Anzeige

IAM

Aus der Not heraus waren viele Mitarbeiter gezwungen, in Eile auf Remote Work umzustellen und fließend weiter zu arbeiten. Mittlerweile sind nach etwaigen anfänglichen Schwierigkeiten bei vielen Unternehmen die technischen Voraussetzungen für eine weitere Nutzung des Home Office geschaffen.

Einige Mitarbeiter arbeiten aus Bequemlichkeit – oder aus Angst, sich anzustecken – lieber weiterhin von zu Hause aus. Immerhin haben Unternehmen in den letzten Monaten miterlebt, dass der Betrieb unter diesen Umständen wie gewohnt weiterlaufen kann, obwohl die Mitarbeiter nicht vor Ort im Büro sind. Was jedoch nicht vergessen werden darf, ist der Sicherheitsaspekt: Denn jedes Gerät, das Zugriff auf das Unternehmensnetzwerk hat, stellt eine Gefahr für Geschäftsdaten dar. Die Experten von Micro Focus nennen drei gute Gründe, warum Unternehmen zum Schutz ihres Netzwerks auf automatisierte Identity- und Accessmanagement-Lösungen (IAM) umsteigen sollten.

1. Sicherheit ohne Knopfdruck

Viele Remote-Arbeitsplätze bedeuten auch viele mögliche Eintrittsstellen durch Endgeräte, welche die IT absichern muss, da sie sonst ein Sicherheitsrisiko darstellen. Hierbei helfen IAM-Lösungen und das Rahmenwerk von „Zero Trust Policies“, die dabei unterstützen, potenzielle Compliance-Verstöße zu umgehen. Diese helfen dabei, niemanden in das Unternehmensnetzwerk zu lassen, bevor nicht seine eigene Identität und die Geräteidentität überprüft wurden. Zero Trust umfasst mehrere Technologien, eine davon ist die Multi-Faktor-Authentifizierung (MFA): Eine Kombination aus etwas, das dem Mitarbeiter vorliegt (Passwort) und etwas, das zufällig erstellt wird (Token) und bzw. oder zu ihnen gehört (Biometrie-Scan), um diese Endpunkte abzusichern.

2. Dürfen oder nicht dürfen, das ist hier die Frage

Die Vergabe von Nutzerberechtigungen für Fernzugriffe ist besonders wichtig: Zugangsprivilegien für neue oder alte Mitarbeiter müssen unter Umständen eingeschränkt, vollständig entfernt oder auch erst eingerichtet bzw. erweitert werden. Die ideale Lösung, um nicht die wertvolle Zeit der IT-Abteilungen damit zu verschwenden, sind automatisierte IAM-Lösungen – diese erkennen sofort, wenn ein Mitarbeiteraustritt oder Positionswechsel erfolgt und entfernen automatisch überflüssige Konten oder ungültige Berechtigungen, sodass IT-Mitarbeiter keine Zeit darauf verwenden müssen. Weiterhin wird so sichergestellt, dass keine Karteileichen entstehen, die später unbeabsichtigt reaktiviert werden und ein Einfallstor für Cyberkriminelle bieten.



Der neue Termin für die IAM CONNECT steht:

30.11. - 02.12.2020

#iamconnect

Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert. 

>> JETZT ANMELDEN


3. Schneller, weiter, sicherer

Nicht nur die IT-Experten profitieren von Zeiteinsparungen von mehr Produktivität: Mit dem Einsatz von IAM-Tools geht die Einrichtung eines speziellen Portals einher, über das Mitarbeiter bestimmte Anfragen versenden und eigenständig technikrelevante Änderungen durchführen können, ohne langen Wartezeiten ausgesetzt zu werden. Dies schließt beispielsweise den Antrag auf Berechtigungserweiterung oder das Zurücksetzen von Passwörtern mit ein – auch ganz einfach von zu Hause aus. Gleichzeitig verwalten IAM-Lösungen den Single-Sign-On der Mitarbeiter: Diese müssen sich nur einmal täglich anmelden. Das Tool übernimmt dann den Anmeldevorgang bei Applikationen, die sie für ihre Arbeit brauchen. Dadurch müssen sie sich weder an mehrere Passwörter erinnern noch das gleiche Passwort für jede Anwendung verwenden. Das allgemeine Sicherheitsrisiko wird so verringert und die Mitarbeiter haben durch das Wegfallen der Anmeldungen eine nahtlosere Erfahrung während der Arbeit.

Fazit: Identität als Schlüssel zur Sicherheit

Automatisiertes Identity- und Accessmanagement entlastet nicht nur die IT-Abteilung, sondern erhöht die allgemeine Sicherheit des Unternehmens. Dadurch steigern sich die allgemeine Produktivität und Zufriedenheit im Unternehmen. Mit der effektiven Verteilung von Zugangsprivilegien und dem integrierten Compliance-Tracking schaffen automatisierte IAM-Tools eine sichere Umgebung für sämtliche Geschäftsdaten.

Jetzt, da die Organisationen entdeckt haben, dass Fernarbeit funktioniert, gibt es vielleicht kein Zurück mehr. Die Technologien und der Wille, sie einzusetzen, sind vorhanden – außerdem haben die Mitarbeiter die Vorzüge von Remote Work zu schätzen gelernt. Solange Unternehmen die Sicherheit zu einem integralen Bestandteil der Gleichung machen, können sie ein neues Niveau an Agilität erreichen und die von den Mitarbeitern seit Jahren ersehnte Work-Life-Balance Wirklichkeit werden lassen.


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Security Baum
Jul 14, 2020

Intelligente Access Governance & Benutzerverwaltung

Die erste Einführung eines Identity and Access Management Systems (IAM) ist für die…
Team Meeting
Jun 29, 2020

Strategien für Identitäts- und Zugriffsmanagement

Identitätsmanagement war noch nie so wichtig wie in Zeiten von Home-Office und mobilen…
IAM CONNECT 2019, Kaffeepause
Jun 17, 2019

Anwender im Mittelpunkt des IAM

Zum vierten Mal fand im März die IAM CONNECT in Berlin statt: Diese größte…

Weitere Artikel

Authentifizierung

Mehr Sicherheit und Komfort durch passwortfreie Logins

Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels…
MFA

Multi-Faktor-Authentifizierung weniger sicher als angenommen

Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Mobile Access

Mobile Access liegt im Trend

In der physischen Zutrittskontrolle werden zunehmend mobile Geräte eingesetzt. So lautet ein zentrales Ergebnis einer Untersuchung von HID Global. Für über die Hälfte der Befragten sind Mobile Access und mobile Apps die Top-Trends in der Zutrittskontrolle.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!