Suchen

Identity Management und Single Sign On Professionelles Zugangsmanagement: worauf es bei der Auswahl ankommt

| Autor / Redakteur: von Jason Goode, Ping Identity / Dr. Andreas Bergler

Unternehmen betreiben heute eine Vielzahl von Applikationen und müssen dafür sorgen, dass der Aufwand für deren Verwaltung überschaubar bleibt. Die sichere Gestaltung des Zugangs ist dabei eine der zentralen Aufgaben, die sich auch auf die Effizienz der unternehmerischen Abläufe auswirkt.

Firma zum Thema

Identitäten ersetzen das alte Benutzername/Passwort-Konzept, ein Identity- und Access-Management das alte Passwort-Management.
Identitäten ersetzen das alte Benutzername/Passwort-Konzept, ein Identity- und Access-Management das alte Passwort-Management.
(Bild: © rolffimages - Fotolia)

Gerade mobiles Arbeiten und die Zusammenarbeit über Unternehmensgrenzen hinweg stellen Unternehmen vor besondere Herausforderungen. Identity- und Access-Management-Lösungen (IAM) mit Single Sign-On (SSO) bergen das Potenzial, diese zu lösen.

Wenn unternehmenseigene Online-Portale oder Kundenportale nur sporadisch genutzt werden, dann kann das auch daran liegen, dass die Nutzer schlicht ihre Anmeldedaten vergessen haben. Eine Studie im Auftrag von Ping Identity unter 1.000 deutschen Arbeitnehmern hat ergeben, dass sich über ein Drittel aller Beschäftigten in bis zu fünf Anwendungen pro Tag einloggen. Somit müssen Sie sich auch bis zu fünf Benutzernamen und Passwörter merken. Richt­linien untersagen meist den Gebrauch derselben Passwörter für unterschiedliche Anwendungen. Doch mehrere komplexe Zeichenfolgen sind schwierig einzuprägen, und so werden die Anwendungen entweder seltener genutzt oder Passwortrichtlinien werden ignoriert. Produktivitätsverluste oder Sicherheitslücken sind die Folge.

Die großen Fragen

Über die Unternehmensgrenzen hinweg stellt sich die Organisation von Produktivität und Sicherheit als noch schwieriger dar. Um die Zusammenarbeit zu optimieren, ermöglichen zahlreiche Unternehmen ihren Kunden und Zulieferern den Zugriff auf Daten auf den eigenen Plattformen. Warenwirtschafts- oder Bestellsysteme, Service- und Support-Portale sind hier Beispiele. Doch wie lassen sich hier Zugangsdaten verwalten? Wie zuteilen und auch wieder sperren, wenn Mitarbeiter bei Kunden und Partnern ihre Unternehmen verlassen? Dies sind essenzielle Management-Fragen.

Der Flickenteppich der Benutzername/Passwort-Kombinationen stößt hier an seine Grenzen. Was heute in großen Unternehmen bereits als unprofessionell gelten muss, ist über Unternehmensgrenzen hinweg schlicht inpraktikabel. „Identitäten“ ersetzen das alte Konzept, ein Identity- und ­Access-Management das alte Passwort-­Management.

Identity Management

Generell stellt Identity Management den sicheren Zugriff der richtigen Leute auf die richtigen Ressourcen sicher. Das System ist nicht nur für die Bereitstellung und Verwaltung von Identitäten notwendig, vielmehr verwaltet es auch die Vergabe von Zugriffsrechten. In verschiedenen Stufen weist das Identity-Management-System Autorisierungen für einzelne Personen oder für ganze Nutzergruppen aus. Berechtigte Personen können dann nach einer einmaligen Authentifizierung am PC (SSO) zum Beispiel mit dem Windows-Login, unterschiedliche in das System integrierte Anwendungen sofort nutzen.

Unternehmen, die ihre Anwendungen in die Cloud migrieren wollen, müssen zahlreiche unterschiedliche Sicherheitsanforderungen für ihre Nutzer, Lieferanten, Kunden und Vertragspartner berücksichtigen. Hier bietet sich ein Cloud-basiertes Identity ­Management beziehungsweise Identity Management as a Service (IdMaaS) an. Dieses wird on-Demand bereit gestellt und kann sowohl interne als auch externe Systeme in ein umfassendes Sicherheitskonzept einbinden. Die so genannte „Identity-Bridge“, auch als „Federation“ bezeichnet, kann ein bestehendes Identity-Management im Unternehmen für den Zugang zu Cloud-Diensten erweitern. Die Identity Bridge entfernt wesentliche Barrieren für die Einführung von Cloud Computing wie Konformität und Sicherheit.

Einige Identity-Management-Systeme sind zudem imstande, bestimmte Identitätsdatenbanken verschiedener Firmen und Anbieter zu synchronisieren und sie auf diese Weise zu integrieren. Das reduziert den Verwaltungsaufwand enorm, steigert Kompatibilität und Sicherheit und macht den Einsatz von Cloud-Lösungen im betrieblichen Alltag erst effizient.

Mehr über Identity Management und mobile Endgeräte auf der nächsten Seite.

Artikelfiles und Artikellinks

(ID:42488805)