Ratgeber Sicherheit im Netz

So vermeiden Sie gefährliche Flickenteppiche

23.06.2010 von Hadi Stiel
Die Entscheidung für die richtigen Sicherheits-Tools fiel den Verantwortlichen noch nie so schwer wie heute. Unterschiedliche Produktstrategien und Begriffsdeutungen erschweren die Wahl.

Die IT-Sicherheit steht, trotz oder gerade wegen der Wirtschaftskrise, weiterhin im Fokus der Entscheider. Vor allem der Zugriffsschutz soll die IT und darüber das Geschäft der Unternehmen vor Ausfällen und Verlusten bewahren, also wettbewerbsfähig erhalten. Auf der anderen Seite ist kein IT-Markt so stark fragmentiert wie der für IT-Sicherheit. Dementsprechend sind die meisten Sicherheitsstrategien und Produkte, mit denen die Hersteller ihren Kunden einen verlässlichen Zugriffsschutz verheißen, gesplittet.

Security-Ansätze

Derzeit werden im Wesentlichen drei unterschiedliche Vorgehensweisen diskutiert:

  • Teillösungen sind eine Domäne kleiner und mittlerer Hersteller. Problematisch ist die Integration in andere Ansätze.

  • Bottom-up: Diese Ansätze gehen von der Netzebene aus. Meist steht die Kontrolle des Netzzugangs im Vordergrund.

  • Top-down: Verfechter dieser Idee setzen auf dem Applikations-Layer an. In der Security-Bewertung steht die Anwendung an erster Stelle.

Norbert Drecker, Geschäftsführer des Sicherheitsberatungs- und -dienstleistungshauses Twinsec, sieht drei generelle Stoßrichtungen: "Die einen, meist kleinere oder mittelgroße Hersteller, konzentrieren sich auf Teillösungen, die mehr oder weniger gut in übergeordnete Sicherheitsansätze großer Hersteller passen. Die anderen versuchen den Sicherheitsmarkt Bottom-up vom Netz aus aufzurollen." Eine dritte Herstellergruppe gehe die Zugriffskontrolle Top-down an, ausgehend von den Geschäftsprozessen und den daran beteiligten Applikationen und Usern. "Alle drei Herstellergruppen operieren teils mit denselben Begriffen, obwohl ihre Strategien, Produkte und Funktionen stark differieren", stellt Drecker fest.

Uneinheitlich verwendet werden etwa die Bezeichnungen Authentisierung respektive Authentifizierung, Authentisierungsverfahren, Autorisierung, Rechteverwaltung, Auditing und Sicherheits-Management. Bernd Redecker, Head of Security Solutions, Professional Services bei Wincor Nixdorf, empfiehlt: "In diesem Zusammenhang sollten Begriffe wie Authentisierung respektive Authentifizierung nur dann verwendet werden, wenn damit der kontrollierte Zugang zum Beispiel zum betreffenden LAN gemeint ist." Die Authentisierung biete lediglich einen generellen Eingangsschutz, nicht mehr. Erst die gesonderte Autorisierung gegenüber den Applikationen sichere ab, wer mit welchen Anwendungen und Daten arbeiten dürfe. "Diese Trennung verhilft zudem dazu, die richtige Entscheidung für die Stärke der Authentisierung - Login/Passwort, Token, Chipkarte mit PIN oder, noch sicherer, mit Zertifikat oder biometrischen Informationen - zu treffen", erklärt Redecker.

