Zum Inhalt springen
CRN Roundtable

Identitätsmanagement wird zu einem zentralen Sicherheitsthema

Identitätsmanagement wird zu einem zentralen Sicherheitsthema: Wie weit können Integration und Zentralisierung zur Kostendämpfung bei IT-Sicherheitslösungen beitragen? Wie weit werden entsprechende Einsparungen durch neue Anforderungen im gesetzlichen und betrieblichen Regelungsbereich kompensiert? Diese beiden Fragen beantworteten die Anbieter gegenüber Computer Reseller News und Information Week auf einer gemeinsamen Diskussionsrunde.

Autor:Redaktion connect-professional • 1.8.2006 • ca. 2:05 Min

Inhalt
  1. Identitätsmanagement wird zu einem zentralen Sicherheitsthema
  2. Standards gewinnen an Bedeutung

peter.marwan@ict-channel.com »Die Konsolidierung von Sicherheitsinfrastrukturen ist derzeit bei vielen Unternehmen in der Diskussion«, berichtet Dr. Matthias Rosche, Vorstandsmitglied beim Sicherheits-Dienstleister Integralis. Es gehe dabei zum einen um die Homogenisierung der Infrastruktur auf Produktebene und zum anderen um eine Konsolidierung von Standorten und Servicezentren, häufig verbunden mit der Auslagerung von entsprechenden Zentren. Das Ziel dieser Konsolidierung sei neben der Kostenminderung die Anpassung an betriebliche und gesetzliche Vorschriften. Ins gleiche Horn stößt Dr. Christoph Skornia, Technical Manager bei Check Point. Er sieht in einem »zentralen Berichts- und Alarmierungswesen das wesentliche Element der ITStrategie großer Unternehmen«.

Ein Überwachungs-Leitstand, wo die wichtigsten Kennwerte beziehungsweise deren Einhaltung in leicht überschaubaren Grafiken dargestellt werden (inklusive der Einhaltung der von Gesetzen und Revisionsabteilung vorgegebenen Maßgaben), ist auch für Stefan Köhler, Technical Sales Leader Security bei IBM, ein zentraler Punkt in der betrieblichen Sicherheitsstrategie. Durch die Kopplung mit einem leistungsfähigen Identitäts- und Zugangsmanagement sei in diesem Sektor auch ein hoher Automatisierungsgrad möglich, meint der IBM-Mann. Norbert Drecker, Leiter des Competence Centers von Evidian in Köln, geht in dieser Argumentation noch weiter: Für ihn ist überhaupt nur auf der Basis eines zentralen Identitätsmanagements IT-Sicherheit »strategisch einsetzbar und effizient überwach- und steuerbar«. Ohne eine zentrale Verwaltung der Identitäten ist für Drecker auch eine revisionssichere und gesetzestreue Abwicklung der IT-Vorgänge praktisch unmöglich.

Auch Günter Blendinger, Business Manager EMEA für HP Open View, sieht Identitätsmanagement und präventive Sicherheitsmaßnahmen als diejenigen Sektoren, die von den Kunden am meisten nachgefragt werden und bei denen HP die größten Zuwächse verzeichnet. Dass eine solche zentrale IT-Sicherheitsarchitektur auf der Basis eines Systems zur Verwaltung von Identitäten sich in vielen Fällen relativ schnell rechne, davon ist Peter Schnitter, Vice President Technical Sales Indirect Channel bei Siemens Communications, überzeugt. Zwar räumt Schnitter ein, dass der organisatorische Aufwand »immer auch von der jeweiligen Kundenumgebung« abhänge, dieser habe sich in den letzten Jahren aber dadurch generell reduziert, als »immer mehr Systeme über einschlägige Standardmechanismen wie LDAP oder SPML an das zentrale Identitätsmanagement angebunden werden könnten«.

Die Einhaltung solcher technischen Standards ist zweifellos wichtig, andererseits kommt man mit solchen Standards oft recht schnell an Realisierungsgrenzen. Dann ist Eigenimplementierung unabdingbar, was dem Anwender zusätzliche Funktionen bringt, ihn aber gleichzeitig der Kompatibilität unterschiedlicher Lösungen beraubt. »Wir beheben die Schwächen des SMTP-Standards, indem wir fest in unsere Lösungen einbauen, was diesem Standard fehlt«, fasst Daniel Wolf, Channel Manager von Ironport Systems, die Vorgehensweise seines Unternehmens zusammen, relativiert damit aber natürlich gleichzeitig die Aussagen zur Nützlichkeit von Standards. Letztlich geht es speziell bei Lösungen für den Mittelstand weniger um standardisierte Lösungen als um Lösungen aus einem Guss. Das zeigt die Entwicklung leicht zu bedienender universeller Boxen, die das ganze Bedrohungsspektrum an der Grenze des Unternehmensnetzes ins öffentliche Internet abdecken sollen. Kaum ein Anbieter heutzutage, der nicht in der einen oder anderen Weise diesen Markt bedient.