Die typische Basismaßnahme bei der Absicherung von Interaktionen ist die Unterteilung einer IT-Systemlandschaft in mehrere Netzwerkzonen oder -schichten, die jeweils durch eine eigene Firewall geschützt ist. Dabei müssen die einzelnen Zonen oder Schichten technisch den risikolosen Zugriff auf Daten und deren Transport innerhalb des Netzwerkes ermöglichen.
Single-Sign-On: Ein Schlüssel für Alles
In hybriden Umgebungen oder bei heterogenen IT-Systemlandschaften ist die sichere Authentifizierung und eine SSO-Funktionalität eine Kernanforderung beim Zugriff auf Cloud-Anwendungen und mobile Apps. In einer Identity-Management-Lösung können Benutzerdaten wie auch die Berechtigungen zentral verwaltet und jederzeit zugeteilt oder entzogen werden.
IT-Verantwortliche erfahren im CIO Guide darüber hinaus, wie sie die speziellen Security-Anforderungen in Cloud- und Mobility-Umgebungen erfüllen, mobile Geräte schützen oder Interaktionen in Cross-Company-Prozessen absichern können. Nicht zuletzt beinhaltet das Dokument zahlreiche Links, die zu weiterführenden Informationen über die einzelnen Themen führen.
Der aktuelle CIO Guide "IT Security in Cloud and Mobile Environments" kann hier als PDF-Datei heruntergeladen werden.