PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Sechs Tipps von Beta Systems zur Risikominimierung durch Identity Access Management


Von BETA Systems Software AG

Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl - die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten...
Thumb

Berlin, 11.09.2014 - Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl - die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten Zugriffsmanagement zunehmend ins Bewusstsein der Unternehmen. Aber wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein modernes Identity-Access-Managementsystem (IAM) bieten, um die gleichzeitig steigenden Compliance-Anforderungen erfüllen zu können? In einem kompakten, sechs Tipps umfassenden Leitfaden zeigt der Berliner Softwareexperte Beta Systems, wie wichtig es ist, IT-Systeme im Rahmen eines risikobasierten IAM-Ansatzes zu betrachten und alle Fachbereiche in die Arbeit der IT- und Sicherheitsabteilungen miteinzubeziehen.

1. Überblick schaffen und erhalten

Für Unternehmen ist entscheidend, stets auf dem aktuellen Stand der Dinge zu sein und zu wissen, welcher Nutzer-Account zu welchem Mitarbeiter gehört. Informationen darüber, wer Zugriff auf wichtige Systeme wie Active Directory, Lotus Notes und SAP besitzt, müssen jederzeit sofort abrufbar sein. Die End-to-End-Informationen eines Identity-Access-Managementsystems sorgen dafür, dass die Zugriffsrechte stets transparent bleiben. Gleichzeitig sinken Verwaltungskosten und -aufwand enorm. Zugriffsrechte sollten außerdem in regelmäßigen Abständen re-zertifiziert werden. Dies stellt einerseits sicher, dass Mitarbeiter immer über die für ihre Aufgaben erforderlichen Zugriffsrechte verfügen. Andererseits wird dafür gesorgt, dass Mitarbeitern der Zugriff unmittelbar nach ihrem Ausscheiden aus dem Unternehmen entzogen wird.

2. Fachabteilungen einbeziehen

Um Risiken effektiv entgegenzuwirken, verzahnen moderne IAM-Systeme die IT mit den Fachbereichen und beziehen diese in die Zugriffsrechteverwaltung mit ein. Modernes IAM ist einfach zu bedienen, orientiert sich eng an den geschäftlichen Erfordernissen und lässt sich auch in komplexe Unternehmensstrukturen integrieren. Die besten Lösungen arbeiten mit Workflow-Systemen für alle Abteilungen und bündeln die Zugriffsrechte zu Benutzerrollen, die eng auf die Geschäftsprozesse abgestimmt sind. Darüber hinaus stellen sie Reporting- und Analyse-Tools verständlich aufbereitet für die Fachabteilungen bereit.

3. Seggregation of Duties (SoD) verpflichtend einführen

Um Missbrauch zu unterbinden, ist es für Unternehmen unumgänglich, dass jeder Mitarbeiter nur diejenigen Zugriffsrechte erhält, die er für seine Aufgaben im Unternehmen auch wirklich benötigt. Ein typisches Risiko im Unternehmen entsteht oft dadurch, dass eigentlich sich ausschließende Funktionen und die damit verbundenen Zugriffsrechte nicht immer getrennt sind. Moderne IAM-Lösungen berücksichtigen diese strikte Funktionstrennung, um solche Risiken zu vermeiden.

4. Regelbasierte Rollenverwaltung umsetzen

Werden die Zugriffsrechte in Rollen gebündelt, verringert dies das Fehlerrisiko durch manuelle Autorisierungen. Moderne IAM-Lösungen arbeiten mit klar geregelten und auf Rollen basierenden Zugriffsrechten, die technische und organisatorische Nutzerinformationen zusammenführen. Darüber hinaus lassen sich dynamische und statische Rollen für die automatische Berechtigungserteilung entwickeln.

5. Compliance vereinfachen

Der regulatorische Druck auf Unternehmen und Organisationen, geeignete Kontrollmechanismen zu etablieren, steigt stetig. Moderne IAM-Lösungen können wichtige Kernfunktionen übernehmen, um Vermögenswerte und Prozesse der Firmen besser zu schützen. IAM trägt bereits präventiv zur Risikominimierung bei, indem es Identitäten regelmäßig überprüft und nur autorisierten Nutzern Zugriff auf bestimmte Daten gewährt. Zentrale Compliance-Anforderungen erfüllen moderne IAM-Lösungen auch mit der Bereitstellung umfangreicher Analysen und Reports, die jederzeit tiefgreifende Einblicke in die Zugriffsstrukturen eines Unternehmens gewähren.

6. Governance-Prozesse unterstützen

Auditoren sind auf Informationen über potenzielle Nutzerrisiken angewiesen, um Kontrollmechanismen zu optimieren. Abteilungsleiter benötigen schnell abrufbare und verständlich aufbereitete Informationen darüber, wer zu welchen Informationen Zugang hat. Moderne IAM-Systeme beziehen hierfür ihre Daten aus zahlreichen Quellen und erstellen jederzeit detaillierte Analysen und Berichte. Dies beschleunigt die Reaktionszeit, um Autorisierungsfehler korrigieren zu können, verbessert die Systemsteuerung und vermindert die Risiken.

"Eine risikobasierte Sichtweise auf IAM ermöglicht Unternehmen, potenzielle Probleme schneller auszumachen und auf diese sofort reagieren zu können", erläutert Niels von der Hude, Director Market Development bei der Beta Systems Software AG. "Intelligente IAM-Tools wie der SAM Enterprise Identity Manager und Garancy Access Intelligence Manager von Beta Systems erleichtern es sämtlichen Akteuren im Unternehmen - vom Management, über die Auditoren und IT-Verantwortlichen bis hin zu den Nutzern - entscheidend zur Risikominimierung im Unternehmen beizutragen."

Weitere Informationen von Beta Systems rund um das Thema Identity Access Management stehen bereit unter: www.betasystems-iam.de.



Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 617 Wörter, 5501 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!