/images/Header/aktuell.jpg

Pressemeldungen

Donnerstag, 30.10.2014

Daten-Leck lass nach!

15 Jahre ITdesign, das sind auch 15 Jahre Erfahrung im Bereich Identity Management (IDM) – was hat sich in dieser Zeit getan?
Anfangs standen sich 2 Ansätze gegenüber: „GUI für Benutzerverwaltung“ und Account-Synchronisation (Metadirectory). Über die Jahre wurden sehr mächtige integrierte Identity Manager Produkte und Suiten entwickelt, die von User-Selfservice über Workflow-Engines für Antrags- und Rezertifizierungsprozesse, Rollenmodelle bis hin zu Reporting-Engines alles bieten.


Und heute, was ist 2014 die größte Herausforderung im Bereich IDM?
Die Rollen- und Organisationsmodelle, die bei vielen Kunden und auch bei bestehenden IDM-Systemen eher aus Sicht der IT entworfen wurden, sind in der Unternehmensorganisation und in den Fachabteilungen angekommen. Für die daraus resultierenden unterschiedlichen Interpretationen von Rollen und Organisation muss eine gemeinsame Sichtweise gefunden werden, um sie im IDM-System abbilden zu können.

Woran merken Unternehmen, dass ein IDM notwendig ist oder wird?
Die brennendsten Anzeichen sind wohl die sicherheitsrelevanten: Ausgeschiedene Benutzer können noch nach Wochen Mails lesen und über Remote Zugänge auf das Unternehmensnetzwerk zugreifen. Keiner weiß mehr, wer wo Zugriff hat und sensible Daten werden geleaked. Insbesondere in Unternehmen, bei denen der Großteil ihrer Wertschöpfung mithilfe von EDV Systemen erfolgt, müssen IDM-Systeme integraler Bestandteil der Organisation werden.

Was waren 2014 die häufigsten Sicherheitslücken im Bereich Identity?
Shared Accounts und ein allgemein bekanntes Admin-Passwort. Zu viele angesammelte Rechte durch Abteilungs- bzw. Jobwechsel. Sowie Accounts, die noch lange nach Ausscheiden eines Mitarbeiters aktiv bleiben.

Auch Mitarbeiterdaten werden gespeichert, welche Rolle spielt Datenschutz für IDM?
Wenn das IDM-System gleichzeitig auch die meisten Benutzerdaten synchron halten soll, ist das durchaus ein Thema. Die IDM-Systeme, die solche Funktionen bieten, schützen die Mitarbeiterdaten entsprechend wirkungsvoll. Idealerweise sind auch das IDM-System selbst und die internen Zugriffsberechtigungen Teil des IDM-Konzepts. „So viele Daten wie notwendig“ ist oft die bessere Strategie als „alle Daten, die man sammeln kann“.

Auf welches IDM-Konzept setzt ITdesign, was machen Sie anders?
ITdesign arbeitet seit 15 Jahren mit heterogenen EDV-Umgebungen und deren Verwaltung. Aus dieser Erfahrung haben wir 2 Hersteller im Portfolio. Beide mit verschiedenen „Philosophien“ und in den diversen Quadranten und Rankings führend. So können wir losgelöst vom Hersteller beraten.

Welche Fragen zum Thema IDM haben Sie 2014 am öftesten beantwortet?
Sehr oft gab es Unklarheit in der Abgrenzung der Themen und Begriffe, wie z.B Single Sign-On, Authentifizierung vs. Authorisierung, IDM vs. Auditierung. Am besten lassen sich solche Fragen in kurzen Workshops klären.

Was sind Ihrer Meinung nach die Trends für die IDM-Zukunft?
Identity Federation – eine Organisation vertraut und lässt die Identitäten einer anderen auf eigene Daten zugreifen. Sowie die durchgänge Integration der Produkte von Access Governance über Identity Management bis hin zum Audit.

Abschließend: Wenn Sie drei Wünsche zum Thema IDM frei hätten, was wären diese?
Flexiblere Lizenzmodelle seitens der Hersteller für die unterschiedlichen Szenarien bei Kunden. Eine bessere Integration von Identity Management mit Access-Audit Lösungen. Und abschließend, mehr Bewusstsein bei der Entwicklung von Anwendungsoftware für Berechtigungsarchitektur und Schnittstellen für IDM.

download <%#Eval("LinkText") %> Download Pressemeldung (PDF, 185,2kB)
 
  • Ansprechpartner
  • Direkter Kontakt
 
kraftwerk | Agentur für neue Kommunikation GmbH