Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Security Schloss

Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die sich sinnvoll vor Cyberkriminalität schützen wollen. Neben der Frage, wie Sicherheit nicht zum Produktivitäts-Hemmer für die Mitarbeiter wird, spielt es auch eine Rolle, wie es die meist aus den USA stammenden großen Anbieter eigentlich mit der DSGVO halten. 

Hier einige interessante Anmerkungen dazu im Dialog mit Gerald Beuchelt, der CISO bei LogMeIn ist, die mit LastPass ein Identity & Access System anbieten.

Transparenz ist der Weg zum Vertrauen

In Deutschland werden Datenschutzpraktiken von US-Unternehmen oft als unzureichend kategorisiert. Die Frage ist also, was US-Unternehmen tun können, um Vertrauen zurückzugewinnen. Gerald Beuchelt sieht diese Problematik durchaus und schlägt vor allem Transparenz als Lösungsansatz vor. Er sagt: "Es gibt sicherlich eine Verschiebung in der Art und Weise, wie die großen Akteure wie Google, Amazon, Facebook sowie andere Unternehmen in den USA und weltweit in Bezug auf ihre Datenschutzpraktiken betrachtet werden. Die offenbar niedrige Priorisierung der Sicherheits- und Datenschutzbemühungen für Millionen von Benutzern dieser Unternehmen mindert das Vertrauen. Die Chance, dass sowohl Unternehmen als auch die Regierung aktiv dazu beitragen können, das Vertrauen ihrer Aktionäre, ihrer Industriepartner und der Öffentlichkeit generell zurückzugewinnen ist weiterhin gegeben. Ein erster Schritt wäre, dass Anbieter Cloud-basierter Lösungen Unternehmen und Verbrauchern transparent zeigen, was mit den Daten geschieht und welche Verbesserungen ihrer Sicherheitsmaßnahmen sie angestoßen haben, anstatt nur Besserung zu geloben."

DSGVO-Konformität und sichere Identitäten in der Cloud

Gerald BeucheltBeuchelt (Bild: LogMeIn) fordert deshalb auch, dass Anbieter ihre Datenschutz- und Sicherheitsprogramm unter Berücksichtigung der DSGVO und anderen geltenden Datenschutzbestimmungen, wie etwa die der EU, entwickeln. Die C5-Zertifizierung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sei hier ein guter Indikator, ob mit dem notwendigen Ernst gearbeitet wird. Auch die Frage, was Anbieter unternehmen sollten, um die Öffentlichkeit für Cloud-basierte Unternehmensprodukte und deren Verwundbarkeit durch Cyberkriminalität zu sensibilisieren, trifft Beuchelt nicht unvorbereitet. Er konstatiert: "Wir müssen unsere Verpflichtung der Transparenz unseren Kunden gegenüber sehr ernst nehmen. Wir pflegen die proaktive Kommunikation mit Kunden, um sie auf potentielle Sicherheitsbedrohungen aufmerksam zu machen. "

Identity & Access: Sicherheit und Produktivität in Einklang bringen

Die Lage ist also eigentlich klar: Cyberbedrohungen zwingen Unternehmen dazu, ihre Sicherheitsmaßnahmen im gesamten Unternehmen zu verstärken, neue Gesetze verlangen einen besseren Schutz von Daten und mehr Transparenz. Aber was ist mit den Mitarbeitern, die mit den neuen Systemen jeden Tag arbeiten müssen? Einerseits wünschen sie sich immer mehr Flexibilität und möchten unabhängig von Uhrzeit, Ort und Gerät mit den Apps und Technologien ihrer Wahl arbeiten. Andererseits wächst damit für die IT die Herausforderung in der Verwaltung einer Hybrid-Umgebung, die zunehmend in die Cloud verlagert wird. Beuchelt sieht darin die Herausforderung schlechthin: "Wir müssen mit unseren Lösungen zum Identitätsmanagement IT-Abteilungen dabei unterstützen, Unternehmen vor Cyberangriffen schützen und gleichzeitig für eine Umgebung zu sorgen, in der Mitarbeiter schnell auf die Ressourcen zugreifen können, die sie für produktives Arbeiten benötigen."

