Identitäts- und Access-Management - IAM

Wie Unternehmen ihre IT-Sicherheit erhöhen



Barry McMahon ist Senior Manager Identitäts- und Zugriffsmanagement bei LastPass, LogMeIn.
Mit Remote-Work hat sich vieles geändert. Ganz oben auf der Liste: Die Wahrnehmung von IT-Sicherheit im Unternehmen, die gerade dabei ist, Business-Zukunft neu zu gestalten. Dem Identity- und Access-Management (IAM) kommt hierbei eine Schlüsselrolle zu.
 
  • Vorteile von IAM-Systemen
  • Besonderheiten im Home-Office
  • SSO, MFA & EPM
  • Einsparungspotential
Dem Identity- und Access-Management (IAM) kommt derzeit eine Schlüsselrolle zu.
Dem Identity- und Access-Management (IAM) kommt derzeit eine Schlüsselrolle zu.
Foto: Den Rise - shutterstock.com

Modernes IAM ermöglicht komfortables, nahtloses und effizientes Arbeiten mit unterschiedlichen Geräten von verschiedenen Orten, bei voller Berücksichtigung der Sicherheitsstandards - auch im Home-Office. Auf diese Weise werden Unternehmen ihren Anforderungen an die IT-Security gerecht und können gleichzeitig für ein gutes Nutzererlebnis bei der Remote-Arbeit sorgen.

Durch die neue Remote-Work-Normalität hat in vielen Unternehmen in vielen Bereichen zu einer Flexibilisierung von Arbeit geführt. Der IT-Abteilung kommt dadurch eine neue, strategische Rolle zu. So sollte das Thema Sicherheit nicht mehr als "Innovationshemmnis" wahrgenommen werden, wie das 42 Prozent der von IDC befragten Unternehmen noch sehen, sondern als Schutz der Marke und als Stärkung der Kundenbindung.

Business Enabler IT-Sicherheit

Um ihre Produktivität und Effizienz zu steigern, sind Unternehmen weltweit mit Partnern und Zulieferern vernetzt und setzen unterschiedliche Technologien ein. Das geht mitunter mit einem hohen Wartungsaufwand einher und kann die Effizienz hemmen.

Dazu kommen Sicherheitsrisiken durch das Mitarbeiterverhalten. Identische Passwörter auf verschiedenen Plattformen zu verwenden, ist eine weit verbreitete Praxis. Auch Phishing-Angriffe kommen im Unternehmensumfeld immer wieder vor. Die oft kleinen IT-Abteilungen fokussieren sich auf diese Alltagsprobleme, langfristige Optimierungsprojekte im Rahmen der Business Transformation haben sie oft nicht im Blick.

Wichtig wäre aber, sich auf die Bereiche zu konzentrieren, die für die Führungsebene relevant sind. Einer Umfrage von IDC zufolge gehört dazu vor allem das optimierte Risikomanagement: 36 Prozent der Führungskräfte in Deutschland erhoffen sich davon deinen großen Nutzen.

Ein umfassendes IAM mindert das Unternehmensrisiko und ermöglicht der IT-Abteilung die Kontrolle einer sowohl remote als auch im Büro arbeitenden Belegschaft. Zugleich kann sich die IT als proaktiver Ratgeber in strategischen Bereichen positionieren. Schlüsselkomponenten wie Single-Sign-On-Fähigkeiten (SSO), Multi-Faktor-Authentifizierung (MFA), Enterprise Password Manager (EPM) sowie Management-Dashboards optimieren die IAM-Abläufe ohne die Nutzer zu sehr einzuschränken. Das gilt sowohl für die Zugriffe von Mitarbeitern als auch von Lieferanten und Auftragnehmern.

  • SSO verwaltet Zugriffe über ein Protokoll, das den digitalen Identitäten der Anwender Zugang zu Ressourcen bietet, die ihnen von der IT-Administration zugewiesen wurden. Damit bestimmen die IT-Administratoren granular, wer wann und von wo aus auf welche Anwendungen, Systeme oder Informationen zugreifen darf.

  • MFA erhöht die Möglichkeiten, die Identität des Benutzers durch zusätzliche Authentifizierungscodes, Fingerabdrücke oder andere biometrische Optionen zu überprüfen. Auch Identifizierungsparameter wie Zeit und Ort können einbezogen werden.

Geschäftskennzahlen überzeugen

Laut Berechnungen von IDC spart die IT-Abteilung und damit auch das Unternehmen durch eine integrierte Lösung jährlich 99 Tage an Wartung und Verwaltung ein. Schnelles Handeln reduziert aber nicht nur den Arbeitsaufwand, sondern auch die Kosten zur Behebung von Hackerangriffen. Solche Argumente überzeugen den Vorstand und sorgen zugleich für eine erhöhte Sicherheit. Vor allem Angaben zu Kostenreduktion, Personalauslastung, Risikominderung und Compliance erzielen auf Vorstandsebene die größte Resonanz:

  • Kostenreduktion: Die Integration unterschiedlicher Identity-Tools in eine end-to-end-Plattform erhöht die Kosteneffizienz und verbessert die Personalauslastung.

  • Risikominderung: Intuitive Zugriffsprozesse tragen zu einem richtlinienkonformen Verhalten bei und verbessern das Sicherheitsniveau kontinuierlich.

  • Compliance: Der Nachweis der Zugriffe auf Anwendungen und Daten hilft, gesetzliche Vorschriften einzuhalten.

Nachhaltig an Sicherheitsstrategie anknüpfen

Die IT-Verantwortlichen müssen sicherstellen, dass die IT-Infrastruktur auf das hybride Arbeiten ausgerichtet ist, also einen flexiblen Wechsel zwischen Home-Office und Büro ermöglicht. Dabei gilt es, Unterbrechungen im Arbeitsablauf zu minimieren und die Verfügbarkeit von Anwendungen zu gewährleisten. Dafür braucht es eine flexible, auf ein hohes Maß an Sicherheit ausgelegte IT-Landschaft.

Sicherheitsverantwortliche dürfen daher nicht als Innovationshemmer betrachtet werden. Denn sie sind es, die Wandel und Innovationen sogar vorantreiben können. Wichtig ist dabei zum einen, die Mitarbeiter zu schulen, um ihr Risikobewusstsein nachhaltig zu festigen. Zum anderen sollten die IT-Teams verstärkt als Sicherheitsstrategen auftreten. Bei der Planung von neuen geschäftsentscheidenden Initiativen sollten sie bereits im ersten Planungsschritt dabei sein. Das eröffnet ihnen Gehör im Vorstand und erhöht ihre Glaubwürdigkeit.

Lesetipp 1: Systemhäuser diskutieren über IAM
Lesetipp 2: Probleme beim Identitätsmanagement

Zur Startseite