- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Compliance & Nutzerfreundlichkeit Hand in Hand


Fünf Fakten über Identitätsmanagement: Was CIOs wissen müssen
Internet-basierte Sicherheitslösungen haben zudem einen positiven Einfluss auf die Compliance im Unternehmen

Von Patrick Harding

(21.11.14) - Der moderne Arbeitsalltag findet schon lange nicht mehr nur in den berühmten vier Wänden statt. Das macht Unternehmen anfällig für Angriffe von außen, denn: Ganz nach dem Prinzip der Wirtschaftlichkeit liegt der Fokus immer tiefer im Kompetenzbereich des eigenen Betriebs, während Software, IT-Dienstleistungen und Daten ausgelagert werden. Häufig auch in die Cloud. Aber nicht nur strategische Entscheidungen auf Unternehmensebene verändern das Bild der IT-Strukturen. Mitarbeiter müssen heute, um sich den modernen Arbeitsbedingungen effektiv stellen zu können, von verschiedensten Endgeräten von überall auf teils sensible Unternehmensdaten zugreifen können.

Für viele CIOs stellen auch heute noch Firewall und Antivirussoftware die Strukturen für IT-Sicherheit dar. Im Wandel zu einem mobilen Arbeitsumfeld in der Cloud, auf mobilen Geräten und mit neuen Technologien können sie aber nur noch das Grundgerüst für den Schutzschirm stellen. Sicherheitsverantwortliche in Unternehmen sollten den Entscheidungsträgern vermitteln, dass vor allem Identitätsmanagement in dieser neuen Umgebung von zentraler Bedeutung sein wird.

Im Wesentlichen gibt es fünf schlagkräftige Argumente, die jeden CIO von der Identität als wichtiger Sicherheits-Komponente überzeugen müssen:

Fakt 1: Identität ist ein neuer Maßstab
Der traditionelle Ansatz für umfassende IT-Sicherheit bestand darin, den Zugang zum Firmennetz schlicht mit einer Firewall einzuschränken. Diese Abschottungsstrategie hält allerdings den ständigen Zugriffen heutiger Systemumgebungen nicht mehr Stand. Software aus der Cloud, Zugriffe über mobile Geräte der Mitarbeiter, Anfragen von Kunden und Partnern - all das müsste durch eine Firewall gelotst werden. In einer solchen Umgebung empfiehlt es sich eher, den Nutzer und seine Zugriffsrechte anhand seiner einzigartigen Identität zu definieren. Eine detaillierte Identifikation über Identität und damit verknüpfte Parameter wie das Endgerät, Aufenthaltsort oder besondere eingeräumte Rechte ermöglicht ein reibungsloses globales Arbeiten, unabhängig davon wo die angefragten Daten liegen oder wohin sie übertragen werden müssen.

Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)

Fakt 2: Die Cloud vereinfacht Identitätsmanagement
Durch die modernen Tools des Identitätsmanagements eröffnet sich den IT-Verantwortlichen die Möglichkeit, Nutzeridentitäten von jeder Quelle im Unternehmen für weitere Berechtigungen freizuschalten und in andere Sicherheitsstrukturen einzubinden. Mit einer einzigen - besonders gesicherten - Identität lässt sich so jede denkbare Berechtigung für individuelle Mitarbeiter vergeben. Dabei lässt sich das interne Identitätsmanagement nahtlos in Cloud-basierte IAM-Systeme einbinden. Dadurch lässt sich die allgemeine Identitätsverwaltung auslagern, während die wichtigen und sensiblen Zugangsberechtigungen nach wie vor intern im Unternehmen verwaltet werden. Zusätzliche Add-Ons, wie zum Beispiel Multi-Factor Authentication, liegen in der Cloud bereit und können bequem und kosteneffizient eingesetzt werden.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Fakt 3: Die Identität auf allen Kanälen
Viele Unternehmen versteifen sich auf eine Sicherheitslösung, die sich perfekt auf die üblichen Büroanwendungen übertragen lässt. Dabei vernachlässigen sie, dass auch der Zugang mobiler Geräte ins Firmennetz mit einem sicheren Identitätsmanagement bedacht werden muss. Die neuen Identitätsstandards, zum Beispiel OpenID Connect oder OAuth 2.0, bieten eine einheitliche Nutzererfahrung im Web und mobil. Mit OpenID Connect authentifizieren sich Nutzer, egal von wo sie auf die Daten zugreifen, immer an derselben Stelle. Darüber lässt sich auch nachvollziehen, auf welche Teile des Netzes die Nutzer gerade zugreifen. Auch kann so problemlos der komplette Sicherheitsapparat auf den Authentifizierungsprozess angewendet werden. Für den Endnutzer fühlt sich der Anmeldevorgang dabei überall gleich an, egal ob über Web oder mobile Geräte. Zusätzlich lassen sich diese Standards auch auf Identitäts-basierte APIs übertragen.

Fakt 4: Umfassende Kenntnisse sind nicht mehr notwendig
Noch bis vor kurzem mussten alle, die ein Internet Single Sign-On implementieren wollten, die Security Assertion Markup Language (SAML) beherrschen. Das ist heute nicht mehr der Fall: Dank Wizard-basierter Optionen können auch ‚normale‘ IT-Mitarbeiter schnell und unkompliziert die entsprechenden Verbindungen einrichten. Heute wird dafür also kein zusätzliches Personal benötigt.

Fakt 5: Compliance und Nutzerfreundlichkeit gehen Hand in Hand
Internet-basierte Sicherheitslösungen haben zudem einen positiven Einfluss auf die Compliance im Unternehmen. Mitarbeiter achten darauf, wie und was sie in der Cloud tun, wenn sie dort mit der Firmenidentität unterwegs sind. Außerdem hat das Unternehmen ohnehin eine detaillierte Übersicht über die Cloud-Zugriffe der Mitarbeiter, was sich stark auf die Transparenz auswirkt. Nicht zuletzt müssen die Mitarbeiter nicht mehr unzählige Accounts parallel handhaben und sich Passwörter merken. Der Zugang zu den Anwendungen "funktioniert einfach."

