IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Mind the gapUnternehmen unterliegen vielen wichtigen Trends – Cloud Computing, zunehmende Mobilität, die immer stärkere Verbreitung von Social Media und dem wachsendenden Informationsfluss im erweiterten Unternehmen. Altgediente Geschäftsmodelle verändern sich und Organisationen müssen umdenken – insbesondere im Bereich ihrer IT.

Diese muss heute mit verteilten Identitäten in der gesamten Unternehmensumgebung umgehen können, die aus unterschiedlichsten Quellen stammen, etwa aus Anwendungen oder sozialen Medien. Dies zieht eine veränderte Rolle der Security nach sich. Bisherige Verfahren zum Anwender- und Zugriffsmanagement reichen heutzutage nicht mehr aus. Wichtige Treiber für die veränderte Security-Landschaft sind beispielsweise die höhere Mobilität sowie die verkürzte Bereitstellung neuer Anwendungen für ein optimiertes Kundenerlebnis.


Mobilität als Treiber eines neuen Sicherheitsverständnisses


Unumstritten: Mobile wird für die Geschäftswelt seit Jahren immer wichtiger und „Bring your own Device (BYOD)“ wird zunehmend flächendeckende Realität. Unternehmen sind heutzutage gefordert, ihren Mitarbeitern und Kunden Unternehmensanwendungen anzubieten, auf die sie über ihre eigenen mobilen Geräte zugreifen können. Die Applikation wird damit in allen ihren digitalen Formen zum Dreh- und Angelpunkt. Sie bietet eine direkte und dauerhafte Verbindung vom Unternehmen zum Nutzer. Doch die Bereitstellung dieser Anwendungen und der Schutz der Daten, die abgerufen werden, sind aufgrund der vielen unterschiedlichen Modelle schwierig. Bestehende Webanwendungsumgebungen lassen sich nicht nahtlos in mobile Anwendungen integrieren. Ein weiterer Knackpunkt: Anwender wollen immer schneller Zugriff auf neue oder aktualisierte Anwendungen.


Verkürzte Bereitstellung neuer Anwendungen


Eine Organisation lebt daher auch von ihrer Fähigkeit, Dienstleistungen und Services jeder Art schnell bereitzustellen. Um in der digitalisierten Unternehmenswelt dauerhaft erfolgreich zu sein, müssen Organisationen neue Kanäle erschließen, effektive Partner-Ökosysteme erstellen und betreuen. Daher stellen sie oftmals auch ihre Daten und Anwendungen Partnern und externen Entwicklern zur Verfügung. Der Grund: Das Wachstum einer Organisation hängt auch davon ab, Reibungen bei der Anwendungsentwicklung und -bereitstellung zu reduzieren. Die beste Methode besteht darin, die Anwendungsprogrammierschnittstellen (APIs) auf sichere Art und Weise internen und externen Entwicklern offenzulegen. APIs bieten eine standardisierte Methode zur Bereitstellung von Informationen im Internet, auf Mobile Devices, in einer serviceorientierten Architektur (Service-Oriented Architecture, SOA) und in der Cloud. Die Verwendung von APIs, um eine konsistente User Experience im Internet und in mobilen Anwendungen bereitzustellen, bietet den Unternehmen die Möglichkeit, neue Anwendungen schneller auf den Markt zu bringen. Sie sorgen außerdem für eine verbesserte Interaktion mit mobilen Anwendern. Damit übernehmen APIs in der Application Economy eine enorm wichtige Rolle: Sie können die Funktionen bereitstellen, mit denen interne und externe Entwickler leichter und sicherer auf Unternehmensdaten zugreifen können.

Infographik: Mind the gap

Bild: "Mind the gap" - Die Lücke zwischen den Wünschen der Konsumenten und den von europäischen Unternehmen entwickelten Anwendungen (Infographik als PDF hinterlegt).

Das Angebot muss erstklassig sein, da Kunden über mehr Optionen als in der Vergangenheit verfügen. Gleichzeitig sinkt ihre Geduld und Toleranz bei schlechten Anwendungserfahrungen. Ganze sechs Sekunden hat ein Unternehmen Zeit, um alles richtig zu machen: 59 Prozent der Verbraucher verlassen eine App und kehren auch meist nicht wieder zurück, sollten ihre Bedürfnisse in dieser Zeit nicht erfüllt werden. So das Ergebnis der aktuellen Zogby Studie (Quelle: „Brands Failing to Understand Customers’ Needs in the Application Economy, Global Study Reveals“, März 2015).

