Anzeige

Security Identity

Mehr Geräte, Anwendungen, Netzwerke und Benutzer machen die Verwaltung und den Schutz des Benutzerzugriffs in der Geschäftswelt komplexer denn je. Allen voran der laxe Umgang mit Passwörtern, der besonders ausgeprägt ist bei Unternehmen unter 1.000 Mitarbeitern, wie der aktuelle dritte Globale Passwort Sicherheitsreport von LastPass zeigt. 

Dabei ist die Investition in ein sicheres, benutzerfreundliches Identitätsmanagement jederzeit und ohne großen Aufwand möglich.

Sicherheitsvorfälle nehmen zu, betroffen sind auch immer häufiger kleine und mittelständische Unternehmen. Neben Phishing-Angriffen sind 80 Prozent der Verstöße, so der aktuelle Globale Passwort Sicherheitsreport, auf schwache, mehrfach verwendete und daher leicht zu stehlende Passwörter zurückzuführen. Die Reportdaten zeigen, dass Mitarbeiter in größeren Unternehmen durchschnittlich 25 Passwörter zu verwalten haben, verglichen mit 85 Passwörtern in kleinen Unternehmen. Eine überwältigende Anzahl von Passwörtern führt zu einer schlechten Passworthygiene, wenn es keine Technologie gibt, die bei der Verwaltung hilft.

Für KMUs ist es also noch wichtiger, die Kontrolle über jeden Zugangspunkt zum Unternehmen zu übernehmen. Dazu gehören Cloud-Anwendungen, Zugriff aus unsicheren WiFi-Netzwerken, Zugriff von unbekannten Geräten und vieles mehr. Schlechte Identitätsmanagement-Praktiken führen also zu unnötigem Risiko, denen Unternehmen ausgesetzt sind – das bestätigen 82 Prozent der befragten Unternehmen in einer weiteren aktuellen LastPass Studie .

Aktuelle Herausforderungen für IT-Teams in kleinen und mittleren Unternehmen

Der Verantwortungsbereich von IT- und Sicherheitsexperten ist größer als je zuvor. Vom Helpdesk über die Netzwerkwartung bis hin zur Verwaltung von Benutzern, deren Zugriffsrechten und die Sicherung von Mitarbeiteridentitäten. Die gestiegene Zahl der eingesetzten Anwendungen und Geräte im Unternehmen machen den Job noch umfangreicher. Den Überblick und die Kontrolle zu behalten, wer wann wo auf was zugreift kommt einer Herkulesaufgabe gleich. Trotz zahlreicher Identitäts- und Access-Management-Lösungen (IAM) stehen die meisten KMUs vor der zusätzlichen Herausforderung, die Benutzerfreundlichkeit für Mitarbeiter und Datensicherheit in Einklang zu bringen.

Gerade wenn IT-Teams mit mehr zu bewältigenden Aufgaben konfrontiert sind als je zuvor, können Aufgaben wie Mitarbeitereinbindung, Helpdesk-Ticketvolumen und Lieferantenmanagement nicht die Priorität sein. Die Sicherheit muss an erster Stelle stehen. Eine Identitätsmanagement Lösung kann die meisten aktuellen IT-Herausforderungen lösen.

Identitätsmanagement – wo KMUs derzeit stehen

Wo KMUs aktuell in Bezug auf ein IAM-Programm stehen, lässt sich nicht verallgemeinern. Worin jedoch die meisten übereinstimmen (99 Prozent der Befragten) ist, dass die Verwaltung des Benutzerzugriffs für die allgemeine Sicherheit des Unternehmens wichtig ist. 92 Prozent sagen jedoch auch, dass sie mindestens vor einer Herausforderung stehen, wenn es um Identität geht:

  • Sie haben bereits in eine IAM-Technologie investiert und müssen nun Erweiterungen wie SSO- und Passwortmanager und adaptive Authentifizierung wie MFA und Biometrie hinzufügen.
  • Sie haben bereits eine IAM-Lösungen, diese bestehende Lösung passt aber nicht länger zum Unternehmen.
  • Sie haben kein Identitätsprogramm – in diesem Fall ist es wichtig, zu untersuchen, welches für das Unternehmen aufgrund seiner IT-Landschaft und den Bedürfnissen seiner Mitarbeiter geeignet wäre.

Die richtige Identitätslösung finden

Der Markt der IAM-Lösungen ist groß. Das stellt KMUs vor eine hohe Herausforderung in der Implementierung, denn die unterschiedlichen Identitäts- und Zugriffsmanagement-Ansätze lassen sich nur mit hohem Aufwand miteinander verbinden und erschweren es Unternehmen, eine Komplettlösung für individuelle Bedürfnisse zu erhalten.

