Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
7 l 2021 38 l sicherheit Datenschutz l IAM und Datenmanagement Wieso Weshalb Warum im zuge einer zunehmenden cloudnutzung wächst die zahl an unbefugten zugriffen auf Daten mehr als je zuvor allein in den ersten zwei Monaten der Pandemie wurden 90 Prozent mehr cyberangriffe gemeldet ein souveräner umgang von unternehmen mit den Konzepten von Datenschutz Datensicherheit und Datensicherung ist daher essenziell Doch was sind die grundlegenden unterschiede dieser Konzepte? und wie kann identity and access Management iaM die verbindende Brücke zwischen Datenschutz und Datensicherheit sowie uneingeschränktem nutzungskomfort werden? Autor Kevin Switala Redaktion Diana Künstler ➤ In einer Datenschutzund Sicherheitsstrategie stellt die Authentifizierung die erste Verteidigungslinie gegen unbefugten Zugriff auf vertrauliche Informationen dar Es werden die Anmeldedaten eines Benutzers verifiziert um sicherzustellen dass er derjenige ist für den er sich ausgibt Technologien wie kontextbezogene Multi-Faktor-Authentifizierung adaptive MFA können den Authentifizierungsprozess sichern ohne die Benutzerfreundlichkeit stark zu beeinträchtigen Beim SSO-Anmeldeverfahren Single Signon werden Sitzungsinformationen über verschiedene Domains hinweg geteilt sodass sich Nutzer nur einmal bei einer Plattform anmelden müssen und dann durch alle Anwendungen navigieren können SSO löst so das Problem der Verwaltung einer wachsenden Anzahl von Benutzern über ein ganzes Ökosystem von Apps und Services hinweg und erspart Nutzern eine Menge Zeit Darüber hinaus können Anwender durch eine Erkennungsfunktion von kompromittierten Passwörtern im IAM umgehend benachrichtigt und der Zugriff verhindert werden bis das Passwort zurückgesetzt wurde Die Multi-Faktor-Authentifizierung verifiziert den Nutzer über ein mehrstufiges Verfahren Es wird geheimes Wissen abgefragt Benutzername-Passwort-Kombination der Besitz eines bestimmten Gegenstands USB-Stick Handy oder biometrische Daten Fingerabdruck Gesichtsscan Ohne MFA wäre es für Eindringlinge ein Leichtes sich als Benutzer auszugeben oder Datensätze durch „Credential Stuffing“ offenzulegen also durch das Verwenden geleakter Anmeldedaten um in Konten einzubrechen Doch dieser zusätzliche Aufwand könnte Nutzer und Kunden abschrecken Adaptive MFA hingegen wird nur ausgelöst wenn der Anmeldeprozess verdächtig ist er beispielsweise von einem ungewöhnlichen Standort aus erfolgt oder Zugriff auf sensible beziehungsweise privilegierte Daten gefordert wird Über eine Sammlung dynamischer Datenfeeds erstellt die Lösung eine Vertrauensbewertung und anhand dieses Confidence Scores lassen sich risikobasierte adaptive Authentifizierungsentscheidungen treffen Datensicherheit durch Verschlüsselung Mit einer IAM-Plattform können Administratoren darüber hinaus Benutzerprofile erstellen damit sie auf Daten zugreifen und diese verwalten können Es muss dabei nicht binär zwischen Admins die jederzeit auf alles zugreifen können und Nutzern die komplett gesperrt sind unterschieden werden Unterschiedliche Bedürfnisse erfordern verschiedene Berechtigungen Rollen wie Helpdesk Buchhaltung Marketing oder CTO erfordern unterschiedliche Vertrauensund Zugriffsstufen um die Verantwortlichkeit besser zu trennen und sicherzustellen dass ein gehacktes Konto nicht unbedingt alle Daten im System offenlegt Um das Datenmanagement die Sicherheit und die Verwaltung sollte sich im Unternehmen eine dezidierte Person in der Rolle eines DPO Data Protection Officer oder auch Datenschutzbeauftragter kümmern Bild yuriz-123rf