Computerwoche 23/12

Sicher mit Identity Management

04.06.2012
Von 
Martin Bayer ist Chefredakteur von COMPUTERWOCHE, CIO und CSO. Spezialgebiet Business-Software: Business Intelligence, Big Data, CRM, ECM und ERP.
Wer darf im Unternehmen wie auf welche Daten zugreifen? Das bereitet den meisten IT-Verantwortlichen gerade im Zeitalter von Cloud Computing und dem Trend Bring your own Device (ByoD) viel Kopfzerbrechen. Effiziente Konzepte für ein Identity- und Access-Management helfen, die richtigen Antworten zu finden.
Ab heute gibt es die neue COMPUTERWOCHE mit Schwerpunkt Identity Management.
Ab heute gibt es die neue COMPUTERWOCHE mit Schwerpunkt Identity Management.

Das Verwalten von Identitäten, Geräten und Zugriffsberechtigungen wird vor allem angesichts aktueller Trends wie Cloud Computing und Bring your own Device (ByoD) nicht einfacher. Die Zeiten, in denen eine eindeutig definierte Nutzergemeinde in klar definierten Grenzen innerhalb des eigenen Unternehmensnetzes auf Daten und System zugegriffen hat, sind lange vorbei. Heute begehren mehr User - Mitarbeiter, Partner, Kunden, etc. - intern wie extern Einlass in die IT-Infrastruktur von Unternehmen. Dabei kommen vielfältige Geräte zum Einsatz. Neben dem herkömmlichen Arbeitsplatzrechner nutzen Anwender dafür immer stärker mobile Devices wie Tablets und auch Smartphones. Das Problem dabei: Nicht alle Geräte stehen unter der Verwaltungshoheit der IT-Abteilung. Viele User verwenden mittlerweile auch ihre Privat-Devices für berufliche Zwecke. Zuguterletzt erschweren heterogen aus On-Premise- und On-Demand-Bestandteilen zusammengesetzte Infrastrukturen das Identity- und Access-Management (IAM).

Die Facetten, um die sich die IT-Verantwortlichen im Sinne eines funktionierenden IAM kümmern müssen, werden also zahlreicher. Außerdem gilt es dabei Fingerspitzengefühl zu beweisen und die richtige Balance zu finden. Denn ein zu rigides Handling der Zugriffsrechte schränkt die Flexibilität der Nutzer ein und verleitet, die Sicherheitsmaßnahmen auszuhebeln. Auf der anderen Seite müssen die IT-Systeme natürlich gegen unbefugte Zugriffe effizient abgesichert werden. Schließlich lauern im Netz etliche Gefahren, die den Unternehmen und ihren Daten empfindlich schaden können. Finden Sie dazu in der aktuellen COMPUTERWOCHE Informationen, welche strategischen, rechtlichen und technischen Hürden ein Unternehmen überwinden muss, um funktionale IAM-Konzepte entwickeln und umsetzen zu können. Außerdem, welche Verfahren und Produkte Anwendern dafür zur Verfügung stehen.

Lesen Sie dazu im Titelthema der aktuellen COMPUTERWOCHE:

Cloud und ByoD fordern das Identity Management: Trends wie Bring your own Device und Cloud-Betriebsmodelle machen das Identity-Management nicht einfacher. Die IT muss die richtige Balance finden zwischen Sicherheit und einem einfachen Zugriff auf Systeme und Daten.

In zwölf Schritten zum effektiven IAM: Der Aufbau einer Identitäts- und Access-Management-Infrastruktur erfordert eine sorgfältige Planung. Unternehmen sollten in dieser Phase mehrere wichtige Punkte beachten.

Auch IM-Systeme müssen die Compliance wahren: Bei Verstößen gegen Compliance-Anforderungen im Umgang mit elektronischen Daten drohen Managern empfindliche Strafen. Auch Identity-Management-Systeme müssen deshalb an den gesetzlichen Richtlinien ausgerichtet sein.

Sicher authentifizieren: Wenn eine IAM-Strategie ausgearbeitet ist, geht es um die Auswahl geeigneter Produkte und Techniken für das Unternehmen.

Darüber hinaus lesen Sie in der aktuellen COMPUTERWOCHE-Ausgabe Berichte zu folgenden Themen:

Flammendes Cyber-Inferno: Welche Gefahren der Flame-Trojaner birgt.

Das neue Internet-Protokoll kommt: Wie Sie von IPv4 auf IPv6 migrieren.

Top oder Flop: Warum sich am Thema Desktop-Virtualisierung die Geister scheiden.

Auch Hewlett-Packard mischt beim Thema Apps mit: Die HP-Stores unter der Lupe.

Ein Tag im Leben eines CIOs: Der IT-Leiter von ProSiebenSat.1 Media bei der Arbeit.

Das Turnier kann beginnen: Die besten Apps und Tools für die Fußball-Europameisterschaft.

Neugierig geworden? Dann besuchen Sie unseren Abo Shop und bestellen die aktuelle COMPUTERWOCHE. Oder seien Sie ein Sparfuchs, und testen Sie uns in Form eines Mini-Abos. Stellen Sie uns auf die Probe. Wir versprechen aktuelle Analysen, Trendberichte und Hintergrund-Stories, von denen Sie und Ihr Unternehmen profitieren. Oder entscheiden Sie sich für eines unserer Premium-Angebote und profitieren Sie von unserem CIO-Netzwerk, unseren weltweiten Korrespondenten, den exklusiven Studien sowie den Veranstaltungen, wo Profis und Experten sich treffen und wertvolle Erfahrungen austauschen. Außerdem können Sie die COMPUTERWOCHE auch auf dem iPad lesen.