Unternehmenssicherheit: Identitätsmanagement über die Cloud

Bitte geben Sie Ihren Zugang ein, steht auf einem Bildschirm.

Identitätsmanagement: Der Zugang wird von einer Software kontrolliert, indem die Benutzerrechte mit der festgelegten Identität verglichen werden. (Pixabay)


28. Oktober 2020 | Von Svenja Dittmann

Je mehr Bereiche eines Unternehmens digitalisiert werden, desto größer werden die Anforderungen an die IT- Sicherheit. Die Verwaltung von Berechtigungen und Zugriffen sogenannter digitaler Identitäten von Mitarbeiter/-innen stellt dabei eine Herausforderung dar. Identitätsmanagement kann die Lösung sein.

In der analogen Welt funktioniert die Identitätsfeststellung einer Person problemlos. Eine Urkunde wie zum Beispiel der Personalausweis wird verglichen mit augenscheinlichen Merkmalen der Person. Stimmen die auf dem Personalausweis festgehaltenen Merkmale wie Größe, Augen- und Haarfarbe mit der äußerlichen Erscheinung überein, kann davon ausgegangen werden, dass es sich bei der Person tatsächlich um jene Person handelt, die sie vorgibt zu sein. Nach erfolgreicher Identitätsfeststellung wird der Vorgang – sei es die Ausstellung eines Dokuments oder das Passieren einer Grenze – freigegeben. Da sich nun aber unser beruflicher sowie privater Alltag seit Langem auch online abspielt, besitzen wir zusätzlich eine Reihe digitaler Identitäten.

Identifikationsmerkmale werden digital abgebildet

Diese benötigen wir etwa zum Log-in in die Cloud des Unternehmens oder in die Konten unserer Social Media-, Amazon-, Netflix- oder Bank-Accounts. Bei einer digitalen Identität werden Identifikationsmerkmale digital abgebildet und verglichen  – üblicherweise über die Kombination von Benutzername und Kennwort.  

Eine digitale Identität ist die Abbildung einer Person oder eines Objekts in einer eindeutig identifizierbaren Datenform. Daten, die zu einer digitalen Identität gehören, sind z. B. Nutzername, E-Mail-Adresse, Wohnanschrift, Kontonummer, Passwort usw. Einer Person oder einem Objekt können mehrere digitale Identitäten zukommen.

Herausforderungen für das Management digitaler Identitäten

Mit zunehmender Digitalisierung von Daten und Prozessen wächst der Umfang von Themenfeldern, rechtlichen Verpflichtungen und eingesetzter IT-Infrastrukturen in Unternehmen. Dadurch müssen immer mehr Daten von Mitarbeiter/-innen mit verschiedenen Zugriffsrechten auf unterschiedliche Systeme in verschiedenen Abteilungen verwaltet werden. Mitarbeitende bedienen unterschiedlichste Programme und Anwendungen, vom CRM (Customer Relation Management) für den Vertrieb über das Warenwirtschaftsprogramm für Verkauf bis hin zu Anwendungen für das Rechnungswesen. Nicht alle Beschäftigten haben Zugang zu allen Anwendungen. Dabei muss auch berücksichtigt werden, dass Rechte der Mitarbeiter/-innen sich immer nur auf die Anwendungen und Funktionen beschränken, die seinen/ihren Tätigkeiten entsprechen. Die Berechtigungen in einzelnen Programmen für Mitarbeitende unterscheiden sich entsprechend.

Aktuell ergibt sich durch den von der Corona-Pandemie angestoßenen Trend zu Remote Work eine weitere Herausforderung für die IT-Sicherheit. Mitarbeiter/-innen greifen vermehrt über unterschiedliche Endgeräte und von verschiedenen Orten auf IT-Ressourcen zu.

Abstimmungen müssen getroffen werden

Beim Management von Identitäten und deren Berechtigungen muss zum einen sichergestellt werden, dass Regeln und gesetzliche Anforderungen eingehalten werden. Zum anderen müssen allen Mitarbeiter/-innen  die Berechtigungen zugeteilt werden, die notwendig sind, um den Betriebsablauf nicht zu stören. Dazu bedarf es vieler kleiner Schritte und Abstimmungen zwischen Personalabteilung, Administratoren, Mitarbeiter/-innen und Vorgesetzen. Manuell werden dann Berechtigungen erteilt und Passwörter für Anwendungen vergeben. Der zeitliche und organisatorische Aufwand für die eigene IT-Abteilung ist dabei hoch.

Lösungen für das Identitätsmanagement

Mit der richtigen Identitätsmanagement-Lösung (IAM) lässt sich den Herausforderungen begegnen sowie der organisatorische Aufwand minimieren. Mit IAM-Systemen lassen sich Identitäten und Berechtigungen zentral verwalten und Zugriffe steuern. Das IAM ist eine intelligente Software, die Personen identifiziert, authentifiziert und autorisiert, die auf unternehmenseigene Daten und Programme zugreifen. Bei unerlaubten Zugriffen reagiert das System und verhindert den Zugang.

Cloud-basierte System können Kosten senken

Für große Unternehmen ist eine Unternehmenssoftware für das IAM nicht mehr neu. Implementierung und Betrieb sind dabei häufig mit hohen Kosten und großem Aufwand verbunden. Da auch kleine und mittlere Unternehmen ihre Geschäftsbereiche und -prozesse zunehmend digitalisieren, gilt es auch für KMU die Möglichkeiten zum Identitätsmanagement zu überprüfen. Für KMU bieten sich cloud-basierte IAM-Lösungen an, die über externe Anbieter betrieben werden. Diese lassen sich einfach in bestehende Infrastruktur implementieren und können kosteneffizient eingesetzt werden.

In der Cloud lassen dich Zugänge und Rechte für einzelne Anwendungen und Programme transparent darstellen und vergeben bzw. entziehen. Mit wenigen Klicks lässt sich regulieren, welche/r Mitarbeiter/-in auf welches Programm zugreifen kann und welche Rechte dem/der Einzelnen dabei zukommen. So kann es beispielsweise für die Aufgaben einer Mitarbeiterin notwendig sein, Dokumente in einem bestimmten Programm zu bearbeiten, während eine andere lediglich eine Berechtigung zum Lesen der Dokumente benötigt.

Die wichtigsten Vorteile einer IAM aus der Cloud auf einen Blick:

  • Zentrale Steuerung von Zugriffen und Identitäten
  • Automatisierung und Effizienzsteigerung von Prozessen
  • Datenschutz (Beispiel DSGVO Konformität) 
  • Steigerung der IT-Sicherheit
  • Entlastung von administrativen Aufgaben
  • Anpassungsfähig an verschiedene IT-Anforderungen und Anwendungen

Das richtige Management von Identitäten für KMU

Durch neue Technologien, bindende Datenschutzbestimmungen und eine zunehmende Anzahl von Nutzer/-innen entstehen auch für KMU neue Herausforderungen. Sind Zugänge und Berechtigungen zu unternehmensinternen Informationen richtig geschützt und verwaltet, kann die Sicherheit des Unternehmens davon im hohen Maße profitieren. Dies kann den Bereich der Datensicherheit, der Compliance oder einfach nur die organisatorische Effizienz betreffen. Ein effektives Management digitaler Identitäten stellt einen wichtigen Pfeiler für eine nachhaltige Unternehmenssicherheit dar. Diese bildet wiederum die Basis für eine erfolgreiche Digitalisierung. Cloudbasierte IAM schaffen ideale Voraussetzungen für KMU, interne Unternehmensprozesse kostengünstig abzubilden und wirksam zu optimieren.

SCHLAGWORTE

Passende Themen

Durch Cloud Computing werden viele neue Services möglich, die als Mutmacher dienen können. (Bild von William Iven auf Pixabay)

Digitale Transformation

Cloud Computing als digitaler Mutmacher für KMU

Immer häufiger setzen auch kleinere Betriebe Technologien ein, um neue Chancen zu nutzen. Dafür müssen sie aber zunächst Grundlagen schaffen. Weiterlesen

Künstliche Intelligenz

Digitale Transformation

Künstliche Intelligenz: So groß ist das Potenzial für KMU

Künstliche Intelligenz (KI) fasziniert und beunruhigt viele. Was genau macht eigentlich KI und wie können kleine und mittlere Unternehmen sie nutzen? Weiterlesen

Wolken im Himmel. Cloud Computing kann helfen, große Datenmengen zu sichern.

Digitale Transformation

Cloud Computing: Was kleine und mittlere Unternehmen über die “Wolke” wissen sollten

Mit Cloud-Lösungen können UnternehmerInnen große Datenmengen speichern und von überall abrufen. Hinter der “Wolke” steckt aber noch viel mehr. Weiterlesen