39 Mal kostenlose Sicherheit
Ad-Aware 2008
Nicht nur Freeware und Shareware, sondern auch kommerzielle Software kann Komponenten enthalten, die als Spyware unerlaubt Daten auf dem heimischen Rechner ausspähen. Die Freeware Ad-Aware 2008 dient dazu, solche Spyware auf der Festplatte aufzuspüren und vom System zu entfernen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/8061/ad_aware_2008/" target="_blank">Zum Download</a>
Alle meine Passworte
Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, wobei Sie die sensiblen Dateien mit unterschiedlichen Methoden verschlüsseln können.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/30286/alle_meine_passworte/" target="_blank">Zum Download</a>
Avira AntiRootkit Tool
Avira AntiRootkit Tool scannt nach aktiven Rootkits, die sich auf Ihrem Rechner eingenistet haben. So können Trojaner oder Keylogger ihr Unwesen nicht mehr unbemerkt treiben.<br /><br /><a href="http://www.free-av.de/de/tools/4/avira_antirootkit_tool.html" target="_blank">Zum Download</a>
Avira Antivir Personal
Das populäre Antivirenprogramm Avira AntiVir Personal - FREE Antivirus soll unter anderem Viren, Würmer, Trojaner, Dialer, Phishing und Rootkits erkennen, entfernen und auch davor schützen. Seit Version 7.x bietet AntiVir bereits eine Schutzfunktion, die das Beenden der Viren-Überwachung durch Malware verhindern soll.<br /><br /><a href="http://www.pcwelt.de/8861" target="_blank">Zum Download</a>
Avira Antivir Personal - Free Antivirus, Handbuch
77 Seiten starkes Benutzer-Handbuch des Herstellers Avira mit geballtem Wissen zu Viren und dem Virenscanner Avira AntiVir Personal-Free Antivirus. Und das Beste: Das Handbuch ist kostenlos.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/16960/avira_antivir_personal_free_antivirus_handbuch/" target="_blank">Zum Download</a>
CCleaner
Die Freeware CCleaner befreit Ihre Festplatte von allem unnötigen Ballast. Ebenso bereinigt das Gratis Tool CCleaner die Registrierdatenbank und löscht auch Internet Spuren. So sorgt der CCleaner dafür, dass Ihre Privatsphäre erhalten bleibt, die Festplatte von unnötigem Ballast befreit wird und durch die Systemoptimierung des CrapCleaners (CCleaner) eine höhere Geschwindigkeit des Rechners erzielt wird.<br /><br /><a href="http://www.pcwelt.de/41749" target="_blank">Zum Download</a>
CDCheck
Mit dem für den privaten Gebrauch kostenlosen CDCheck lassen sich defekte Dateien und Verzeichnisse auf CDs auffinden und beschädigte Dateien wieder herstellen. Sie erfahren, um was für einen Fehler es sich handelt und können so besser der Ursache auf den Grund gehen. CD Check erstellt zudem CRC-Prüfsummen, die Unterschiede auch dann aufzeigen, wenn die Daten auf den ersten Blick identisch scheinen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/9107/cdcheck/" target="_blank">Zum Download</a>
Clamwin Portable
Clamwin ist eine Open-Source-Lösung zur Virenerkennung und –beseitigung, die jetzt auch in einer USB-Stick-Version erhältlich ist. Das englischsprachige Tool bietet eine übersichtliche Bedienerführung und lässt sich individuell anpassen.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/56614/clamwin_portable/" target="_blank">Zum Download</a>
Comodo Firewall Pro
Die Comodo Firewall ist eine kostenlose Personal Firewall, die sich detaillierter einstellen lässt als Zone Alarm Free. Beim Start einer Anwendung, die aufs Internet zugreifen will, fragt Sie die Comodo Firewall nach Ihrem Einverständnis.<br /><br /><a href="http://www.pcwelt.de/136261" target="_blank">Zum Download</a>
Eraser
Wenn Sie Dateien von Ihrer Festplatte löschen, lassen sich diese wiederherstellen. Das ist gerade bei vertraulichen Dateien ärgerlich, vor allem, wenn sich mehrere Anwender einen PC teilen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/36576/eraser/" target="_blank">Zum Download</a>
