Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Ratgeber Identity Management / Single Sign On

Identität als neuer Mittelpunkt der Unternehmenssicherheit

Alexander Noffz ist seit Juni 2015 bei der Identity Security Company Ping Identity als Channel Manager DACH tätig. In dieser Position ist er für den Auf- und Ausbau des Partnergeschäfts verantwortlich. Noffz blickt bereits auf mehr als zwanzig Jahre Erfahrung im Vertrieb und Channel zurück. Seit dem Jahr 2003 liegt sein Fokus dabei auf IT-Security. So war er zuvor in verschiedenen Positionen als Account Manager, Channel Manager und Partner Enablement Manager für den Vertrieb komplexer Lösungen verantwortlich.
Stationen und Positionen davor beinhalten unter anderem Partner Enablement Manager, Channel Manager und Account Manager bei Symantec, New Business Development Manager / ESD bei der Tendi AG sowie Director Software Devision bei der Avitos AG.
Parallel zur rasanten Entwicklung mobiler und stationärer Apps für Endverbraucher setzen auch Unternehmen heute verstärkt auf innovative Anwendungen und stehen vor der Herausforderung, diese effizient zu verwalten

Der Trend zum mobilen Arbeiten und die unternehmensübergreifende Kooperation mit Zulieferern und Partnern im Sinne der Industrie 4.0 verschärfen die Anforderungen an die IT-Security. Hier einen sicheren Zugriff aus den unterschiedlichsten Systemen heraus zu gewährleisten, wird zur zentralen Aufgabe, die sich direkt auf die gesamte Effizienz des Unternehmens auswirkt. Die Lösung bieten Identity-Management-Lösungen mit Single-Sign-On-Systeme (SSO) im Rahmen einer durchdachten IAM-Plattform (Identity and Access Management) an. Bei der Entscheidung für eine solche Lösung lohnt es sich, einige Aspekte zu beachten, die im Folgenden näher beleuchtet werden.

Unternehmenseigene Online- und Kundenportale sind eine feine Sache, nur stellt sich mit der Zeit oft heraus, dass sie nicht so intensiv genutzt werden wie erwartet. Woran das liegen kann, hat eine Studie unter 1.000 deutschen Arbeitnehmern gezeigt: Das Anmelden wird vielfach als zu kompliziert und unkomfortabel wahrgenommen.

In deutschen Unternehmen herrscht ein großer Richtlinienmangel für das mobile Arbeiten.
In deutschen Unternehmen herrscht ein großer Richtlinienmangel für das mobile Arbeiten.
Foto: Georgejmclittle - shutterstock.com

Bedenkt man, dass sich über ein Drittel aller Beschäftigten in bis zu fünf Anwendungen pro Tag mit jeweils unterschiedlichen Benutzernamen und Passwörtern einloggen muss, ist es verständlich, dass sich viele überfordert fühlen. Darüber hinaus stellen die Richtlinien immer höhere Anforderungen an die Komplexität der Passwörter, die sich für jede Anwendung auch noch deutlich voneinander unterscheiden sollen. Die Folge ist, dass Anwendungen entweder seltener genutzt oder Passwortrichtlinien schlichtweg ignoriert werden. Darunter leidet nicht nur die Produktivität, sondern auch das Sicherheitslevel.

Eine weitere Herausforderung an die Sicherheit ist der aktuelle Trend zur digitalen industriellen Produktion im Sinne von Industrie 4.0. Immer mehr externe Parteien - seien es Zulieferer, externe Experten, mobile Mitarbeiter oder auch Anwendungsentwickler - müssen dabei direkt auf bestimmte Bereiche eines Unternehmens wie Warenwirtschafts- oder Bestellsysteme, Service- und Support-Portale sehr differenziert zugreifen.

Die Frage, wer wann welche Berechtigung erhält und wie eigene Mitarbeiter, aber auch Angestellte bei Kunden und Partnern beim Einloggen sicher identifiziert werden können, wird dabei zum Knackpunkt. Eine Lösung bietet hier die Ablösung des traditionellen Passwort-Managements durch eine IAM-Lösung und die damit verbundene Einführung individueller, stets gleichbleibender "Identitäten" für bestimmte Personen anstelle zahlreicher Benutzernamen-Passwortkombinationen.

