Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 1

Robustes Identity Management schützt das Geschäft

19.02.2010 | Autor / Redakteur: Kurt Denk, Senior Customer Solutions Architect, CA Deutschland GmbH / Peter Schmitz

Identity- und Access-Management Systeme erfordern hohen Planungsaufwand, belohnen dies aber mit der effizienteren Bearbeitung von Standard-Aufgaben und höherer Sicherheit.
Identity- und Access-Management Systeme erfordern hohen Planungsaufwand, belohnen dies aber mit der effizienteren Bearbeitung von Standard-Aufgaben und höherer Sicherheit.

Mitarbeiterfluktuation, Versetzung, Firmenübernahmen oder -umstrukturierung machen es IT-Security-Verantwortlichen in Unternehmen schwer, den Überblick über wechselnde Benutzerkreise und deren Zugangsberichtigungen zu behalten. Das Management der Benutzeridentitäten, Konten und Zugriffsrechte zählt aber zu den wichtigsten Aufgaben im IT-Management. Überlegungen zum Lebenszyklus und Wirkungskreis eines Nutzers werden zum Dreh- und Angelpunkt einer modernen Sicherheitskonzeption,

Selbst vor „Schmutz“ machen hochkriminelle Hacker in Europa nicht halt! Mit Hilfe einer Phishing-Mail sammelten sie Zugangsdaten zahlreicher Firmen zum Emissonshandel und verkauften die gestohlenen Verschmutzungsrechte. Dieser Vorgang belegt einmal mehr die Verletzlichkeit unserer (Geschäfts)-Welt. Beinahe schon in Vergessenheit geraten ist der Fall der Baring Bank, die durch ein mangelhaftes Risiko-Management erst einen Riesenverlust verkraften musste und in Folge ihre Unabhängigkeit verlor. Aber auch ohne externe Risiken sehen sich die mit Sicherheitsfragen betrauten Verantwortlichen tagtäglich neu gefordert. Mitarbeiterfluktuation, Versetzung, Firmenübernahmen oder -umstrukturierung machen es ihnen schwer, den Überblick über wechselnde Benutzerkreise und deren Zugangsberichtigungen zu behalten.

Das Management der Benutzeridentitäten, Konten und Zugriffsrechte zählt deshalb zu den wichtigsten Aufgaben im IT-Management. Überlegungen zum Lebenszyklus und Wirkungskreis eines Nutzers werden zum Dreh- und Angelpunkt einer modernen Sicherheitskonzeption, wie sie CA Identity Lifecycle Management umsetzen hilft. Zusätzlich fällt auf das Identitäts- und Zugriffs-Management (IAM - Identity and Access Management) eine wichtige Aufgabe im Zusammenhang mit der Einhaltung gesetzlicher Vorschriften (Stichwort: Compliance) zu. Und zu guter Letzt wollen Arbeits- und Kostenaufwand in Verbindung mit der effizienten Verwaltung von Benutzern und der Überprüfung des Zugriffs „verschlankt“ werden.

Seite 2: Das Zusammenspiel von Identität, Rolle, Ressourcenzugriff und Sicherheitsdomäne

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2043457 / Benutzer und Identitäten)