Free Internet Window Washer
Free Internet Window Washer ist ein englischsprachiges Gratis-Tool, mit dem Sie Spuren von Ihrem Rechner löschen. Dabei lassen sich sowohl temporäre Daten, Windows-Log-Dateien und Reste aus dem Speicher als auch Spuren aus den Microsoft-Office-Anwendungen oder Outlook Express beseitigen. Auch Spuren, die beim Surfen im Internet in Ihrem Browser zurückbleiben, entfernt das Tool – egal ob unter Internet Explorer, Netscape, Opera oder Firefox. Unter „Custom Item“ definieren Sie auf Wunsch eigene Prozesse und Reinigungsaufgaben.<br /><br /><a href="http://www.pcwelt.de/24420" target="_blank">Zum Download</a>
F-Secure Blacklight
Der Rootkit Revealer von F-Secure BlackLight entfernt Rootkits, die immer öfters wie Viren auf Windows Rechner angesetzt werden.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/128506/f_secure_blacklight/" target="_blank">Zum Download</a>
Gmer
Das kostenlose Sicherheitstool GMER überprüft Ihr System auf Rootkits, die sich unerlaubt auf Ihrem Rechner eingenistet haben.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/85776/gmer/" target="_blank">Zum Download</a>
Hijack This
Einige Websites nutzen Sicherheitslücken im Internet Explorer aus, um Software zu installieren, die den Startseiten-Eintrag im IE ändert. Das Gratis Tool HijackThis ist auf solche Arten von Schädlingen spezialisiert. Die Freeware HijackThis durchsucht Ihr System und präsentiert Ihnen eine Liste aller potenziellen Störenfriede.<br /><br /><a href="http://www.pcwelt.de/38229" target="_blank">Zum Download</a>
Hitman Pro
Die Freeware installiert und verwaltet automatisch eine Reihe von überwiegend kostenlosen Spyware-Killern. Wenn Sie das Tool starten, scannt es den Rechner der Reihe nach mit diesen Antispyware-Programmen und erstellt dazu ein Protokoll. Mit der ebenfalls integrierten Funktion Surfright können Sie zudem die Systemrechte von Internet Explorer, Firefox, Outlook Express, Microsoft Outlook und MSN Messenger einschränken, um Hackerangriffe zu erschweren.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112361/hitman_pro/" target="_blank">Zum Download</a>
Hotspot Shield
Wollen Sie die Freiheit des Internets auch außerhalb Ihrer vier Wände oder dem Büro nutzen, werden Sie mit Ihrem Wireless-Lan sehr leicht Opfer von Hackern, die die Verbindung zum Hotspot für Angriffe nutzen können. Dagegen schützt Sie der kostenlose Hotspot-Shield.<br /><br /><a href="http://www.pcwelt.de/156580" target="_blank">Zum Download</a>
JAP / JonDo
Mit JAP / JonDo verstecken Sie sich vor Servern, Providern und Lauschern, wodurch ihre abgerufenen Informationen anonym bleiben. Dies geschieht dadurch, dass sie dieselbe Adresse beim Surfen verwenden, wie andere JAP / JonDo User auch. Sie können sich also hinter anderen Usern verstecken.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/6394/jap_jondo/" target="_blank">Zum Download</a>
KeePass
Mit dem Open-Source-Tool KeePass Passwort-Safe speichern Sie alle Ihre Passwörter, Zugangsdaten und TAN-Listen in einer verschlüsselten Datenbank, sodass Sie sich nur noch ein einiges Passwort merken müssen.<br /><br /><a href="http://www.pcwelt.de/112115" target="_blank">Zum Download</a>
KeyScrambler Personal
Nichts ist schlimmer, als wenn ein Angreifer per Keylogger die Tastatureingaben des Anwenders ausliest und somit an dessen Benutzernamen und Passwörtern gelangt. Die Gratis-Version von Keyscambler trägt den Zusatz "Personal" und richtet sich als Add-On für die Browser Firefox und Internet Explorer. Alle Tastatureingaben werden verschlüsselt und erst in der Browser-Applikation wieder entschlüsselt. Dadurch können Keylogger nicht an die tatsächlichen Tastatureingaben gelangen.<br /><br /><a href="http://www.qfxsoftware.com/products.htm#personal" target="_blank">Zum Download</a>
Malicious Software Removal Tool
