Identity Management und Single Sign On Professionelles Zugangsmanagement: worauf es bei der Auswahl ankommt
Unternehmen betreiben heute eine Vielzahl von Applikationen und müssen dafür sorgen, dass der Aufwand für deren Verwaltung überschaubar bleibt. Die sichere Gestaltung des Zugangs ist dabei eine der zentralen Aufgaben, die sich auch auf die Effizienz der unternehmerischen Abläufe auswirkt.
Anbieter zum Thema

Gerade mobiles Arbeiten und die Zusammenarbeit über Unternehmensgrenzen hinweg stellen Unternehmen vor besondere Herausforderungen. Identity- und Access-Management-Lösungen (IAM) mit Single Sign-On (SSO) bergen das Potenzial, diese zu lösen.
Wenn unternehmenseigene Online-Portale oder Kundenportale nur sporadisch genutzt werden, dann kann das auch daran liegen, dass die Nutzer schlicht ihre Anmeldedaten vergessen haben. Eine Studie im Auftrag von Ping Identity unter 1.000 deutschen Arbeitnehmern hat ergeben, dass sich über ein Drittel aller Beschäftigten in bis zu fünf Anwendungen pro Tag einloggen. Somit müssen Sie sich auch bis zu fünf Benutzernamen und Passwörter merken. Richtlinien untersagen meist den Gebrauch derselben Passwörter für unterschiedliche Anwendungen. Doch mehrere komplexe Zeichenfolgen sind schwierig einzuprägen, und so werden die Anwendungen entweder seltener genutzt oder Passwortrichtlinien werden ignoriert. Produktivitätsverluste oder Sicherheitslücken sind die Folge.
Die großen Fragen
Über die Unternehmensgrenzen hinweg stellt sich die Organisation von Produktivität und Sicherheit als noch schwieriger dar. Um die Zusammenarbeit zu optimieren, ermöglichen zahlreiche Unternehmen ihren Kunden und Zulieferern den Zugriff auf Daten auf den eigenen Plattformen. Warenwirtschafts- oder Bestellsysteme, Service- und Support-Portale sind hier Beispiele. Doch wie lassen sich hier Zugangsdaten verwalten? Wie zuteilen und auch wieder sperren, wenn Mitarbeiter bei Kunden und Partnern ihre Unternehmen verlassen? Dies sind essenzielle Management-Fragen.
Der Flickenteppich der Benutzername/Passwort-Kombinationen stößt hier an seine Grenzen. Was heute in großen Unternehmen bereits als unprofessionell gelten muss, ist über Unternehmensgrenzen hinweg schlicht inpraktikabel. „Identitäten“ ersetzen das alte Konzept, ein Identity- und Access-Management das alte Passwort-Management.
Identity Management
Generell stellt Identity Management den sicheren Zugriff der richtigen Leute auf die richtigen Ressourcen sicher. Das System ist nicht nur für die Bereitstellung und Verwaltung von Identitäten notwendig, vielmehr verwaltet es auch die Vergabe von Zugriffsrechten. In verschiedenen Stufen weist das Identity-Management-System Autorisierungen für einzelne Personen oder für ganze Nutzergruppen aus. Berechtigte Personen können dann nach einer einmaligen Authentifizierung am PC (SSO) zum Beispiel mit dem Windows-Login, unterschiedliche in das System integrierte Anwendungen sofort nutzen.
Unternehmen, die ihre Anwendungen in die Cloud migrieren wollen, müssen zahlreiche unterschiedliche Sicherheitsanforderungen für ihre Nutzer, Lieferanten, Kunden und Vertragspartner berücksichtigen. Hier bietet sich ein Cloud-basiertes Identity Management beziehungsweise Identity Management as a Service (IdMaaS) an. Dieses wird on-Demand bereit gestellt und kann sowohl interne als auch externe Systeme in ein umfassendes Sicherheitskonzept einbinden. Die so genannte „Identity-Bridge“, auch als „Federation“ bezeichnet, kann ein bestehendes Identity-Management im Unternehmen für den Zugang zu Cloud-Diensten erweitern. Die Identity Bridge entfernt wesentliche Barrieren für die Einführung von Cloud Computing wie Konformität und Sicherheit.
Einige Identity-Management-Systeme sind zudem imstande, bestimmte Identitätsdatenbanken verschiedener Firmen und Anbieter zu synchronisieren und sie auf diese Weise zu integrieren. Das reduziert den Verwaltungsaufwand enorm, steigert Kompatibilität und Sicherheit und macht den Einsatz von Cloud-Lösungen im betrieblichen Alltag erst effizient.
Mehr über Identity Management und mobile Endgeräte auf der nächsten Seite.
Mobiles Arbeiten
Identity-Management-Systeme müssen nicht nur in der Lage sein, den Zugriff auf Anwendungen zu verwalten – auch Endgeräte muss es im Griff haben. Mobile Endgeräte gehören längst zum beruflichen Alltag in Deutschland. Laut einer repräsentativen Umfrage unter Arbeitnehmern im Auftrag des Bitkom erhält jeder fünfte Arbeitnehmer in Deutschland von seinem Arbeitgeber auf Dauer ein Smartphone. Aber auch private Smartphones werden für berufliche Aufgaben genutzt: 40 Prozent der Arbeitnehmer setzen ihr eigenes Gerät zumindest gelegentlich für ihre Arbeit ein. Zudem können Drei Viertel der Arbeitgeber ihre Smartphones ohne sicherheitsrelevante Einschränkungen des Arbeitgebers nutzen.
Auch mit ihren mobilen Geräten rufen Mitarbeiter Daten aus Unternehmensanwendungen ab oder bearbeiten sie. In das Unternehmensnetzwerk oder in unternehmenseigene Anwendungen können sich auf diesem Weg auch externe Nutzer einloggen. Ohne eine passende Software kann der Arbeitgeber den Zugriff mobiler Geräte nicht mehr überblicken. Die IT-Sicherheitslandschaft wird so zunehmend unübersichtlich, wodurch die Definition einzelner Vorschriften für Einzelgeräte oder Anwendungen obsolet werden. Der mobile Anwender rückt mit seiner individuellen Identität in den Mittelpunkt des Zugriffsmanagements in einem modernen Sicherheitsgefüge.
Identität im Fokus
In Zukunft werden Identity- und Access-Management-Lösungen weiter an Bedeutung gewinnen. Die „2013 Enterprise Insights Survey“ von Ovum, eine Umfrage unter 6.700 IT-Managern, kommt zu dem Ergebnis, dass IAM heute eine wichtige Rolle spielt, und zwar in allen Fachbereichen. Ein gutes Identity Management sollte bei Geschäftsprozessen den Nutzer mit seiner individuellen Identität in den Fokus des Sicherheitskonzeptes von Unternehmen stellen, nicht einzelne Geräte oder Anwendungen. Ob der jeweilige Nutzer auch derjenige ist, für den er sich ausgibt, und auf welche Dateien er zugreifen darf, ist für viele Unternehmen geschäftskritisch.
Genau diese Anforderungen erfüllen innovative IAM-Lösungen. Geschäftsziele können durch erhöhte Sicherheit und Risikoreduzierung leichter erreicht werden und Unternehmen können gleichzeitig neue Potenziale erschließen, indem sie sich wieder um ihre eigentlichen Aufgaben kümmern. Die Vorteile von IAM-Lösungen können von Unternehmen aller Größen nutzbar gemacht werden.
Artikelfiles und Artikellinks
(ID:42488805)