KMUs sollten daher folgende Fragen für sich beantworten, wenn sie eine Lösung suchen:

  • Welche grundsätzlichen Probleme sollen mit der Technologie gelöst werden? Ist die Verwaltung des Benutzerzugriffs eine Hürde? Verwalten Mitarbeiter Passwörter sicher? Beeinflusst zu viel Sicherheit die Produktivität der Mitarbeiter?
  • Was sind die individuellen Anforderungen an die Lösung dieser Probleme? Gibt es eine einheitliche Lösung, die all diese Herausforderungen in einer einzigen Lösung bewältigen kann?
  • Welche Technologien werden derzeit verwendet, um diese Anforderungen zu erfüllen: Gibt es eine Passwortverwaltung? Single Sign-On? Multifaktor-Authentifizierung?
  • Gibt es aktuelle Lücken in den verwendeten Technologien? Sind bestimmte IAM-Technologien isoliert im Einsatz?
  • Gibt es zusätzliche Technologien, die helfen können, diese Lücken zu schließen? Wie lassen sich bestehenden IAM-Lösungen ergänzen, um die Benutzeridentität sicher zu verwalten?

Benutzerfreundlichkeit: Top-Priorität in Bezug auf eine moderne Identitätslösung

Neben den Funktionalitäten der Identitätslösung ist die Akzeptanz des Anwenders entscheidend für die Auswahl. Denn jede Technologie, die mühsam zu nutzen ist oder den Workflow verlangsamt, wird von den Mitarbeitern vernachlässigt. Aus diesem Grund ist es wichtig, Identitätslösungen zu wählen, die für die Mitarbeiter einfach zu bedienen und zu übernehmen sind und gleichzeitig die allgemeine Sicherheit des Unternehmens erhöhen. Zudem gilt es, die Mitarbeiter frühzeitig zum Thema sichere Identitäten einzubinden – Aufklärung zu aktuellen Bedrohungen und Schulungen sollten nicht die Ausnahme, sondern die Regel werden.

Investition in eine ganzheitliche Identitätslösung

KMUs benötigen eine Identity-as-a-Service-Lösung, die Reibungsverluste reduziert. Gleichzeitig sollte sie mit einer einfachen Bereitstellung punkten, die den Zugriff und die Authentifizierung der Mitarbeiter in einer zentralen Ansicht vereinheitlicht, so dass Benutzererfahrung und Sicherheit höchste Priorität haben. Tatsächlich sind 93 Prozent der IT-Experten der Meinung, dass die Implementierung eines besseren IAM-Ansatzes die Effizienz der Mitarbeiter steigern kann . Um diese Vorteile zu nutzen, ist es entscheidend, in eine ganzheitliche Lösung zu investieren, die Anwendererfahrung und Sicherheit in Einklang bringt.

Die IAM-Lösung sollte sich zudem in aktuelle wie zukünftige Anwendungen integrieren lassen. Grundlegend für die Sicherheit ist zudem die Definition von Identitätsmanagement zu überdenken, in dem die IT analysiert und dabei kritisch hinterfragt, wer Zugang zu welchen Informationen hat. Ein rollenbasiertes Identitäts- und Zugriffsmanagement steigert bereits die Sicherheit.

Unternehmen, die ihre aktuelle Position in Bezug auf IAM kennen, können Identitätstechnologien viel gezielter recherchieren und bewerten. Eine sorgfältige Planung und Entscheidungsfindung kann sicherstellen, dass eine Investition in IAM-Lösungen maximale Produktivitäts- und Sicherheitsvorteile bringt.

Gerald Beuchelt, CISO
Gerald Beuchelt
CISO, LogMeIn/ LastPass
Gerald Beuchelt ist als Chief Information Security Officer bei LogMeIn für das gesamte Sicherheits-, Compliance- und technische Datenschutzprogramm des Unternehmens verantwortlich. Mit mehr als 20 Jahren Erfahrung im Bereich Informationssicherheit ist er Mitglied des Board of Directors und IT-Sector Chief für den Bostoner Ortsverband von InfraGard. In seiner früheren Funktion war er Chief Security Officer bei Demandware. Er hat einen Master of Science-Abschluss in theoretischer Physik.

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Homeoffice

Unsichere Home-IT wird plötzlich zur Arbeitsumgebung

Das Home-Office, vor kurzem noch eine Option für wenige Mitarbeiter in wenigen Unternehmen, wird vor dem Hintergrund der Corona-Krise vielerorts zum Rückgrat des Geschäftsbetriebes. Die Verlagerung von Büroarbeitsplätzen vom Unternehmen in die eigenen vier…
Linie mit Endpunkt und Bleistift

Homeoffice erfordert ein hohes Maß an Endgeräte-Hygiene

Die Statistiken sind erstaunlich - 50 Prozent Steigerung bei der Internetnutzung, 37,5 Prozent neue Benutzer in Microsoft-Teams, 112 prozentige Zunahme der VPN-Nutzung - einige Zahlen, die die aktuelle Situation beschreiben, in der sich Mitarbeiter weltweit…
Cyber Security Concept

Das Risiko von Cyberangriffen im Home Office reduzieren

Der TÜV-Verband hat vor den Gefahren für die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt. „Unternehmen müssen wegen der Corona-Pandemie die Risiken für ihre Organisation neu bewerten und ihre IT-Sicherheitsmaßnahmen anpassen“,…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!