Das Gratis Malicious Software Removal Tool wird jeden zweiten Dienstag eines Monats (zum Microsoft-Patch-Day) auf den neuesten Stand gebracht und bekämpft eine Vielzahl von Schädlingen auf einem Schlag.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/106555/malicious_software_removal_tool/" target="_blank">Zum Download</a>
McAfee Site Advisor
Site Advisor vom Sicherheitsspezialisten McAfee für Firefox- und IE-Explorer hilft Ihnen dabei, sicherer durch das Internet zu surfen.Das kostenlose Plugin für den Firefox und den Internet Explorer überprüft beim Besuch einer Internetseite anhand einer Datenbank, ob von dieser Site Gefahr ausgeht. Dabei richtet sich das Tool nach mehreren sicherheitsrelevanten Kriterien wie die Qualität der angebotenen Downloads, die verlinkten Webseiten, auf die Seite verweist, die Menge an angezeigter Werbung und die Mail-Adresse der Internetseite und ob die Website schon als Spam-versender aufgefallen ist.<br /><br /><a href="http://www.siteadvisor.com/" target="_blank">Zum Download</a>
MozBackupMicrosoft Baseline Security Analyzer (MBSA)
Mit dem Windows Baseline Security Analyzer überprüfen Sie Ihr System auf Sicherheitslücken und unsichere Einstellungen, zum Beispiel im Internet Explorer.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/22950/microsoft_baseline_security_analyzer_mbsa/" target="_blank">Zum Download</a>
MozBackup
Die praktische Freeware MozBackup sichert Einstellungen aus Mozilla, Firefox und Thunderbird sowie Mozilla Suite in einer PCV-Datei: zum Beispiel History, Bookmarks, Erweiterungen, Cookies und die Liste der heruntergeladenen Dateien.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/112988/mozbackup/" target="_blank">Zum Download</a>
NoScript für Firefox
Durch aktive Inhalte auf Web-Seiten wie Javascript und Flash sind Firefox-Anwender nicht nur gefährdet sondern auch ständig genervt. Denn Javascript wird auch für Pop-ups und Layer-Werbung genutzt.<br /><br /><a href="http://www.pcwelt.de/128511" target="_blank">Zum Download</a>
Recuva
Mit der Freeware Recuva retten Sie versehentlich gelöschte Daten von PCs, Speicherkarten oder MP3 Playern.<br /><br /><a href="http://www.pcwelt.de/70166" target="_blank">Zum Download</a>
Rising Antivirus 2008
Das kostenlose Antiviren-Programm schützt nicht nur vor Computerviren, sondern überwacht die anfälligen Bereiche Ihres Rechners, sodass Schädlinge schon im Vorfeld abgewehrt werden können.<br /><br /><a href="http://www.pcwelt.de/172265" target="_blank">Zum Download</a>
Sandboxie
Sandboxie verhindert, dass die in ihr ausgeführten Programme in die normalen Bereiche der Festplatte schreiben.<br /><br /><a href="http://www.pcwelt.de/downloads/virenschutz/virenprogramme/53517/sandboxie/" target="_blank">Zum Download</a>
Secunia Personal Software Inspector
Microsoft bietet den Patch-Day, um regelmäßig den Anwendern neue Sicherheitsupdates anzubieten. Doch wie erfährt der Anwender, ob beispielsweise neue Versionen von Quicktime, Firefox oder Flash existieren, in denen Sicherheitslücken gestopft wurden. Abhilfe will die Gratis-Software Secunia Personal Software Inspector (PSI) bieten, die über 4.200 Applikationen kennt und Alarm schlägt, sobald eine neue, sicherere Version einer Applikation vorliegt.<br /><br /><a href="http://www.pcwelt.de/88366" target="_blank">Zum Download</a>
Sendshield
Dieses Gratis-Tool richtet sich an Nutzer von Microsoft Office. Nichts ist peinlicher, als ein Office-Dokument an einen Dritten zu schicken, in dem noch persönliche Informationen, Kommentare oder Korrekturen stecken. Sendshield entfernt die in den Office-Daten versteckten Informationen. Auf Wunsch integriert sich das Tool direkt in Outlook und verrichtet automatisch seine Dienste, bevor eine Office-Datei per Mail versendet wird.<br /><br /><a href="http://www.sendshield.com/download/index.php" target="_blank">Zum Download</a>
