Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
6 l cyber security l Identitätsmanagement Spezial Cyber Security & Datenschutz Umständen zum Millionengrab Sein Identitätspartner Auth0 liefert die entsprechenden Zahlen dazu Rund 50 Prozent unserer Kunden haben ihre IAM-Funktionen selbst weiterentwickelt bis sie merkten dass es so auf Dauer nicht funktionieren kann Denn noch während der Entwicklungszeit wurden sie von den Anwendungsbedürfnissen überholt weiß Steven Rees-Pullman Senior Vice President International des US-Anbieters Man stelle sich allein die Einbindung und Verknüpfung diverser Accounts zum Beispiel von Social-Logins bei Facebook Google oder Apple vor Schon mit dem Handling der schieren Menge an Daten sind traditionelle IAM-Systeme eigentlich längst überfordert Ohne professionelle Hilfe lässt sich dieser Kraftakt nur schwer bewältigen Die ITund Security-Fachbereiche sind aufgrund von Fachkräftemangel und reduzierten Budgets meist ohnehin gezwungen mit einer ausgedünnten Mannschaft zu arbeiten die schon genug damit zu tun hat den Tagesbetrieb aufrechtzuerhalten IAM-Management muss skalierbar sein Diese Erfahrung ist einer der Hauptgründe dafür warum für viele Unternehmen das eigene Rechenzentrum nur noch eine von vielen Möglichkeiten ist wenn es um die Weiterentwicklung der Identity-Infrastruktur für interne und externe Dienste geht Denn im Hinblick auf Kosten und Timeto-Market gehen immer mehr Firmen dazu über einen großen Anteil der neuen IAM-Infrastrukturen in die Cloud zu verlagern Sie haben verstanden dass sich ständig verändernde Kundenanforderungen und Bedrohungslagen schnelle technische Innovationszyklen und der Wunsch nach Skalierbarkeit nicht mehr allein mit den klassischen Lösungsansätzen handhaben lassen Vielmehr geht es um ein tiefes Verständnis für Serviceorientierung in Kombination mit Standardisierung sofern es mit dem modernen Identitätsmanagement klappen soll Die Skalierung die ich zwischen innen und außen erreichen möchte bekomme ich nur mit standardisierten Komponenten hin so Matthias Reinwarth Dort wo beispielsweise gerade viel Authentifizierungslast benötigt wird möchte ich schnell hochskalieren können Das gelingt nicht auf Basis der Entwicklung individueller Authentifizierungs-Lösungen Nur wenn es um die Konfiguration geht so der Analyst kann man individuelle Anpassungen vornehmen Ansonsten sollte die Verbindung ausschließlich über standardisierte APIs laufen um den Nutzer immer genau dort einen Service anzubieten wo er sich gerade befindet Das stellt auch veränderte Anforderungen an die Eigenschaften die eine digitale Identität braucht um das richtige Sicherheitslevel für die Bereitstellung eines Dienstes verfügbar zu machen Das können beispielsweise die Position des Anwenders oder auch das Gerät sein von wo aus er den Dienst nutzen möchte Trifft diese Dynamik jetzt beispielsweise auf eine statische Identität erhöht sich automatisch die Gefahr von Identitätsdiebstahl und es hagelt im Zweifel negative Nutzererfahrungen Das zeigt wer die Zugriffe auf Dienste über Geräte und deren Apps dynamisch kontrollieren und steuern möchte kommt um das IDaaS-Modell im Standardansatz nur schwer herum Basis eine einheitliche Identitätsinfrastruktur Diesen Trend bestätigt hat auch eine Erhebung unter 426 US-Unternehmen Demnach setzen dort bereits 74 Prozent aller Befragten auf ein SaaS-Modell Dabei priorisieren sie vor allem die Bereiche Payment Messaging und Authentifizierung Um den Shift Richtung Serviceorientierung bewerkstelligen zu können versorgt der US-Anbieter Unternehmen mit einer Art digitalem Identitäts-Backend welches alle ID-Services in standardisierter Weise je nach gewünschtem Service bereitstellt und zudem On-Premise-IAM-Systeme berücksichtigt Brauche ich also den Baustein Authentifizierung muss ich sichergehen dass alle Services mit einer einheitlichen Identitätsinfrastruktur reden können so Matthias Reinwarth Das kann ebenfalls die komplette Umstellung auf digitale Geschäftsabläufe erheblich erleichtern zumal die Bereitstellung digitaler Identitätsdienste und deren Zugangs-Steuerungen nur Sinn machen wenn digitale Angebote auch entsprechend rege genutzt werden Die zentrale Frage für jeden IToder Security-Verantwortlichen darf daher nicht länger lauten Wie können wir unser Identitätsmanagement bestmöglich weiterentwickeln? Sondern vielmehr Inwieweit sind unsere eigenen Entwicklungen wirtschaftlich und sicherheitstechnisch mit der aktuellen Bedrohungslage und Anwenderpraxis vereinbar? Silvia Hänig ist Communication Strategist bei iKom Identitätsmanagement war noch nie so wichtig wie in Zeiten von Homeoffice und mobilen Arbeitsumgebungen Eine sichere Identität optimiert das Risikomanagement Doch jede Branche legt bei ihrer IAM-Stragie andere Schwerpunkte welche eine aktuelle Studie des IDaaS-Anbieters LastPass aufzeigt Bei Finanzdienstleistern stehen demnach Risikominderung und Integrationen im Vordergrund die IT wiederum legt großen Wert auf Datensicherheit Bei Medienunternehmen liegt der Fokus auf einer besseren Personalproduktivität Quelle LastPass LogMeIn Unser Unternehmen war bereits Opfer eines Hackerangriffs 35% Finanzunternehmen 31% Alle Unternehmen Im Hinblick auf Cyberangriffe hat die Branche noch einiges nachzuholen Finanzdienstleister und ihre Kunden sind schon lange im Visier krimineller Hacker und haben mit 18 3 Millionen US-Dollar jährlich die von allen Branchen höchsten Kosten im Zusammenhang mit Cyberangriffen Bild Sergey Nivens-123rf