Identity Management

Der „IT-Pass“ muss kommen

| Autor / Redakteur: Oliver Bendig* / Stephan Augsten

Für den Anwender wäre es ein großer Vorteil, wenn er sich überall mit ein und demselben Identitätsnachweis anmelden könnte.
Für den Anwender wäre es ein großer Vorteil, wenn er sich überall mit ein und demselben Identitätsnachweis anmelden könnte. (Bild: Archiv)

Im Zeitalter der Cloud und mobilen Geräte steigt unweigerlich die Zahl der Apps und Business-Anwendungen. Das führt zu einer unüberschaubare Menge von Login-Daten. Künftig gilt es, die Anzahl der unterschiedlichen Authentifizierungsmethoden zu reduzieren.

Stellen Sie sich vor, Sie bräuchten für jedes Land, in das Sie reisen, einen eigenen Pass. Mühsam, oder? Doch genau dieses Szenario ist in der IT bittere Realität. Und da sich niemand sämtliche Benutzernamen und Passwörter merken kann, gibt es unzählige Methoden, wie die Menschen ihre Zugangsdaten handhaben.

Im Idealfall nutzen sie einen sicheren Passwort-Speicher. Aber tatsächlich verwalten die meisten Anwender ihre Login-Daten ungesichert auf ihrem Rechner oder als Post-it auf der Unterseite des Laptops. Diese Vorgehensweise bietet keinen wirksamen Schutz; neue, sinnvolle Lösungen müssen her.

Empfohlen wird von vielen Experten die flächendeckende Einführung der so genannten Multi-Faktor-Authentifizierung (MFA). Aber was verbirgt sich dahinter? Unter MFA versteht man ein Security-System, das mehr als einen Legitimationsnachweis benötigt, um die Rechtmäßigkeit einer Aktion zu verifizieren.

In der Regel kombinieren MFA-Systeme zwei oder mehr unabhängige Berechtigungsfaktoren und konsolidieren diese Daten. So lässt sich der Account- und Passwort-Wahnsinn auf einen oder wenige Identity-Provider reduzieren. In einem zweiten Schritt kann dann die Einführung eines „IT-Passes“ erfolgen, einer Kombination aus klassischem Ausweisdokument inkl. biometrischer Faktoren und einem Fingerabdruck.

Der Druck nimmt zu

Ein solcher „IT-Pass“ bringt zahlreiche Vorteile mit sich: Für den Anwender ist es wesentlich bequemer, seine digitalen Aktivitäten zu steuern, die Datensicherheit ist jederzeit garantiert, und es gibt weniger Support-Anfragen zu Authentifizierungsproblemen.

Das ist allerdings Zukunftsmusik, denn die meisten Unternehmen sind von einem solchen Szenario noch weit entfernt. Es zeigt sich aber, dass das Thema Identity- und Access-Management für Web-, SaaS- und Mobile-Apps, nicht zuletzt wegen der Meldungen über Hacker-Angriffe und Datendiebstahl, in den Fokus der IT-Verantwortlichen rückt.

Weil im Mobility- und Cloud-Umfeld die Anforderungen an die Sicherheit sehr komplex sind, sind entsprechende Sicherheitsspezialisten schwer gefragt. Schließlich geht es um weitaus mehr als den Benutzern einen einfachen, sicheren und geräteunabhängigen Zugang zu ihren Anwendungen zu ermöglichen.

Vielmehr muss für eine Vielzahl von Geltungsbereichen – innerhalb von Unternehmen oder organisationsübergreifend – definiert werden, welche Zugangsvoraussetzungen gelten und wie diese geregelt, verwaltet und aktuell gehalten werden. Dies gilt gleichermaßen für alle damit verbundenen Berechtigungen und Pflichten und natürlich auch für die Sicherheitsvorgaben des Unternehmens, die selbstverständlich erfüllt werden müssen. Zudem erzeugen die Anwender zunehmend Druck, weil sie mit der Anmeldung bei Geräten oder Applikationen keine Zeit verschwenden wollen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43470653 / Authentifizierung)