Identity Management und Single Sign On

Professionelles Zugangsmanagement: worauf es bei der Auswahl ankommt

| Autor / Redakteur: Jason Goode / Dr. Andreas Bergler

Identitäten ersetzen das alte Benutzername/Passwort-Konzept, ein Identity- und Access-Management das alte Passwort-Management.
Identitäten ersetzen das alte Benutzername/Passwort-Konzept, ein Identity- und Access-Management das alte Passwort-Management. (Bild: © rolffimages - Fotolia)

Unternehmen betreiben heute eine Vielzahl von Applikationen und müssen dafür sorgen, dass der Aufwand für deren Verwaltung überschaubar bleibt. Die sichere Gestaltung des Zugangs ist dabei eine der zentralen Aufgaben, die sich auch auf die Effizienz der unternehmerischen Abläufe auswirkt.

Gerade mobiles Arbeiten und die Zusammenarbeit über Unternehmensgrenzen hinweg stellen Unternehmen vor besondere Herausforderungen. Identity- und Access-Management-Lösungen (IAM) mit Single Sign-On (SSO) bergen das Potenzial, diese zu lösen.

Wenn unternehmenseigene Online-Portale oder Kundenportale nur sporadisch genutzt werden, dann kann das auch daran liegen, dass die Nutzer schlicht ihre Anmeldedaten vergessen haben. Eine Studie im Auftrag von Ping Identity unter 1.000 deutschen Arbeitnehmern hat ergeben, dass sich über ein Drittel aller Beschäftigten in bis zu fünf Anwendungen pro Tag einloggen. Somit müssen Sie sich auch bis zu fünf Benutzernamen und Passwörter merken. Richt­linien untersagen meist den Gebrauch derselben Passwörter für unterschiedliche Anwendungen. Doch mehrere komplexe Zeichenfolgen sind schwierig einzuprägen, und so werden die Anwendungen entweder seltener genutzt oder Passwortrichtlinien werden ignoriert. Produktivitätsverluste oder Sicherheitslücken sind die Folge.

Die großen Fragen

Über die Unternehmensgrenzen hinweg stellt sich die Organisation von Produktivität und Sicherheit als noch schwieriger dar. Um die Zusammenarbeit zu optimieren, ermöglichen zahlreiche Unternehmen ihren Kunden und Zulieferern den Zugriff auf Daten auf den eigenen Plattformen. Warenwirtschafts- oder Bestellsysteme, Service- und Support-Portale sind hier Beispiele. Doch wie lassen sich hier Zugangsdaten verwalten? Wie zuteilen und auch wieder sperren, wenn Mitarbeiter bei Kunden und Partnern ihre Unternehmen verlassen? Dies sind essenzielle Management-Fragen.

Der Flickenteppich der Benutzername/Passwort-Kombinationen stößt hier an seine Grenzen. Was heute in großen Unternehmen bereits als unprofessionell gelten muss, ist über Unternehmensgrenzen hinweg schlicht inpraktikabel. „Identitäten“ ersetzen das alte Konzept, ein Identity- und ­Access-Management das alte Passwort-­Management.

Identity Management

Generell stellt Identity Management den sicheren Zugriff der richtigen Leute auf die richtigen Ressourcen sicher. Das System ist nicht nur für die Bereitstellung und Verwaltung von Identitäten notwendig, vielmehr verwaltet es auch die Vergabe von Zugriffsrechten. In verschiedenen Stufen weist das Identity-Management-System Autorisierungen für einzelne Personen oder für ganze Nutzergruppen aus. Berechtigte Personen können dann nach einer einmaligen Authentifizierung am PC (SSO) zum Beispiel mit dem Windows-Login, unterschiedliche in das System integrierte Anwendungen sofort nutzen.

Ergänzendes zum Thema
 
Ping Identity bei Splunk

Unternehmen, die ihre Anwendungen in die Cloud migrieren wollen, müssen zahlreiche unterschiedliche Sicherheitsanforderungen für ihre Nutzer, Lieferanten, Kunden und Vertragspartner berücksichtigen. Hier bietet sich ein Cloud-basiertes Identity ­Management beziehungsweise Identity Management as a Service (IdMaaS) an. Dieses wird on-Demand bereit gestellt und kann sowohl interne als auch externe Systeme in ein umfassendes Sicherheitskonzept einbinden. Die so genannte „Identity-Bridge“, auch als „Federation“ bezeichnet, kann ein bestehendes Identity-Management im Unternehmen für den Zugang zu Cloud-Diensten erweitern. Die Identity Bridge entfernt wesentliche Barrieren für die Einführung von Cloud Computing wie Konformität und Sicherheit.

Einige Identity-Management-Systeme sind zudem imstande, bestimmte Identitätsdatenbanken verschiedener Firmen und Anbieter zu synchronisieren und sie auf diese Weise zu integrieren. Das reduziert den Verwaltungsaufwand enorm, steigert Kompatibilität und Sicherheit und macht den Einsatz von Cloud-Lösungen im betrieblichen Alltag erst effizient.

Mehr über Identity Management und mobile Endgeräte auf der nächsten Seite.

Inhalt des Artikels:

  • Seite 1: Professionelles Zugangsmanagement: worauf es bei der Auswahl ankommt
  • Seite 2: Mobiles Arbeiten

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42483892 / Single Sign-on)