Sicherheit gilt in Unternehmen als größte Herausforderung der digitalen Transformation (Quelle: “Security Study from CA Technologies Reveals Why the Application Economy Demands a New Approach to Security”, Februar 2015). Ein identitätsorientierter Ansatz ist dafür unerlässlich: Benutzer erwarten heute, dass der Zugriff über viele unterschiedliche Geräte und von jedem Standort aus auf ihre Anwendungen und Daten sicher und einfach ist. Die Zielanwendungen können mobil sowie on-premise, in der Cloud oder in einer hybriden Umgebung implementiert sein. Das Schlüsselkriterium stellen nun Identitäten dar – sie sind der einzelne, einheitliche Steuerungspunkt für alle Anwendungen, Geräte, Daten und Anwender. Sie sind sozusagen der Schutzmechanismus für den Zugriff auf Anwendungen und Daten.

Anwender mit zu umfassenden Berechtigungen können in einem Unternehmen in Hinblick auf Sicherheit, Compliance und Haftung Schaden anrichten. Mit entsprechenden Lösungen lassen sich Benutzeridentitäten jedoch verwalten und rollenbasiert steuern – und festlegen, wer auf welche Daten zugreifen darf und wie sie diese verwenden können. Solche Lösungen ermöglichen ein optimiertes Benutzeraktivitäten-Reporting und Compliance Reporting für privilegierte und gewöhnliche Benutzer. Dank der Automatisierung identitätsbezogener Kontrollen in physischen, virtuellen und Cloud-basierten Umgebungen lässt sich die geschäftliche Effizienz und Sicherheit verbessern. Darüber hinaus können die IT und das gesamte Unternehmen mithilfe dieser Lösungen flexibler agieren.

Die Zugriffssteuerung auf wichtige IT-Ressourcen der Organisation ist nicht nur im Interesse einer effektiven Einhaltung von Vorschriften erforderlich, sondern auch zum Schutz des Unternehmenswerts, der Kundendaten und des geistigen Eigentums. Ohne eine effektive Anwenderauthentifizierung und Zugriffsrichtlinien können unangemessene Zugriffe schwerwiegende Folgen haben, zum Beispiel im Hinblick auf den Schutz der Unternehmens-IP. Dabei sind zwei wichtige Bereiche zu beachten: Zum einen die strenge Authentifizierung von Anwenderidentitäten und zum anderen der Zugriff auf Webanwendungen. Durch eine erweiterte Identitätsprüfung und durch ein sogenanntes Single-Sign-On lässt sich das Kundenerlebnis anwendungsübergreifend verbessern. Zudem schützt es vor Passwortangriffen, kompromittierten Daten sowie Session Hijacking.


Application Economy & Sicherheit schließen sich nicht aus


Um erfolgreich zu sein und am Markt zu bestehen, muss sich jedes Unternehmen weiterentwickeln. CEOs fokussieren sich darauf, ihr Business so zu führen, dass sie mehr wie „Technologie“-Unternehmen denken und handeln, denn in einigen Jahren werden digitale Business-Funktionen alle Branchen beherrschen. Handlungsbedarf ist gegeben, denn der Erste am Markt kann deutliche Erfolge für sich verbuchen. Im digitalen Business ist dies ein unschätzbarer Vorteil und nachfolgende Unternehmen müssen und werden sehr schnell sein (Quelle: Gartner, „CEO Resolutions for 2014 – Time to Act on Digital Business“, Mark Raskino, 5.März 2014). Die Hälfte der Organisationen sagen heute, dass die Application Economy ihre Branche einschneidend verändert hat und 44 Prozent glauben, dass dies auch für ihr eigenes Unternehmen gilt (Quelle: „CA Application Economy Market Study“ 2014). Verbraucher wie Unternehmen erleben ihre Marken häufiger über eine Softwareanwendung als durch einen persönlichen Kontakt, sie interagieren über Applikationen mit Marken. Um in dieser neuen Realität erfolgreich zu sein, sind herausragende Kundenerfahrungen, die Kunden und Mitarbeiter intensiv einbeziehen von höchster Priorität. Das alles wird durch Software ermöglicht. Viele Unternehmen sind sich dessen auch bewusst und erkennen deren Vorteile – und arbeiten daran, dies in die Realität umzusetzen.

Georg Lauer
Georg Lauer, Senior Principal Business Technology Architect bei CA Technologies
 

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet