Anzeige

Identity Management

Lange Arbeitswege und den festen Platz im Büro tauschen immer mehr Berufstätige in Deutschland zumindest zeitweise gegen den Schreibtisch in den eigenen vier Wänden.

Homeoffice etabliert sich, angetrieben von der aktuellen Krisenlage in unterschiedlichsten Bereichen der Arbeitswelt. Dies bietet viele Möglichkeiten für eine flexiblere Arbeitsgestaltung der Mitarbeiter, birgt jedoch ebenfalls Tücken im Hinblick auf die Datensicherheit. „Durch die Vergabe von Berechtigungen an Homeoffice-Tätige entsteht ein größerer Aufwand für die IT und eine unübersichtliche Rechteverteilung, die in der Folge die Komplexität unnötig steigern. So bleiben beispielsweise nicht mehr relevante Zugänge geöffnet und angreifbar“, erläutert Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Datensicherheit. „Die Implementierung automatisierter Identity Management Software kann diesem Problem entgegenwirken, indem sie beispielweise die Vergabe von Berechtigungen individuell spezifiziert.“

Etablierung neuer Standards

Inmitten der noch andauernden Pandemie kommt es zu einer Verschiebung auf dem Arbeitsmarkt, da viele Berufstätige zwangsweise von zu Hause aus arbeiten. Angesichts eines durchaus vielversprechenden Potenzials dieses flexiblen Modells gilt eine Fortführung in den nächsten Jahren als nicht ausgeschlossen. „Mit den Veränderungen in der Berufswelt geht ebenfalls ein Strukturwandel der IT einher“, erklärt Moog. Arbeitstätige im Homeoffice benötigen zusätzliche Software-Genehmigungen, um auf alle benötigten Daten zugreifen zu können. „Jedoch bewirkt eine zeitversetzte Freigabe von Berechtigungen für Mitarbeiter verschiedener Abteilungen in unterschiedlichen Systemen, dass oftmals die Übersicht verloren geht und sich die Arbeitsbelastung der IT-Dienstleister erhöht“, führt der Experte weiter aus. Identity Management Software setzt an diesem Punkt an: Sie automatisiert Freigabeprozesse und überprüft die Notwendigkeit dieser. „Besonders für Mitarbeiter in Heimarbeit kann sich beispielsweise ein Self-Service für IT-Freigaben und Berechtigungen als hilfreich erweisen – denn der klassische Zugriff auf IT-Kollegen ‚auf dem Flur‘ existiert in den eigenen vier Wänden nicht“, so Moog.

Kennst du deine Rolle?

Um die Arbeitsform des Homeoffice in Zukunft mit weniger Aufwand zu betreiben und zugleich sicher gestalten zu können, bedarf es einer klaren Strategie für das Management von Zugriffsrechten. Dafür empfiehlt sich ein rollenbasiertes Rechtemanagement, das als Schnittstelle zwischen den Geschäftsprozessen und der IT des Unternehmens fungiert. „Rollendefinitionen, die auf den Aufgabenfeldern, dem Arbeitsbereich und der Stellung des Mitarbeiters im Unternehmen basieren, implementieren Richtlinien für die Vergabe von bestimmten Zugriffen auf empfindliche Daten. Jeder Angestellte kann somit ausschließlich auf die eigens benötigten Dokumente zugreifen“, erläutert Moog. Dies schafft eine übersichtliche Datenverwaltung und schließt potenzielle Sicherheitslecks. Darüber hinaus vermeidet eine derartige Identity Management Software nicht nur zusätzliche und langatmige Freigabeprozesse, sondern fügt sich nahtlos und sogar proaktiv in den Arbeitsprozess des jeweiligen Mitarbeiters ein, indem sie frühzeitig passende Berechtigungen erkennt und freischaltet. „Situationen, in denen ein Mitarbeiter im hauseigenen Office mit einem IT-Problem auf sich alleine gestellt ist, kommen somit in Zukunft weniger häufig vor“, führt Moog abschließend an. „Ob im Büro oder vom eigenen Schreibtisch aus – automatisiertes Datenmanagement legt die Basis für sicheres sowie effizientes Arbeiten.“

www.cognitum-software.com


Artikel zu diesem Thema

Home Office
Apr 09, 2021

Die drei wichtigsten Säulen beim Homeoffice

Dringende Homeoffice-Appelle aus der Politik an Unternehmen jeder Größe: Die…
Remote Work
Apr 09, 2021

Remote Work: Sicherheitsbedenken bleiben bestehen

Cloud-Securityanbieter Bitglass hat seinen diesjährigen Remote Workforce Security Report…
Cloud Security
Mär 22, 2021

Effizienz und Datensicherheit schließen sich nicht aus

Wenn Teams orts- und zeitunabhängig zusammenarbeiten, sorgen Cloud-Lösungen für ein…

Weitere Artikel

Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.