Sicherheit

Flankendeckung

27. November 2012, 15:38 Uhr | Erwin Schöndlingen, Geschäftsführer von Evidian
-
© fotolia

Zugriffssicherheit, Compliance, Datenschutz und Governance: Für die Deckung der vier meist in den Unternehmen noch offenen Flanken kristallisiert sich verstärkt das Identity-Management heraus. Es wird von den Unternehmen auf dem Weg in die Cloud und von Cloud-Providern gleichermaßen dringend gebraucht.

Das Information Security Forum (ISF), eine unabhängige Organisationen für Informationssicherheit, hat die fünf größten Bedrohungen für die IT und die Daten darin für 2012 dingfest gemacht: Öffnung der Unternehmens-IT gegenüber den Konsumenten, wachsende Unsicherheiten im Cyber-Space, unzureichende Sicherheit innerhalb von Clouds, Datenverlust durch Informationsaustausch und konvergente Risiken, die sich aus zwei oder mehr dieser Bedrohungen zusammensetzen. Knapp drei Viertel der Unternehmen - befragt wurden 1.700 Experten für Informationssicherheit aus 52 Ländern - gehen nach der Studie „2011 Global Information Security Survey“ davon aus, dass sich ihre Sicherheitsrisiken wegen der steigenden Zahl externer Bedrohungen erhöht haben. IDC unterlegt mit ihrer Studie „IT-Security in Deutschland“, dass hierzulande, trotz gefährlich wachsender Bedrohungen von Außen, die eigenen Mitarbeiter weiterhin das größte Sicherheitsrisiko darstellen. Eine wirtschaftliche Rezession gefolgt von Turbulenzen auf dem Arbeitsmarkt würde diese Einschätzung durch unzufriedenere Mitarbeiter noch befeuern.

Derart aufgerüttelt werden nach der Ernst & Young-Studie 56 Prozent der Unternehmen ihre Sicherheitsstrategien zum Schutz der Daten überprüfen und bei Bedarf modifizieren. Zur technischen Umsetzung modifizierter Sicherheitsstrategien empfiehlt sich verstärkt der Einsatz einer Identity-Management-Suite, nicht nur, weil sich über die Zeit die Strategien immer wieder ändern werden. Identity-Management als flexibel anpassbare Workflows zur Verwaltung von Authentisierungsmethoden und Zugriffsrechten digitaler Nutzer ist das geeignete Gegenmittel, einen verlässlichen Schutzwall vor unberechtigten Zugriffen und Informationsabfragen sowohl gegenüber der Außenwelt als auch innerhalb des Unternehmens zu errichten. Durch integrierte Auditing & Reporting-Werkzeuge, ebenfalls Teil leistungsfähiger Identity-Management-Suites, können darüber hinaus weitere, in den Unternehmen meist noch offene Flanken wie Risiko-Verfolgung, Compliance, Datenschutz und Governance durch Aufzeichnung, Protokollierung und Auswertung von Zugriffen, Zugriffsversuchen, Antragsstellern und Genehmigern gedeckt werden. Dabei erweist sich Identity-Management nicht nur als probater Modul-Baukasten für die Umsetzung innerhalb der unternehmens-eigenen IT. Unter anderen Föderationsmodelle fördern darüber hinaus ein sicheres und regelkonformes Zusammenspiel der eigenen IT mit der innerhalb externer Provider-Clouds. Dies unabhängig davon, ob es sich dabei um Virtual-Private-Clouds oder Public-Clouds im öffentlichen Internet handelt.

Anbieter zum Thema

zu Matchmaker+

  1. Flankendeckung
  2. IT-Virtualisierung puscht Identity-Management
  3. Workflow-gesteuert
  4. Antrags- und Genehmigungs-prozesse als Anstoß
  5. Access-Controls als Dreh- und Angelpunkt
  6. Top-down projektieren
  7. Worauf es zusätzlich ankommt
  8. Initiative sollte vom Unternehmen kommen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+