Identity Management und Single Sign On

Professionelles Zugangsmanagement: worauf es bei der Auswahl ankommt

Seite: 2/2

Anbieter zum Thema

Mobiles Arbeiten

Identity-Management-Systeme müssen nicht nur in der Lage sein, den Zugriff auf Anwendungen zu verwalten – auch Endgeräte muss es im Griff haben. Mobile Endgeräte gehören längst zum beruflichen Alltag in Deutschland.

Laut einer repräsentativen Umfrage unter Arbeitnehmern im Auftrag des Bitkom erhält jeder fünfte Arbeitnehmer in Deutschland von seinem Arbeitgeber auf Dauer ein Smartphone. Aber auch private Smartphones werden für berufliche Aufgaben genutzt: 40 Prozent der Arbeitnehmer setzen ihr eigenes Gerät zumindest gelegentlich für ihre Arbeit ein. Zudem können Drei Viertel der Arbeitgeber ihre Smartphones ohne sicherheitsrelevante Einschränkungen des Arbeitgebers nutzen.

Auch mit ihren mobilen Geräten rufen Mitarbeiter Daten aus Unternehmensanwendungen ab oder bearbeiten sie. In das Unternehmensnetzwerk oder in unternehmenseigene Anwendungen können sich auf diesem Weg auch externe Nutzer einloggen. Ohne eine passende Software kann der Arbeitgeber den Zugriff mobiler Geräte nicht mehr überblicken.

Die IT-Sicherheitslandschaft wird so zunehmend unübersichtlich, wodurch die Definition einzelner Vorschriften für Einzelgeräte oder Anwendungen obsolet werden. Der mobile Anwender rückt mit seiner individuellen Identität in den Mittelpunkt des Zugriffsmanagements in einem modernen Sicherheitsgefüge.

Identität im Fokus

In Zukunft werden Identity- und Access-Management-Lösungen weiter an Bedeutung gewinnen. Die „2013 Enterprise Insights Survey“ von Ovum, eine Umfrage unter 6.700 IT-Managern, kommt zu dem Ergebnis, dass IAM heute eine wichtige Rolle spielt, und zwar in allen Fachbereichen.

Ein gutes Identity Management sollte bei Geschäftsprozessen den Nutzer mit seiner individuellen Identität in den Fokus des Sicherheitskonzeptes von Unternehmen stellen, nicht einzelne Geräte oder Anwendungen. Ob der jeweilige Nutzer auch derjenige ist, für den er sich ausgibt, und auf welche Dateien er zugreifen darf, ist für viele Unternehmen geschäftskritisch.

Genau diese Anforderungen erfüllen innovative IAM-Lösungen. Geschäftsziele können durch erhöhte Sicherheit und Risikoreduzierung leichter erreicht werden und Unternehmen können gleichzeitig neue Potenziale erschließen, indem sie sich wieder um ihre eigentlichen Aufgaben kümmern. Die Vorteile von IAM-Lösungen können von Unternehmen aller Größen nutzbar gemacht werden.

Über den Autor

Jason Goode ist Regional Director EMEA bei Ping Identity.

(ID:42483892)