Datenschutz, -sicherheit und -sicherung sind essenziell für Unternehmen. Doch was sind die grundlegenden Unterschiede dieser Konzepte? Und wie kann Identity and Access Management (IAM) die verbindende Brücke zwischen Datenschutz und Datensicherheit sowie uneingeschränktem Nutzungskomfort werden?
In einer Datenschutz- und Sicherheitsstrategie stellt die Authentifizierung die erste Verteidigungslinie gegen unbefugten Zugriff auf vertrauliche Informationen dar. Es werden die Anmeldedaten eines Benutzers verifiziert, um sicherzustellen, dass er derjenige ist, für den er sich ausgibt. Technologien wie kontextbezogene Multi-Faktor-Authentifizierung (adaptive MFA) können den Authentifizierungsprozess sichern, ohne die Benutzerfreundlichkeit stark zu beeinträchtigen.
Beim SSO-Anmeldeverfahren (Single Sign-on) werden Sitzungs-informationen über verschiedene Domains hinweg geteilt, sodass sich Nutzer nur einmal bei einer Plattform anmelden müssen und dann durch alle Anwendungen navigieren können. SSO löst so das Problem der Verwaltung einer wachsenden Anzahl von Benutzern über ein ganzes Ökosystem von Apps und Services hinweg und erspart Nutzern eine Menge Zeit. Darüber hinaus können Anwender durch eine Erkennungsfunktion von kompromittierten Passwörtern im IAM umgehend benachrichtigt und der Zugriff verhindert werden, bis das Passwort zurückgesetzt wurde.
Die Multi-Faktor-Authentifizierung verifiziert den Nutzer über ein mehrstufiges Verfahren: Es wird geheimes Wissen abgefragt (Benutzername-Passwort-Kombination), der Besitz eines bestimmten Gegenstands (USB-Stick, Handy) oder biometrische Daten (Fingerabdruck, Gesichtsscan). Ohne MFA wäre es für Eindringlinge ein Leichtes, sich als Benutzer auszugeben oder Datensätze durch „Credential Stuffing“ offenzulegen, also durch das Verwenden geleakter Anmeldedaten, um in Konten einzubrechen. Doch dieser zusätzliche Aufwand könnte Nutzer und Kunden abschrecken. Adaptive MFA hingegen wird nur ausgelöst, wenn der Anmeldeprozess verdächtig ist, er beispielsweise von einem ungewöhnlichen Standort aus erfolgt oder Zugriff auf sensible beziehungsweise privilegierte Daten gefordert wird. Über eine Sammlung dynamischer Datenfeeds erstellt die Lösung eine Vertrauensbewertung und anhand dieses Confidence Scores lassen sich risikobasierte adaptive Authentifizierungsentscheidungen treffen.
Mit einer IAM-Plattform können Administratoren darüber hinaus Benutzerprofile erstellen, damit sie auf Daten zugreifen und diese verwalten können. Es muss dabei nicht binär zwischen Admins, die jederzeit auf alles zugreifen können, und Nutzern, die komplett gesperrt sind, unterschieden werden. Unterschiedliche Bedürfnisse erfordern verschiedene Berechtigungen: Rollen, wie Helpdesk, Buchhaltung, Marketing oder CTO erfordern unterschiedliche Vertrauens- und Zugriffsstufen, um die Verantwortlichkeit besser zu trennen und sicherzustellen, dass ein gehacktes Konto nicht unbedingt alle Daten im System offenlegt. Um das Datenmanagement, die Sicherheit und die Verwaltung sollte sich im Unternehmen eine dezidierte Person in der Rolle eines DPO (Data Protection Officer oder auch Datenschutzbeauftragter) kümmern.
Die Sicherheit und die Vertraulichkeit von Daten lassen sich durch Verschlüsselung erhöhen, bei der sensible Informationen mit einem Algorithmus unkenntlich gemacht werden, sodass sie Personen lesen können, die die spezifischen Informationen zum Entschlüsseln haben. Selbst wenn unbefugte Dritte Zugriff erhalten, können sie die Daten nicht lesen und verwenden. Die Chiffrierschlüssel sollten Unternehmen daher sicher aufbewahren und den Zugang zu ihnen auf so wenige Personen wie möglich veschränken. Bei der Tokenisierung werden die Daten nicht mit einem Algorithmus verschlüsselt, sondern durch zufällige Zeichen ersetzt. Die Beziehung zu den Originaldaten (Token) wird dann in einem separaten geschützten Bereich gespeichert. Eine weitere Möglichkeit ist die Datenmaskierung. Diese Methode maskiert Datenzeichen durch Stellvertreterzeichen und demaskiert diese wieder, wenn sie am Zielort angekommen sind.