Professionelles Zugangsmanagement mit Identitäten

Ein durchdachtes IAM-System stellt sicher, dass jeder Berechtigte sicheren Zugriff auf genau die Bereiche erhält, zu denen er sie benötigt. Dabei geht es nicht nur darum, die Identitäten bereitzustellen und zu verwalten, sondern auch darum, die passenden Zugriffsrechte zu vergeben, die sich auf einzelne Personen oder auch ganze Nutzergruppen beziehen können. In einer On-Premise-Lösung reicht dann eine einmalige Authentifizierung am PC (Single-Sign-On, SSO) - zum Beispiel mit dem persönlichen Windows-Login - um verschiedene Anwendungen unmittelbar zu nutzen.

Gerade die Zusammenarbeit mit Geschäftspartnern birgt Sicherheitsrisiken, aber auch Kosten in sich.
Gerade die Zusammenarbeit mit Geschäftspartnern birgt Sicherheitsrisiken, aber auch Kosten in sich.
Foto: TakeStockPhotography - shutterstock.com

Komplexer wird es, wenn Unternehmen ihre Anwendungen in die Cloud migrieren und dennoch ihren Nutzern, Lieferanten, Kunden und Vertragspartnern Zugriff ermöglichen wollen. Eine Cloud-basierte IAM- bzw. IdMaaS-Lösung (Identity Management as a Service) löst diese Herausforderung. Sie wird bedarfsgesteuert bereitgestellt und kann sowohl interne als auch externe Systeme in ein umfassendes Sicherheitskonzept integrieren. Ein vorhandenes Identity-Management-System kann für den Zugang zu den Cloud-Diensten auch mittels "Federation" oder einer sogenannten "Identity Bridge" erweitert werden. Damit beseitigt eine Identity Bridge wesentliche Bedenken bei der Einführung von Cloud Computing wie Konformität und Sicherheit.

Wichtig ist hierbei die Einführung eines IAM-Systems, das Identitätsdatenbanken verschiedener Unternehmen und Anbieter synchronisieren und integrieren kann. Das reduziert den Verwaltungsaufwand enorm, sorgt für mehr Sicherheit und ermöglicht den effizienten operativen Einsatz der Cloud-Dienste.

Einbeziehung mobiler Endgeräte

Smartphones und Tablets sind heute allgegenwärtig und auch aus dem beruflichen Alltag nicht mehr wegzudenken. Sie müssen daher auch in einer IAM-Lösung berücksichtigt werden. Zum Beispiel ergab eine repräsentative Umfrage im Auftrag von BITKOM, dass in Deutschland im Durchschnitt jeder fünfte Mitarbeiter vom Unternehmen mit einem Smartphone ausgestattet wird. Zudem dürfen drei Viertel davon diese ohne sicherheitsrelevante Einschränkungen bei der Arbeit nutzen. Aber auch private Smartphones werden im Rahmen des BYOD-Trends (Bring Your Own Device) immer häufiger für berufliche Aufgaben genutzt.

Um dieses rasant komplexer werdende Netzwerk zu überblicken, benötigen Unternehmen zwingend eine adäquate Software, über die sich mobile Anwender anhand ihrer Identität zweifelsfrei authentifizieren können. Nur so können externe Nutzer davon abgehalten werden, sich einfach über ein Gerät, das sie in die Hände bekommen, in zentrale Unternehmenssysteme einzuloggen. Der individuelle Anwender mit seiner jeweiligen Identität wird damit zur zentralen Figur jeder innovativen und sicheren Lösung für das professionelle Zugriffsmanagement.

Umfassende Strategie gefragt

An einer umfassenden Strategie für das Identitäts- und Zugangsmanagement wird auf Dauer kein Unternehmen - egal, wie groß oder klein es ist - vorbei kommen. Dabei sollten der jeweilige Anwender, nicht seine Geräte oder Anwendungen, im Mittelpunkt jeder Lösung stehen. Ein Unternehmen, das nicht sicherstellen kann, dass tatsächlich nur die richtigen Leute Zugriff auf die richtigen Ressourcen erhalten, öffnet Hackern Tür und Tor - und wird Sicherheitsprobleme nur noch schwer in den Griff bekommen.

Innovative IAM-Systeme tragen zu mehr Sicherheit und weniger Risiko bei und damit auch dazu, Geschäftsziele leichter zu erreichen. Gleichzeitig werden im Unternehmen wichtige Ressourcen frei, da sich die Mitarbeiter - befreit vom übermäßigen Verwaltungsaufwand - verstärkt um tatsächlich wertschöpfende Aufgaben kümmern können. (rw)