Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
2 l 2022 34 l sicherheit datenschutz l Identity Access Management Vertrauen reicht nicht Kontrolle ist besser Verteilte belegschaften und mobiles arbeiten waren zunächst noch eine notwendigkeit von der viele dachten sie würde lediglich ein paar Wochen andauern doch inzwischen wurde deutlich die neuen arbeitsformen bleiben uns erhalten deshalb ist es umso wichtiger mobile arbeitsplätze abzusichern und zugriffe auf das unternehmensnetzwerk zu kontrollieren Autor Götz Walecki Redaktion Lukas Steiglechner ➤ Als vor fast zwei Jahren pandemiebedingt teilweise ganze Belegschaften fast schon über Nacht ins Homeoffice umgezogen sind musste es im Sinne der Geschäftskontinuität vor allem schnell gehen Viele dieser ursprünglich nur vorübergehend geplanten Lösungen sind jedoch noch immer im Einsatz Und die Studie „The New Workplace Report 2021“ von Okta zeigt dass ein Drittel der Unternehmen in Deutschland dennoch noch immer allein auf Passwörter setzt um sich vor Cyberattacken zu schützen Dabei sind die Bedrohungen durch Ransomware Social Engineering und Botnet-Angriffe in den letzten zwölf Monaten nicht zuletzt im Zuge der hybriden Arbeitskonzepte angestiegen Mit der neu gewonnen Flexibilität dieser Modelle gehen auch neue Herausforderungen in Sachen Sicherheit einher Teams brauchen jederzeit und von überall aus sicheren Zugriff auf die für sie notwendigen Anwendungen und Inhalte – vom ERP über Collaboration-Tools bis hin zum Mailprogramm und fachabteilungsspezifischen Anwendungen Doch dabei erodiert der klassische Unternehmensperimeter stattdessen sind die Mitarbeitenden der neue Perimeter den es zu schützen gilt Zero Trust im Digital Workplace Ein Zero-Trust-Ansatz kann im Zuge dieser Entwicklung die klassische Netzwerksicherheit ablösen die von einem sicheren Innen und einem unsicheren Außen ausgeht Stattdessen wird grundsätzlich allen Nutzern Geräten und Anwendungen die auf Dienste oder Ressourcen des Unternehmens zugreifen wollen misstraut Als Folge muss jeder einzelne Zugriff individuell authentifiziert werden Kurz gesagt nie vertrauen immer überprüfen Zero Trust ist für Unternehmen in erster Linie eine Architekturentscheidung Sie müssen für die praktische Umsetzung den Spagat zwischen einer möglichst reibungslosen Anmeldeerfahrung für Mitarbeitende einerseits und der Wahrung höchster Sicherheitsstandards andererseits schaffen Dazu gehören unter anderem auch Lösungen für das Identity und Access Management IAM Sie können die Zugriffe authentifizieren und es so den Mitarbeitenden erlauben mit einem Single Sign-On SSO auf die nötigen Anwendungen zuzugreifen Zudem kann darüber hinaus eine Multifaktor-Authentifizierung MFA zusammen mit Biometrie und Passwörtern gegebenenfalls ein höheres Sicherheitsniveau schaffen Identity Access Management as a Service Aber nicht nur die Zunahme hybrider Arbeitsmodelle ist relevant Auch hybride IT-Infrastrukturen mit einer Kombination aus On-Premisesund Cloud-Anwendungen setzen sich immer stärker durch die Zahl der eingesetzten Cloud-Anwendungen steigt Laut des „Cloud-Monitor 2021“ des Wirtschaftsprüfungsunternehmens KPMG und Bitkom Research nutzen acht von zehn Unternehmen inzwischen Cloud-Dienste Jedes dritte Unternehmen verfolgt sogar eine Cloud-First-Strategie Setzen Unternehmen auf eine hybride Architektur beziehungsweise „Cloudfirst“ kann sich für sie wieder Identity as a Service IDaaS also SaaSbasierte IAM-Lösungen eignen Denn um eine IAM-Lösung zu implementieren muss eine saubere Integration mit Applikati-Bild stokkete-123rf