Identity- und Access-Management (IAM)

Sichere mobile Authentifizierung

Mit Lösungen für eine sichere Authentifizierung und ein zuverlässiges Identity- und Access-Management (IAM) lassen sich die Vertraulichkeit, Datenintegrität sowie die Einhaltung regulatorischer Anforderungen sicherstellen.

Identity- und Access-Management (IAM)

Mit einem zuverlässigen Identity- und Access-Management (IAM) lassen sich Unternehmensdaten auch mobil schützen.

Auf der Prioritätenliste von IT-Profis stehen der Schutz vor unbefugtem Zugriff und die Datensicherheit schon immer ganz oben, und das aus gutem Grund. So dominierten etwa eine ganze Reihe von Hacks und Sicherheitslücken die Schlagzeilen 2015, darunter etwa die Cyber-Angriffe auf den Deutschen Bundestag im Mai. Aber auch die gehackten iCloud-Accounts von Prominenten sind vielen noch präsent.

Verstärkt wird das Risiko durch die steigende Nutzung mobiler, vernetzter Geräte – etwa im Internet of Things – und Apps, die die Grenzen zwischen privat und beruflich immer mehr verschwimmen lassen. Dazu kommt eine immer flexiblere Arbeitsumgebung, die nicht mehr notwendigerweise aus einem Arbeitsplatz in einem Bürogebäude und einer soliden Firewall besteht, sondern oft genug ein Platz in einem Café mit öffentlichem WLAN ist. Zusätzlich etablieren sich bei Privatanwendern just neue Geräteklassen wie Smartwatches (Wearable Computing).

Als Folge dessen teilt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Jahresbericht 2015 die Einschätzung, dass die Bedrohungslage in Deutschland zugespitzt ist. Das schafft eine ganze Reihe neuer Herausforderungen für die ITK-Branche, die etablierte Prozesse in den Bereichen Sicherheit sowie Identity-, Access- und Daten-Management in Frage stellen. Zudem muss man diese Prozesse stets neu überdenken, um die Sicherheit sensibler Daten auch unter sich ständig wechselnden Umständen gewährleisten zu können. Gleichzeitig steht die IT vor dem Problem, die zunehmend mobile Arbeitnehmerschaft effektiv zu vernetzen. Um hier auf der Höhe der Zeit zu bleiben, sollten Unternehmensverantwortliche in Werkzeuge investieren, die den tatsächlichen Gegebenheiten und Arbeitsstilen der heutigen Gesellschaft entsprechen. Gefragt sind deshalb Lösungen für eine sichere Authentifizierung und ein zuverlässiges Identity- und Access-Management (IAM), die Vertraulichkeit, Datenintegrität sowie die Einhaltung regulatorischer Anforderungen sicherstellen.

Herausforderung: IAM in der Cloud

Wichtig ist dabei, dass sie skalierbar und zukunftssicher und im besten Fall auch dann einsetzbar sind, wenn Daten in einer Cloud gespeichert werden. Das ist heute bereits grundsätzlich möglich, zum Beispiel über sogenannte IAM-as-a- Service-Lösungen (IAMaaS) aus der Cloud heraus, wie etwa im Rahmen der Funktionalitäten des neuen Personalausweises über eine Electronic-Identity- Funktion.

Mit der Zunahme mobiler Arbeitswelten wird das Problem jedoch drängender. Hier muss man genau abzuwägen, welche Chancen und Gefahren sich durch die Nutzung von Cloud-Diensten ergeben. So können beispielsweise mittelständische Unternehmen von einem professionellen IT-Betrieb aus der Cloud profitieren, den sie in Eigenregie nur unter hohen Kosten bewerkstelligen könnten. Andererseits haben sie oft nicht die nötigen Ressourcen, um sich ausreichend vor IT-Sicherheitsrisiken zu schützen. Dazu gehören zum Beispiel Insider-Angriffe beim Cloud-Provider, das Abhören von Identitäts-Service-Nachrichten, die zwischen Unternehmen und Dienstleister ausgetauscht werden, unerlaubte Zugriffe auf Informationen in der Cloud oder auf mobilen Geräten sowie nicht gelöschte Identitätsdaten. Darüber hinaus stellt das BSI fest, dass derzeit „das Bewusstsein der Verantwortlichen für die Chancen und Risiken durch Cloud Computing im Bereich der Informationssicherheit noch recht gering zu sein“ scheint, wobei hier durchaus die Frage nach Henne und Ei gerechtfertigt ist – denn offensichtlich gibt es auch wenig Nachfrage auf Kundenseite nach zuverlässigen Lösungen. Hier gibt es also Nachbesserungsbedarf.

Passwortmanager als Hilfsmittel

Immer noch gilt jedoch, dass auch die beste Technik nur so gut ist wie diejenigen, die sie nutzen – und oft genug ist der Mensch das schwächste Glied in der Kette. Mit der steigenden Zahl mobiler Geräte wächst nicht nur die sich im Umlauf befindliche Datenmenge, sondern auch ein altbekanntes IT-Problem feiert sein Comeback: das der Passwortsicherheit. Gerade dann, wenn sie sich zahlreiche Passwörter für den beruflichen und privaten Bereich merken müssen, sind viele Nutzer dazu verleitet, sich entweder sehr simple Passwörter auszudenken, die leicht gehackt werden können, oder aber ein – komplizierteres – Passwort durchgängig für alle Anwendungen zu verwenden. Wird dieses jedoch gehackt, sind alle Dämme gebrochen.

Manche User behelfen sich damit, dass sie eine Liste von Passwörtern erstellen und diese abspeichern. Aber auch das stellt ein großes Sicherheitsrisiko dar, vor allem dann, wenn Passwörter für den privaten und beruflichen Bereich zusammen gespeichert und so potentiell zur digitalen Eintrittskarte für alle sensiblen Daten werden. Hier können professionelle Passwortmanager Abhilfe schaffen. „Sie bewahren Passwörter in einem virtuellen Tresor auf und schützen sie so vor Angriffen. Das Grundproblem generell unzureichender Passwörter wird dadurch zwar nicht behoben, aber hier kann man sich zumindest sicher sein, dass sie vor unbefugtem Zugriff durch Dritte bewahrt werden“, erklärt Stephen Duignan, Vice President of Global Marketing beim amerikanischen Spezialisten LogMeIn.

Helfen können an dieser Stelle Lösungen, die speziell für den Fernzugriff auf Computer konzipiert sind. „Diese Lösungen ermöglichen das automatische und sichere Anmelden bei Ferncomputern mit Hilfe lokal gespeicherter und verschlüsselter Passwörter, so dass man sich nicht zahlreiche Passwörter merken muss“, sagt Duignan. „Sie bieten darüber hinaus zahlreiche andere praktische Funktionen für das mobile Arbeiten wie Filesharing.“ Einem durchgängigen IAM auch für mobile Lösungen steht damit eigentlich nichts im Wege – sofern es denn konsequent eingesetzt wird und die Nutzer für die möglichen Gefahren ausreichend sensibilisiert sind.

Bildquelle: Thinkstock/iStock

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok