Identity Management

Der „IT-Pass“ muss kommen

| Autor / Redakteur: Oliver Bendig* / Stephan Augsten

Durchblick mit der Ganzheitlichkeits-Brille

So werden sich zeitnah Systeme zur Multifaktor-Authentifizierung, bei denen sich der Anwender lediglich einmal identifizieren muss und dann unmittelbaren Zugang zu allen Geräten und Apps hat, immer mehr durchsetzen. Und es geht noch weiter: Die ganzheitliche Betrachtung des Arbeitsplatzes rückt in den Vordergrund – und das nicht erst seit Analysten das Workspace Management – also die ganzheitliche Verwaltung von Geräten, Apps, Daten, Identitäten und IT-Services – für einen kritischen Erfolgsfaktor halten.

Klar ist: Die Anforderungen an das moderne Arbeitsumfeld unterscheiden sich stark von den Arbeitsplätzen der zurückliegenden Jahre. Unter „Arbeiten“ versteht man heute mehr einen ortsunabhängigen Zustand und weniger den physischen Arbeitsplatz. Hinzu kommt, dass die Arbeitszeiten heute flexibler gehandhabt werden und Mitarbeiter oft auch zuhause oder unterwegs arbeiten wollen.

Gleichzeitig wächst die Erwartungshaltung gegenüber den Funktionalitäten von Geräten und Applikationen. So entsteht eine heterogene Komplexität, auf die nur mit intelligenter Vereinfachung geantwortet werden kann – beispielweise in Form eines zentralen Workspaces, über den der Anwender alle Aktivitäten umsetzen und steuern kann – und das mit einem einfachen und einmaligen Login-Prozess.

Innovatives Workspace Management

Solche Workspace-Plattformen lösen drei zentrale Aspekte des IT-Managements: die Überlastung der IT, die zunehmende „URL-Madness“, unter der die Anwender leiden, sowie die Einhaltung der Compliance-Richtlinien eines Unternehmens hinsichtlich Zugriffskontrolle und Lizenzmanagement von Apps. Betrachtet man die Managementaufgaben beim IT-Arbeitsplatz, ist klar, dass diese heute sehr vielschichtig sind und die IT im Sicherheits-Notfall nicht mehr einfach nur ein Stecker ziehen kann.

Einsatzszenarien

Wenn heute beispielsweise ein Mitarbeiter das Unternehmen verlässt, müssen zahlreiche Zugänge und Applikationen gesperrt werden – eine aufwändige und zeitintensive Aufgabe. Moderne Workspace Plattformen, bei der sich der Mitarbeiter nur noch einmalig über einen IT-Pass identifiziert, sorgen hier für Erleichterung und Sicherheit zugleich. Auch der Anwender profitiert, denn er muss sich keine Gedanken mehr darüber machen, wie er seine Passwörter sicher verwaltet. Er kann sich immer mit seinem IT-Pass einloggen.

Schließlich hat auch das Unternehmen Vorteile von der Einführung einer Workspace Management-Lösung: Mangelnde Transparenz beim Lizenzmanagement gehört der Vergangenheit an. Eine moderne Workspace Management Lösung verwaltet nicht nur Apps, Daten und Dokumente und deren Zugriff, sondern auch den Bereitstellungsprozess und damit automatisch sämtliche Asset- und Lizenzdaten des modernen IT-Arbeitsplatzes.

Die Folge: maximale Transparenz. Ohne zusätzlichen Aufwand ist eindeutig nachvollziehbar, welche Geräte und Lizenzen im Einsatz sind. Im Ergebnis ist eine durchgängige Compliance garantiert, und dank eines ein proaktiven Lizenzmanagements können sogar Kosten gespart werden.

Fazit

Das Thema Identity- und Access-Management spielt eine wichtige Rolle im Cloud- und Mobile-Zeitalter - man könnte sogar sagen, dass es immer mehr zum kritischen Erfolgsfaktor eines Unternehmens wird. So impliziert die Authentifizierung Chancen wie Risiken gleichermaßen.

Unternehmen, die sich bewusst mit dieser Thematik auseinandersetzen und Lösungen suchen, sichern sich Wettbewerbsvorteile durch eine höhere Produktivität ihrer Anwender. Je länger aber Unternehmen die Verwaltung und Zugriffskontrolle von Web-, SaaS- und Mobile Apps aufschieben, desto komplexer werden die damit verbunden Probleme werden.

* Oliver Bendig ist Chief Technology Officer (CTO) bei der Matrix42 AG.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43470653 / Authentifizierung)