Du hast deinen AdBlocker an?

Es wäre ein Traum, wenn du ihn für t3n.de deaktivierst. Wir zeigen dir gerne, wie das geht. Und natürlich erklären wir dir auch, warum uns das so wichtig ist. Digitales High-five, deine t3n-Redaktion

Analyse

Internet of Things: Diese Management-Methode müssen Unternehmen beherrschen

Oft sind Firmen gar nicht in der Lage, sämtliche Zugriffe auf ihre IT-Ressourcen zu kontrollieren und zu dokumentieren. Identity & Access Management (IAM) stellt sich dieser Herausforderung.

Wie lange dauert es, bis ein neuer Mitarbeiter an seinem Arbeitsplatz alle benötigten Geräte und Anwendungen nutzen kann? Wie viele Geschäftschancen bleiben ungenutzt, weil die dafür benötigten IT-Ressourcen nicht oder verspätet bereitgestellt werden? Und was passiert, wenn in den Stunden nach einem E-Mail-Versand mit Sonderangeboten plötzlich zehnmal so viele Kunden in den Online-Shop kommen wie im Durchschnitt? Dass die Antworten auf Fragen wie diese im Zeitalter der Digitalisierung über Erfolg und Misserfolg von Unternehmen entscheiden, ist der Mehrheit der Unternehmen klar. Die aktuelle Studie „How to Balance Digital Transformation and User Security“ von KuppingerCole und Pierre Audoin Consultants (PAC) zeigt: Fast zwei Drittel (62 Prozent) der Befragten wollen den Zugriff von Verbrauchern und Kunden auf ihre IT-Systeme ermöglichen oder erweitern. Allerdings sehen sich nur 26 Prozent der Organisationen technisch dazu in der Lage, die Zugriffe von anderen Nutzern als den eigenen Angestellten zu managen. Entsprechend groß ist der Nachholbedarf.

Wunsch und Wirklichkeit

„Ursache dieser Diskrepanz ist der Umstand, dass die Vergabe, Verwaltung und Pflege von Zugriffsberechtigungen und Nutzeridentitäten in den meisten Unternehmen bislang eher nachlässig gehandhabt wurde“, sagt Gerhard Pölz, Geschäftsführer der econet GmbH, eines Unternehmens der direkt gruppe. Bei den Mitarbeitern von Unternehmen kann das nach seiner Erfahrung zu einer regelrechten „Identitätskrise“ führen: „Sieben oder mehr verschiedene Identitäten eines einzelnen Benutzers sind in vielen Firmen keine Seltenheit. Da sind Verwechslungen von Benutzernamen, Vergessen von Passwörtern und alle damit zusammenhängenden Zusatzaufwände in den Fachabteilungen und in der IT vorprogrammiert.“ Hinzu kommt: Je komplexer und heterogener das Berechtigungssystem, desto größer die Sicherheitsrisiken. So stellt beispielsweise jede nicht mehr genutzte Identität ein potenzielles Einfallstor für Hackerangriffe dar. Das gilt umso mehr in den weitgehend automatisierten Prozessen der digitalen Wirtschaft, so Pölz: „Nur ein ebenfalls möglichst durchgängig automatisiertes ID- und Access-Management versetzt Unternehmen in die Lage,  Zugriffsberechtigungen und Identitäten so zu managen, dass Daten und Anwendungen mit minimalem Aufwand optimal abgesichert sind.“

Martin Kuppinger, Gründer und Principal Analyst bei KuppingerCole, sieht dementsprechend einen starken Trend in den Unternehmen, sich intensiv mit Identity und Acessmanagement zu beschäftigen. „Mehr Änderungen in den Abläufen und die Notwendigkeit, schneller auf Marktanforderungen zu reagieren, machen IAM zu einem zentralen Bestandteil der digitalen Transformation.“ Das zeigt sich besonders deutlich im Bereich der Identitäten von externen Benutzern, denn immer öfter haben beispielsweise Kunden Zugriff auf IT-Ressourcen des Unternehmens, so Kuppinger: „Die Beziehungen werden komplexer, weil der gleiche Kunde sich einmal mit dem Facebook-Account anmeldet und dann wieder mit irgendeiner anderen Identität. Heute tritt er direkt mit dem Unternehmen in Kontakt und morgen über einen Partner. Und in jeder Situation erwartet er, dass man ihn erkennt und mit der gebührenden Aufmerksamkeit bedient.“ Wenn das nicht gelingt, ist die Kundenbeziehung schnell beendet.

Bitte beachte unsere Community-Richtlinien

Schreib den ersten Kommentar!

Du musst angemeldet sein, um einen Kommentar schreiben zu können.

Jetzt anmelden

Finde einen Job, den du liebst