Zum Inhalt springen
CRN Roundtable

Identitätsmanagement wird zu einem zentralen Sicherheitsthema

Wie weit können Integration und Zentralisierung zur Kostendämpfung bei IT-Sicherheitslösungen beitragen? Wie weit werden entsprechende Einsparungen durch neue Anforderungen im gesetzlichen und betrieblichen Regelungsbereich kompensiert? Diese beiden Fragen beantworteten die Anbieter gegenüber Computer Reseller News und Information Week auf einer gemeinsamen Diskussionsrunde.

Autor:Redaktion connect-professional • 10.8.2006 • ca. 0:55 Min

»Die Konsolidierung von Sicherheitsinfrastrukturen ist derzeit bei vielen Unternehmen in der Diskussion«, berichtet Dr. Matthias Rosche, Vorstandsmitglied beim Sicherheits-Dienstleister Integralis. Es gehe dabei zum einen um die Homogenisierung der Infrastruktur auf Produktebene und zum anderen um eine Konsolidierung von Standorten und Servicezentren, häufig verbunden mit der Auslagerung von entsprechenden Zentren. Das Ziel dieser Konsolidierung sei neben der Kostenminderung die Anpassung an betriebliche und gesetzliche Vorschriften. Ins gleiche Horn stößt Dr. Christoph Skornia, Technical Manager bei Check Point. Er sieht in einem »zentralen Berichts- und Alarmierungswesen das wesentliche Element der ITStrategie großer Unternehmen«.

Ein Überwachungs-Leitstand, wo die wichtigsten Kennwerte beziehungsweise deren Einhaltung in leicht überschaubaren Grafiken dargestellt werden (inklusive der Einhaltung der von Gesetzen und Revisionsabteilung vorgegebenen Maßgaben), ist auch für Stefan Köhler, Technical Sales Leader Security bei IBM, ein zentraler Punkt in der betrieblichen Sicherheitsstrategie. Durch die Kopplung mit einem leistungsfähigen Identitäts- und Zugangsmanagement sei in diesem Sektor auch ein hoher Automatisierungsgrad möglich, meint der IBM-Mann. Norbert Drecker, Leiter des Competence Centers von Evidian in Köln, geht in dieser Argumentation noch weiter: Für ihn ist überhaupt nur auf der Basis eines zentralen Identitätsmanagements IT-Sicherheit »strategisch einsetzbar und effizient überwach- und steuerbar«. Ohne eine zentrale Verwaltung der Identitäten ist für Drecker auch eine revisionssichere und gesetzestreue Abwicklung der IT-Vorgänge praktisch unmöglich.