Suchen

Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 1 Robustes Identity Management schützt das Geschäft

| Autor / Redakteur: Kurt Denk, Senior Customer Solutions Architect, CA Deutschland GmbH / Peter Schmitz

Mitarbeiterfluktuation, Versetzung, Firmenübernahmen oder -umstrukturierung machen es IT-Security-Verantwortlichen in Unternehmen schwer, den Überblick über wechselnde Benutzerkreise und deren Zugangsberichtigungen zu behalten. Das Management der Benutzeridentitäten, Konten und Zugriffsrechte zählt aber zu den wichtigsten Aufgaben im IT-Management. Überlegungen zum Lebenszyklus und Wirkungskreis eines Nutzers werden zum Dreh- und Angelpunkt einer modernen Sicherheitskonzeption,

Firma zum Thema

Identity- und Access-Management Systeme erfordern hohen Planungsaufwand, belohnen dies aber mit der effizienteren Bearbeitung von Standard-Aufgaben und höherer Sicherheit.
Identity- und Access-Management Systeme erfordern hohen Planungsaufwand, belohnen dies aber mit der effizienteren Bearbeitung von Standard-Aufgaben und höherer Sicherheit.
( Archiv: Vogel Business Media )

Selbst vor „Schmutz“ machen hochkriminelle Hacker in Europa nicht halt! Mit Hilfe einer Phishing-Mail sammelten sie Zugangsdaten zahlreicher Firmen zum Emissonshandel und verkauften die gestohlenen Verschmutzungsrechte. Dieser Vorgang belegt einmal mehr die Verletzlichkeit unserer (Geschäfts)-Welt. Beinahe schon in Vergessenheit geraten ist der Fall der Baring Bank, die durch ein mangelhaftes Risiko-Management erst einen Riesenverlust verkraften musste und in Folge ihre Unabhängigkeit verlor. Aber auch ohne externe Risiken sehen sich die mit Sicherheitsfragen betrauten Verantwortlichen tagtäglich neu gefordert. Mitarbeiterfluktuation, Versetzung, Firmenübernahmen oder -umstrukturierung machen es ihnen schwer, den Überblick über wechselnde Benutzerkreise und deren Zugangsberichtigungen zu behalten.

Das Management der Benutzeridentitäten, Konten und Zugriffsrechte zählt deshalb zu den wichtigsten Aufgaben im IT-Management. Überlegungen zum Lebenszyklus und Wirkungskreis eines Nutzers werden zum Dreh- und Angelpunkt einer modernen Sicherheitskonzeption, wie sie CA Identity Lifecycle Management umsetzen hilft. Zusätzlich fällt auf das Identitäts- und Zugriffs-Management (IAM - Identity and Access Management) eine wichtige Aufgabe im Zusammenhang mit der Einhaltung gesetzlicher Vorschriften (Stichwort: Compliance) zu. Und zu guter Letzt wollen Arbeits- und Kostenaufwand in Verbindung mit der effizienten Verwaltung von Benutzern und der Überprüfung des Zugriffs „verschlankt“ werden.

Bildergalerie

Seite 2: Das Zusammenspiel von Identität, Rolle, Ressourcenzugriff und Sicherheitsdomäne

(ID:2043457)