Die neue Geschäftsrealität zeigt, dass IT Sicherheit nicht mehr der nörgelnde Spielverderber, sondern ein strategischer ökonomischer Faktor ist: IT Sicherheit ermöglicht Business Continuity. Um sichere Fernarbeit zu gewährleisten, muss die Sicherheitslösung die Risiken einer mobilen Belegschaft mindern ohne die Mitarbeiter bei ihrer Tätigkeit auszubremsen.
Zur neuen Arbeitsplatzrealität gehört auch, dass immer mehr Mitarbeiter vermehrt von außen auf Unternehmensressourcen zurückgreifen wollen.
Ein cloud-basiertes Identitätsmanagement kann Unternehmen dabei helfen, beide Ziele zu erreichen: vollständige Transparenz und Kontrolle für die IT und einfachen Zugang für die Mitarbeiter. Da immer mehr Mitarbeiter von zuhause arbeiten und über ihre privaten Devices Zugang zu Unternehmensanwendungen haben, ist es für jedes Unternehmen unerlässlich, die Lücke zwischen Zugriffs- und Identitätsmanagement zu schließen, um zu überprüfen, wer berechtigt ist, auf die Anwendungen zuzugreifen. Nur der Einsatz einer Single-Sign-On-Lösung (SSO) zur Regelung und Vereinfachung des Zugriffs sowie eine Multi-Faktor-Authentifizierung (MFA) können eine zuverlässige Authentifizierung gewährleisten.
Doppelt gesichert hält besser
Eine Identity und Access Management (IAM) Lösung wie LastPass gibt den IT-Teams eine granulare Kontrolle und den Benutzern einen reibungslosen Zugang. LastPass Identity ist eine einheitliche Zugriffs- und Authentifizierungslösung, die eine unternehmensweite Passwortverwaltung mit Single-Sign-on (SSO)-Technologie für mehr als 1.200 Anwendungen verbindet sowie LastPass MFA, eine adaptive, biometrisch basierte Authentifizierungslösung. Infolgedessen können Unternehmen aller Größen und Ressourcen jetzt schnell und einfach eine erschwingliche, flexible Identitätslösung implementieren und damit die Sicherheit am modernen Arbeitsplatz erheblich verbessern. Darüber hinaus kann LogMeIn aufgrund der Zero-Knowledge-Architektur von LastPass niemals auf die Daten im Passwort-Tresor eines Kunden zugreifen.
Die Zugriffsverwaltung über Single SSO verwendet ein Protokoll, das die digitalen Identitäten der Mitarbeiter mit den ihnen von der IT-Administration zugewiesenen Ressourcen verbindet. Diese Zugriffsrechte können in Echtzeit zugewiesen und widerrufen werden. Benutzer benötigen nur einen einzigen Benutzernamen und ein einziges Passwort, um auf alle föderierten Dienste zuzugreifen. Mit Single Sign-On legen IT-Administratoren genau fest, wer, wann und von wo aus auf Anwendungen zugreifen darf. So darf ein Mitarbeiter beispielsweise werktags nur von 9 bis 18 Uhr und nur über den Internetzugang seiner Wohnung arbeiten. Der Zugriff außerhalb der Geschäftszeiten oder aus einem Land, in dem das Unternehmen nicht vertreten und daher höchstwahrscheinlich nicht autorisiert ist, kann gesperrt werden.
Die Multi-Faktor-Authentifizierung (MFA) bietet einen erhöhten Schutz zur Überprüfung der tatsächlichen Identität des Benutzers. Die erweiterte Verifizierung erfolgt durch das Senden oder Generieren eines zusätzlichen Authentifizierungscodes, die Nutzung von Fingerabdruck- bzw. anderen biometrischen oder kontextbasierten Identifizierungsoptionen wie Zeit und Ort der Anmeldung bei einem persönlichen Smartphone. Sie ist also eine zusätzliche sekundäre Out-of-Band-Authentifizierung.
Sicherheitsmanagement aus der Cloud
IAM zusammen mit Firewalls, VPNs und anderen Cybersicherheits-Tools schützen interne Rechenzentren und geben jedem IT-Team die Transparenz und Kontrolle, die es benötigt, um auch eine Remote-Belegschaft abzusichern. Eine robuste IAM-Lösung kann Administratoren dabei helfen, Zugriffsberechtigungen zu kombinieren, zu kontrollieren und zu vereinfachen, unabhängig davon, ob die kritischen Anwendungen in herkömmlichen Rechenzentren lokal oder in der Cloud gehostet werden. Sie kann das Provisioning und De-Provisioning vollständig automatisieren und gibt IT-Teams Autonomie über die Zugriffsrechte von Mitarbeitern, Lieferanten und Auftragnehmern. Dies beschleunigt die Durchsetzung strenger Sicherheitsrichtlinien und reduziert gleichzeitig die Risiken durch menschliches Versagen.
Eine umfassende online-basierte IAM-Lösung zeigt alle Komponenten in einer Gesamtübersicht in einem einzigen Interface an. Administratoren müssen zudem über umfangreiche Kontroll- und Verwaltungsoptionen verfügen. IAM-Lösungen helfen auch beim Entwickeln und Messen von KPIs zur Bewertung des Mitarbeiterverhaltens. Sie sollten in der Lage sein, unter anderem Änderung und Austausch von Passwörtern zu verfolgen. Auf diese Weise hat der Administrator stets im Blick, ob die Benutzer ihre Passwörter sicher verwenden.
Cloud-basierte Sicherheit innen wie außen
Die Art und Weise, wie Unternehmen Geschäfte tätigen, hat sich dramatisch verändert, so dass die Mitarbeiter bei der Unternehmenssicherheit an vorderster Front stehen. Diese Veränderung muss sich auch in der Sicherheitsarchitektur der Unternehmen widerspiegeln: Sie müssen sicherstellen, dass die richtigen Personen auf ihre Systeme zugreifen. Covid-19 hat diese Auswirkungen um ein Vielfaches beschleunigt. Diese Veränderungen werden durch den Übergang zu einer stärker cloud-basierten Unternehmensarchitektur, durch die Bereitstellung von Bring-Your-Own-Device-Technologien durch Unternehmen und durch einen exponentiellen Anstieg von Remote-Arbeiten in dieser Zeit vorangetrieben.
Für IT-Teams geht es nicht mehr nur darum, Firewalls um interne digitale Ressourcen herum aufzubauen. Es geht jetzt darum, wie IAM dazu beitragen kann, ihren Mitarbeitern sicheren Zugriff zu ermöglichen – unabhängig davon, wo sie sich befinden.
Gerald Beuchelt, LogMeIn.
(Bild: LogMeIn)
Mit diesen Lösungen können Unternehmen die Benutzererfahrung effektiv so gestalten, dass die Unternehmensressourcen sicher bleiben, wenn die Grenzen zwischen Heim und Büro sich auflösen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
* Der Autor Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich. In seiner früheren Funktion war er Chief Security Officer bei Demandware. Er hat einen Master-of-Science-Abschluss in theoretischer Physik.