Spybot - Search and Destroy
Die Freeware Spybot - Search & Destroy (Spybot S&D) durchsucht das System nach verschiedenen Arten von Spyware, Dialern, Keyloggern, Trojanern und anderen Bedrohungen. Auf Wunsch ersetzt sie Spybot - Search & Destroy dann durch Dummies.<br /><br /><a href="http://www.pcwelt.de/53374" target="_blank">Zum Download</a>
The Cleaner
Das für den Privatgebrauch kostenlose Programm The Cleaner spürt für Sie Schädlinge aller Art auf, die dann auch noch komfortabel entfernt werden können.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/37087/the_cleaner/" target="_blank">Zum Download</a>
Tor
Möchten Sie so wenig wie möglich Spuren im Internet hinterlassen, hilft Ihnen der Anonymizer Tor, der das Nachvollziehen Ihrer Streifzüge im Internet erschwert. Tor baut eine anonyme Verbindung ins Netz auf, bei der sämtliche Daten über eine Vielzahl von Anonymisierungs-Servern geleitet werden.<br /><br /><a href="http://www.pcwelt.de/98740" target="_blank">Zum Download</a>
TrueCrypt
Sichern Sie vertrauliche Daten mit dem Open-Source-Tool TrueCrypt in einem verschlüsselten virtuellen Laufwerk. Den Datencontainer lassen sich mit einem sicheren Kennwort vor dem unbefugten Zugriff schützen.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/datensicherheit/105893/truecrypt/" target="_blank">Zum Download</a>
Vista Firewall Control
Die in Windows Vista integrierte Firewall ist besser als die von Windows XP, denn es wird nicht nur der eingehende, sondern auch der ausgehende Datenverkehr überwacht wird. Das Problem ist aber, dass Windows Vista es dem Anwender enorm schwer macht, die Outbound-Firewall zu konfigurieren. Hier hilft das Tool Vista Firewall Control weiter, das auch in einer Gratis-Version erhältlich ist. Sobald ein Programm versucht, Daten zu senden, erscheint ein Warnhinweis und Sie können festlegen, ob das Programm seine Daten senden darf oder nicht.<br /><br /><a href="http://www.sphinx-soft.com/Vista/" target="_blank">Zum Download</a>
Windows Defender
Windows Defender ist ein leistungsfähiges Anti-Spyware-Tool. Der integrierte Hintergrundwächter überwacht das System permanent auf Installationsversuche solcher Malware. Das Tool schützt auch vor Browser-Hijacking, bei dem die Start- und Suchseiten des Web-Browsers verändert werden.<br /><br /><a href="http://www.pcwelt.de/downloads/datenschutz/sicherheit/60940/windows_defender/" target="_blank">Zum Download</a>
WOT
Wenn Sie mit Firefox eine Webseite besuchen, erfahren Sie durch einen Klick auf das WOT-Symbol, als wie vertrauenswürdig die Webseite von anderen Anwendern eingeschätzt wird.<br /><br /><a href="http://www.pcwelt.de/159061" target="_blank">Zum Download</a>
XP-Clean Express 2008
Mit der XP-Clean Gold können sie ihr System durch viele Einstellungsmöglichkeiten bereinigen. Die neun Hauptbereichhe des Tools sind Internetspuren, Windowsspuren, Sicherheit, Netzwerk, Spyware, Windows XP, Dateien, Optionen und Sonstiges.<br /><br /><a href=http://www.pcwelt.de/downloads/tools_utilities/windowsopt/108603/xp_clean_express_2008_frueher_xp_clean_gold/" target="_blank">Zum Download</a>
Xpy
Mit dem Gratis Tool xpy können Sie nicht nur unnütze Dateien entfernen und somit häufig auch ihre Ressourcen schonen, sondern auch beispielsweise den Windows Messenger entfernen, den Internet Explorer und den Windows Media Player anpassen, Sicherheit und die Privatsphäre verbessern.<br /><br /><a href="http://www.pcwelt.de/128432" target="_blank">Zum Download</a>
ZoneAlarm
Die Freeware ZoneAlarm ist eine einfache Gratis Firewall, die guten Schutz bietet. Das kostenlose Tool ZoneAlarm arbeitet nach dem Listenverfahren. Dabei wird in einer Liste festgelegt, ob eine bestimmte Anwendung auf das Internet zugreifen darf oder nicht.<br /><br /><a href="http://www.pcwelt.de/7153" target="_blank">Zum Download</a>