Heutzutage wird das Identitäts- und Zugangsmanagement hauptsächlich durch die Entwicklung von Cloud und Mobile geformt. Wird jetzt auf diese neuen Gegebenheiten reagiert, versetzt man die Unternehmens-IT in die Lage, auf heutige und zukünftige Herausforderungen wesentlich dynamischer zu reagieren.

Patrick Harding ist bei Ping Identity für Produkt- und Technologiestrategien verantwortlich. Er verfügt über mehr als 20 Jahre Erfahrung in Softwareentwicklung, Netzwerkinfrastruktur und Informationssicherheit. Seine Position umfasst die Übersicht über das Büro des CTO und Ping Labs.
(Ping Identity: ra)

Ping Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Compliance braucht mehr als ein gutes Leitbild

    Kein wirtschaftlicher Akteur kommt mehr am Thema Compliance vorbei. Denn die "Einhaltung geltender Regeln", mit der der Begriff Compliance oft übersetzt wird, wird von Jahr zu Jahr komplexer: Durchschnittlich 11.000 Regeln und Dokumentationspflichten müssen Unternehmen hierzulande im Blick haben. "Das Compliance-Management muss fünf Funktionen erfüllen können, um den Betrieb vor Regelverstößen zu schützen - und diese möglichst schon vorbeugend auszuschließen", weiß Björn Grabe, Chief Service Delivery Officer (CSDO) von Optimal Systems, Spezialist für Enterprise Content Management (ECM)-Lösungen.

  • Kartellrecht in der aktuellen COVID-19-Pandemie

    Das Kartellrecht gilt auch in der aktuellen COVID-19-Pandemie fort. Jüngste Stellungnahmen der Europäischen Kommission und des Bundeskartellamts deuten aber auf eine gewisse Flexibilität der Kartellbehörden bei Kooperationen zwischen Wettbewerbern im Einzelfall hin. Gleichzeitig ermahnen die Kartellbehörden weiterhin zu kartellrechtskonformem Handeln. Unser Münchner Partner Christian Ritz befasst sich mit aktuellen Kooperationsvorhaben und deren Abstimmung mit den Kartellbehörden.

  • DSGVO-relevante Wissenslücken schließen

    Nach zwei Jahren DSGVO haben viele Unternehmen immer noch mit dem Aufspüren personenbezogener Informationen in ihren Datenbeständen zu kämpfen. IntraFind erläutert, wie ihnen Enterprise Search-Technologie helfen kann. Am 25. Mai 2020 ist die DSGVO in Kraft getreten. In vielen Unternehmen nimmt man dieses Jubiläum mit eher gemäßigter Begeisterung zur Kenntnis, denn es ist für sie oft immer noch eine große Herausforderung, die Vorgaben der europäischen Datenschutzverordnung zu erfüllen. Das wiegt umso schwerer, als die Behörden nach dem einjährigen Jubiläum der DSGVO ihre anfängliche Zurückhaltung aufgaben. Sie kündigten an, verstärkt Strafen zu verhängen und setzten diese Ankündigung auch in die Tat um.

  • Plötzlich Videokonferenz - und der Datenschutz?

    Die Kontakteinschränkungen aufgrund der Corona-Pandemie halten an. Das bedeutet für viele Unternehmen und Behörden, dass berufliche Besprechungen in Form von Video- oder Telefonkonferenzen abgehalten werden. Auch in Bildungseinrichtungen, in persönlichen Beratungen oder Betreuungen und in Ehrenämtern werden Videokonferenzen eingesetzt. Auf was muss man achten, um dabei die Datenschutzanforderungen zu erfüllen? Marit Hansen, die Landesbeauftragte für Datenschutz Schleswig-Holstein, berichtet von zahlreichen Anfragen zum Thema Videokonferenzen: "In vielen Unternehmen und Behörden waren Videokonferenzen bisher die seltene Ausnahme, es gab noch wenig Erfahrung. Im Vordergrund stand zunächst, schnell Lösungen für wichtige Absprachen und Abstimmungen zu finden. Die gesammelten Erfahrungen können nun für eine nachhaltige und vor allem datenschutzkonforme Ausgestaltung genutzt werden."

  • Erfolgreiche Compliance braucht eine Strategie

    Compliance ist teuer: Eine weltweite Studie von LexisNexis Risk Solutions zeigt, wie viel Geld Banken, Versicherungen und Finanzdienstleister für Compliance zur Bekämpfung von Finanzkriminalität ausgeben. Die Kosten in diesem Sektor belaufen sich demnach auf mehr als 180 Milliarden US-Dollar - eine stolze Summe. Doch auch außerhalb der Finanzbranche stellt Compliance kleine, mittlere und große Unternehmen gleichermaßen vor ernstzunehmende Hürden. Denn es gelten zwar branchenspezifisch wettbewerbs-, datenschutz- und finanzrechtliche Vorgaben, doch wie die Unternehmen ihren Pflichten zur Einhaltung dieser Vorgaben nachkommen, ist im Großen und Ganzen ihnen selbst überlassen. So heißt es etwa in der Datenschutz-Grundverordnung (DSGVO), dass Unternehmen "geeignete technische und organisatorische Maßnahmen" treffen müssen, um ein angemessenes Schutzniveau für die Verarbeitung personenbezogener Daten zu gewährleisten. Um was für Maßnahmen es sich dabei handelt, führt der Gesetzgeber aber nicht weiter aus.