Identity & Access Management

Du kommst hier nicht rein!

Geschlossene Gesellschaften gibt es nicht nur in Szene-Clubs, sondern auch in der IT. Unternehmen tun gut daran, die Nutzergruppen für ihre Software und Daten klar festzulegen. Je aufwändiger die digitale Party und je mehr externe Anwender sich dazugesellen, desto wichtiger wird der Türsteher: Identity & Access Management (IAM) errichtet Absperrungen – und macht gerade damit die Bahn frei für neue, sichere digitale Services.

Cyber-Attacken, Passwort-Diebstähle und Datenlecks machen regelmäßig Schlagzeilen. Vor kurzem legte das Computervirus „WannaCry“ weltweit Rechner von Unternehmen, Krankenhäusern und Behörden lahm. Und aktuell schwelt ein Skandal um persönliche Daten von rund 200 Millionen US-Amerikanern, die eine Politikberatungsfirma frei ins Netz gestellt hatte. Fälle wie diese machen deutlich, welche gravierenden Folgen IT-Sicherheitslücken haben können. Die Schwachstellen liegen einerseits in der Technik, andererseits im Verhalten der Anwender.


Technische Schutzwälle reichen nicht

Unternehmen betreiben einen hohen Aufwand, um sich abzusichern. Ein Aspekt erhält dabei immer mehr Gewicht: Die Frage, wer welche Tools und Informationen überhaupt nutzen darf. Denn Unternehmen sind dabei, die Türen zu ihren digitalen Ressourcen zu öffnen. Sie wollen ihre Kunden mit neuen Onlineservices locken und binden. Sie arbeiten immer globaler und dezentraler. Sie erlauben Geschäftspartnern, auf interne Plattformen und extern gehostete Cloud-Dienste zuzugreifen. Damit sind Risiken verbunden, die sich nicht nur technisch eingrenzen lassen. Ebenso entscheidend wie Firewalls und Verschlüsselungen ist das Identitäts- und Berechtigungsmanagement.

 

    

IAM rundet die IT-Sicherheit von Unternehmen ab. Wir haben das Thema für Sie grafisch aufbereitet.
Klicken Sie hier, um das PDF zu öffnen.

 

Ein Schlüssel für alles 

Für große Unternehmen mit komplexen IT-Landschaften kann es sinnvoll sein, eigene Abteilungen für Identity & Access Management (IAM) einzurichten. Kleinere Firmen brauchen diese Spezialisierung nicht unbedingt, doch auch sie sind gut beraten, entsprechende IT-Kompetenzen auszubauen. IAM-Spezialisten sichern die Pforten zum digitalen Allerheiligsten und machen den Nutzern das Leben leichter. Sie verwalten die exklusive Mitgliederliste des Unternehmens: das zentrale Anwenderverzeichnis, in dem individuelle Zugangsrechte eindeutigen Nutzerkennungen zugeordnet sind. Diese digitale Identität vereinfacht tägliche Routinen – was der Anwender meist gar nicht bemerkt. Zum Beispiel verschafft ein einziger Login Zugang zu sämtlichen Tools, die man benötigt. Ohne diesen Service namens Single Sign-on ist die Arbeit am Firmenrechner deutlich mühsamer. 

 

Komplexe Regeln, einfache Nutzung

IAM wirkt also meist im Hintergrund. Doch da die Geschäftsbereiche immer digitaler unterwegs sind, tritt der Torwächter häufiger aus dem Schatten. Wenn Firmen ihre Prozesse mit IT-Systemen verknüpfen, müssen sich die Projektbeteiligten mit dem Thema Zugangsmanagement befassen. Beispielsweise lassen sich kritische Vorgänge wie Geldtransfers in einem bestimmten System auf mehrere Anwender mit unterschiedlichen Prozessrollen aufteilen. Sind die Zugriffsregeln klug gewählt und optimal umgesetzt, garantieren sie eine hohe Sicherheit. Sie ermöglichen zudem eine intuitive Nutzerführung. Anwender finden beispielsweise nur die Informationen und Eingabefelder vor, die für sie relevant sind. Sie können gar nichts falsch machen. Und damit ist auch ein wesentlicher Weg verschlossen, das Unternehmen zu schädigen – und sei es nur versehentlich.