Der Kontext zählt

Für den Fall, dass über Single-Sign-on (SSO) der Netzeingangsschutz automatisch mit der Zugriffskontrolle gekoppelt werden soll, empfiehlt Redecker, mindestens auf Tokens zurückzugreifen. "Mit Überwindung einer zu niedrigen Authentisierungshürde bei SSO würden ansonsten dem Angreifer alle Applikationen offenstehen, für die der rechtmäßige Benutzer vom Administrator autorisiert wurde", warnt er. Zugriffssicherheit ist weder über die bloße Nutzung von Authentisierungsprotokollen wie Remote Authentication Dial-in User Service (Radius) oder Terminal Access Controller Access Control System (Tacacs+) noch allein über eine hohe Authentisierungsstärke erreichbar. Der Schutz der Autorisierung der Applikationen entscheidet letztlich über die Zugriffssicherheit. Sie kann - ob ohne oder mit SSO - nicht nur klassisch über Login/Passwort, sondern auch über Zertifikat oder biometrische Daten geschaffen werden. Allerdings zieht eine vollständige Integration von Authentisierung und Autorisierung für den Anwender, beispielsweise in Form einer Public-Key-Infrastruktur (PKI), erhebliche Anschaffungs- und Integrationskosten nach sich. Sie sollten der erhöhten Sicherheit gegenübergestellt werden.

Nachteile netzlastiger Strategien

Foto: NCP

"Die Zeit ist reif, die IT-Sicherheit nicht länger Bottom-up, sondern Top-down von den Geschäftsprozessen aus anzugehen", sagt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland. Er wendet sich damit gegen netzlastige IT-Sicherheitsstrategien. Auch die Kopplung der Authentisierung und weiterer Security-Mechanismen mit Netzsystemen wie Routern und Switches und so genanntes Policy-Management hätten sich für die Anwender als "nicht zielführend" erwiesen. "Solche Strategien haben in den Unternehmen zu einem teuren, löchrigen Flickenteppich meist nicht interoperabler Teilsysteme geführt", kritisiert der Geschäftsführer. Komplett und von zentraler Stelle ließe sich die Zugriffskontrolle nur überwachen, verwalten und steuern, wenn Identity- und Access-Management (IAM) zum Zuge kommen, so Schöndlinger weiter. IAM setze über seine Module den Zugriffskontrollhebel über Privilegien unterschiedlicher Stärke bei den geschäftsprozesstragenden Applikationen an. Erst im zweiten Schritt müsse Top-down jeweils das angemessene Authentisierungsverfahren ausgewählt werden.

Trendthema IAM

Identity- und Access-Management (IAM) als neues Paradigma.

