Security-Tools – Quest One Identity Solution (Teil 1)

Identity Management und Benutzerverwaltung mit umfangreichem Toolset

21.12.2009 | Autor / Redakteur: Johann Baumeister / Stephan Augsten

Zugriffssteuerung: In der One Identity Solution vereint Quest zahlreiche Tools für das Identity-Management.
Zugriffssteuerung: In der One Identity Solution vereint Quest zahlreiche Tools für das Identity-Management.

Der Verwaltung von Benutzern sowie ihrer Rechte und Authentifizierung wurde bisher oft wenig Beachtung geschenkt. Im Zuge der Forderungen nach Datenschutz, Compliance oder einer einfacheren Verwaltung ändert sich das jedoch zusehends. Quest Software hat dem Komplex User- und Identity-Management daher eine ganze Suite an Programmen und Hilfen gewidmet, die im Mittelpunkt dieser Berichtsreihe stehen.

Jeglicher Einsatz von IT basiert immer auf vier Säulen: der Hardware-Infrastruktur, den Applikationen, den Daten und den Benutzern bzw. vergleichbaren Systemprozessen. Auch die eigentliche Nutzung der IT fußt im Kern auf einer einfachen Logik. Die Anwender nutzen die Programme, um damit die Daten zu bearbeiten und somit die Geschäftprozesse IT-gestützt abzuwickeln.

Der Fokus der IT-Anstrengungen lag in der Vergangenheit fast immer auf den Applikationen und der Hardware. Die Daten wurden dabei, obgleich sie das wichtigste Gut darstellen, eher vernachlässigt. Der „Verlust der Betriebsfähigkeit einer Applikation“ durch einen Serverausfall mag, je nach Dauer der Störung, gravierende Auswirkungen haben.

Um dem vorzubeugen liefern die Hersteller eine ganze Armada an Tools. Diese reichen von einfachen Backup/Restore-Verfahren, über Cluster bis hin zur Absicherung ganzer Rechenzentren mit laufender Datenspiegelung.

Datenzugriff und Schutz wiegt schwerer

Der Verlust der Daten jedoch würde sicherlich viele Unternehmen an den Rand des Ruins bringen. Sind die Daten verloren oder in falschen Händen, so mag dies im besten Fall lediglich einen Reputationsverlust darstellen, der sich dann wiederum auf die Geschäftsverhalten der Kunden auswirkt.

Im schlimmsten Fall ist das Unternehmen jedoch nicht mehr arbeitsfähig und muss die Geschäftstätigkeit einstellen. Wenn aber die Daten gegenüber der Hardware und den Applikationen schwerer wiegen, wie kommt es dann zu der geradezu stiefmütterlichen Beachtung der Daten und deren Zugriffe durch die Benutzer?

Die Antwort darauf ist so einfach wie naheliegend. Nahezu alle Anbieter im IT-Segment liefern entweder Hardware oder Applikationen. Der Schutz der Daten und die Verwaltung der Benutzer, die mit diesen Daten arbeiten, ist aber mehr als Projekt zu sehen. Zwar gibt es eine Reihe von Werkzeugen und Tools, die diese Aufgabe unterstützen, doch das ändert nichts am generellen Charakter dieser Aufgabenstellung.

Seite 2: Datenschutz als fortlaufendes Projekt betrachten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2042678 / Datensicherheit)