Identity

Knappe Ressourcen brauchen eine Komplettlösung, in denen die Hauptkomponenten kombiniert und Investitionen in Identitätstechnologie mit maximalem Nutzen arbeiten.

Identity & Access will sorgfältig vorbereitet sein

Allerdings: Nur indem Unternehmen ihre Situation in Bezug auf die Identitätsverwaltung genau eingrenzen, können sie in Frage kommende Technologien und Lösungen gezielt evaluieren und beurteilen. Sorgfältige Planung und Entscheidungsfindung ist der ideale Weg, um das Maximum an Produktivität und Sicherheit aus Einer solchen Investition herauszuholen. Eine ganzheitliche Lösung, die alle Vorteile jeder IAM-Technologie kombiniert, ist dabei für jeden die beste Option. Eine intuitive und benutzerfreundliche Komplettlösung, mit der jeder Zugriffspunkt zentral verwaltet und kontrolliert werden kann, führt am ehesten zu einer erfolgreichen Implementierung. Mit einheitlichen Einblicken in Benutzerzugriff und Authentifizierung für das ganze Unternehmen kann man dann beides: Die Benutzerfreundlichkeit verbessern und die Sicherheit erhöhen.

In einem aktuellen E-Book bietet Beuchelt eine ausführliche Besprechung der für modernes Identitätsmanagement relevanten Themen an. Dort gibt es:

  • eine Definition von Identität
  • einen Einblick in die Identitätsverwaltung bei Unternehmen
  • eine Erläuterung der individuellen Herausforderungen

Daneben werden auch die wichtigsten Identitätstechnologien aufgezeigt:

  • Multifaktor-Authentifizierung (MFA)
  • Single Sign-On (SSO)
  • Passwortverwaltung der Enterprise-Klasse (EPM)
  • Privileged Access Management (PAM)
  • Lifecycle Management

Das Identity & Access E-Book von LastPass sollte hier kostenlos zum Download stehen.

www.lastpass.com/de

 

 

Neuste Artikel

Trojaner

Aktuelle Trojaner-Welle gefährdet Unternehmen

Zurzeit werden in Deutschland vermehrt E-Mails versandt, bei denen es sich scheinbar um legitime Geschäfts-E-Mails handelt. Im Anhang befindet sich ein ZIP-Archiv, das per Passwort geschützt ist – meistens 111, 333 oder 555. Gibt der Empfänger das Passwort…
E-Mail Lupe

Archivfunktion des E-Mail-Programms nicht rechtssicher

PSW GROUP klärt über Irrtümer der E-Mail Archivierung auf und zeigt, wie es richtig geht Fulda – Vor allem aus steuerrechtlichen Gründen sind Unternehmen dazu verpflichtet, geschäftliche Korrespondenzen aufzubewahren: Das Finanzamt erhebt den Anspruch, auch…
Marketing Trends 2020

Das sind die Marketing-Trends 2020!

Marketing entwickelt sich stetig weiter. Und für Shopbetreiber ist es wichtig, am Puls der Zeit zu bleiben, um auch weiterhin die eigenen (und neue) Kunden zu erreichen.
HR 2020

HR und Recruiting: Das wird 2020 wichtig

Geschwindigkeit und Flexibilität – das sind nach Einschätzung der internationalen Personalberatung Robert Walters die entscheidenden Faktoren für erfolgreiche Personalarbeit in diesem Jahr – vor allem, wenn es um das Gewinnen neuer Mitarbeiter geht.
Tb W246 H150 Crop Int 96005bd1e9b46f161025176db1164425

Botschaften aus Davos: Zusammenfassung

Tom Patterson, Chief Trust Officer des weltweit tätigen IT-Dienstleisters Unisys, bloggte live vom Cyber Future Dialogue 2020, der parallel zum WEF in Davos stattfindet:
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.

Anzeige

GRID LIST
Tb W190 H80 Crop Int 46aa8791da963f91c7cd8b9c041cdb7e

Offene Sicherheitslücken trotz PAM-Lösung

Privilegierte Konten sind bei Hackern beliebt. Cyber-Kriminelle haben bei einem Übergriff…
Schlüssel

Informationssicherheit - So einfach wie P-K-I

Aber was genau versteht man unter PKI? Wer nicht in der IT-Branche tätig ist, der ist…