Sicherheit

Flankendeckung

27. November 2012, 15:38 Uhr | Erwin Schöndlingen, Geschäftsführer von Evidian

Fortsetzung des Artikels von Teil 2

Workflow-gesteuert

Anhand des Workflow-gesteuerten Ablaufs wird deutlich, wie gut sich das Identity-Management mit seinen Werkzeugen ins Geschäftssystem einpasst. Eindeutigen Identitäten können, je nach Sensibilität der Applikationen und Datenbestände, Authentisierungsmethoden unterschiedlicher Stärke zugeordnet werden: Benutzer-ID/Passwort, Einmal-Token, Chipkarte mit PIN, Smartcard mit Zertifikat oder biometrischen Informationen. Bei erfolgreicher Authentisierung werden per Single-Sign-On (SSO) automatisch im Hintergrund die notwendigen Zugriffsrechte für einzelne Applikationen zugewiesen, ohne dass der Nutzer aktiv werden muss. Dazu werden über definierte Workflows die Benutzerkonten mit den jeweiligen Applikationsrechten verknüpft. Speziell über den SSO-Workflow werden fünf Fliegen mit einer Klappe geschlagen: Die Nutzer müssen sich nicht länger ihre Autorisierungskriterien merken, um sie jeweils einzeln für jede Applikation einzugeben. Sensible Autorisierungskriterien können nicht länger von Unberechtigten am Arbeitsplatz abgeschaut werden, eben weil sie im Hintergrund zugeordnet werden. Dadurch entfällt auch das Ausstellen und die sichere Zusendung neuer Autorisierungskriterien durch den zentralen Helpdesk. Regelmäßige Passwortwechsel, beispielsweise monatlich, gehen initiiert durch den SSO-Self-Service schnell, lücken- und fehlerlos über die Bühne.

Anbieter zum Thema

zu Matchmaker+

  1. Flankendeckung
  2. IT-Virtualisierung puscht Identity-Management
  3. Workflow-gesteuert
  4. Antrags- und Genehmigungs-prozesse als Anstoß
  5. Access-Controls als Dreh- und Angelpunkt
  6. Top-down projektieren
  7. Worauf es zusätzlich ankommt
  8. Initiative sollte vom Unternehmen kommen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+