Mit der stärkeren unternehmensübergreifenden Zusammenarbeit (Collaboration) setzt sich die Erkenntnis durch, dass die bisherigen Security-Modelle nicht mehr greifen. Im Zuge des Paradigmenwechsels wird nun die Idee des Identity- und Access-Managements propagiert. Im Fokus steht dabei der Schutz der geschäftskritischen Anwendungen und Prozesse. Erst im zweiten Schritt werden dann die erforderlichen Authentifizierungsverfahren eruiert und bewertet. Die Verfechter dieses Verfahrens sind davon überzeugt, dass man so der wachsenden Endgerätevielfalt (Stichwort Smartphones, Netbooks etc.), neuen Anwendungen (etwa Presence, Videoconferencing) sowie der wachsenden Mobilität besser gerecht werde als mit den bisherigen Sicherheitsstrategien.

Sabine Erlinghagen, Leiter des weltweiten Geschäfts mit Identity-Management sowie Biometrie bei Siemens IT Solutions and Services, glaubt ebenfalls an den Top-down-Ansatz. "Die wachsende IT-Durchdringung in den Unternehmen und die Einbindung von Auftraggebern, Geschäftspartnern und Lieferanten ins Netz", sind ihrer Ansicht nach gute Argumente. Nur über IAM sei es möglich, einheitliche, mit den Partnern abgestimmte Sicherheitsrichtlinien zu kreieren, umzusetzen und danach wirtschaftlich zu verwalten. "Das gilt für die Autorisierung, Authentisierung, Administration der IT-Benutzer und ihrer Rechte und Rollen sowie das Auditing und Reporting gleichermaßen", unterstreicht Erlinghagen. Eine umfassende Strategie und IAM-Lösung seien somit weit besser als viele in der Summe lückenhafte und nicht strategisch steuerbare Einzelsysteme. Ein Garant dafür sei ein umfassendes IAM-System, das Identity Federation einschließe. Diese Technik sorge für die notwendige Sicherheit bei der unternehmensübergreifenden Zusammenarbeit und stelle ein Vertrauensverhältnis zwischen den Partnern her, wie komplex das System auch immer sein möge.

Mobilität und Collaboration als Sicherheitsprobleme

Geschäftsführer Drecker von Twinsec sieht spätestens durch die Integration von Sprache und Video via IP sowie mobilere Mitarbeiter das Ende separater oder falsch aufgehängter Sicherheitsansätze und -systeme in großen Schritten nahen. "Die daraus resultierende Applikations-, Server- und Endgerätevielfalt sowie der Zuwachs an Bewegungsfreiheit können nur ganzheitlich, also unter der Führung von IAM, gemanagt werden", ist er überzeugt. Wer stattdessen auf viele herstellerspezifische Teilsysteme zur Authentisierung, Autorisierung, Rechteverwaltung, Verschlüsselung, zum Mitschnitt und Sicherheits-Management setze, werde mit der die Zeit die Kontrolle über die eigene IT und somit das Unternehmensgeschäft verlieren, warnt Drecker. Er verweist auch auf die unkoordinierte Flut an Updates sowie vergessene Aktualisierungsläufe.

Outsourcer bewegen sich Richtung IAM

Alexander Wurdack, Mitglied der Geschäftsführung von Logica in Deutschland und Managing Director Outsourcing Germany, sieht nicht nur die Anwender, sondern auch die Outsourcer auf dem Weg zum ganzheitlichen IAM: "Sie sind gefordert, ihre IT-Dienste konzeptionell wie technisch an den Geschäftsprozessen ihrer Kunden und an den daran beteiligten Mitarbeitern auszurichten." Outsourcer müssten sich so weit wie möglich von fragmentarischen Sicherheitswerkzeugen, die vor allem auf Netzebene operierten, trennen. Wurdack verweist auf eine aktuelle Studie, die Logica gemeinsam mit der Outsourcing Unit der London School of Economics (LSE) erarbeitet hat. Wichtige Ergebnisse daraus: Risiken und Gewinne müssen künftig fair zwischen den Vertragspartnern aufgeteilt werden. Die Zusammenarbeit muss sich vom bloßen Vertrags-Management hin zu einer gemeinschaftlichen Führung der IT entwickeln. IT-Innovationen müssen gemeinsam vorangetrieben, notwendige IT-Veränderungen gemeinsam angepackt werden.