19. Januar 2021

Lassen Sie für Cyber-Kriminalität keinen Platz

Wenn in Ihrem Unternehmen die Zugänge und Berechtigungen auf das Laufwerk und die Unternehmensdaten nicht einwandfrei geschützt und verwaltet werden, sollten in Ihrer IT-Abteilung die Alarmglocken läuten. Denn dann besteht erhöhte Gefahr in Bezug auf Ihre Datensicherheit und Compliance. Um dem vorzubeugen, richten Sie ein Identity- und Access-Management für Ihre Datensicherheit ein.

Das Identity- und Access-Management – kurz IAM – sorgt dafür, dass jeder Mitarbeiter seine eigene digitale Identität erhält und hiermit persönliche Zugriffsrechte auf unterschiedliche Systeme bekommt. Damit diese Aufgaben auch in größeren Unternehmen händelbar sind, verwaltet das IAM diese Aufgaben zentral von einer Stelle, indem es auf jedes Gerät Ihrer Mitarbeiter per Cloud zugreift. Zusätzlich sorgt das IAM dafür, dass sich externe Partner, Kunden und Lieferanten auf das Unternehmensnetzwerk einloggen können, ohne dass hierdurch Sicherheitslücken entstehen.

Was sind die Aufgaben vom Identity- und Access-Management?

Das Identity- und Access-Management sorgt für die Zugriffsberechtigungen und -voraussetzungen aller Nutzer im Unternehmensnetzwerk. Dazu erhält jeder User eine digitale Identität, die ständig gewartet, aktualisiert und überwacht wird. Das geschieht teilweise automatisch im Hintergrund, teilweise erfolgt dies über den Administrator. Zwei der wesentlichsten Komponenten des IAM sind die Authentifizierung und die Autorisierung.

Identitäts- und Access-Management-Authentifizierung:

Um sich anzumelden, muss der User seine Identität belegen. Hierfür gibt es mehrere Methoden. Die Geläufigste ist die Kombination aus Benutzernamen und Passwort. Diese ist jedoch nicht so sicher wie eine Zwei-Faktor- oder Multi-Faktor-Authentifizierung. Bei dieser Methode wird neben einer PIN oder einem Passwort eine Keycard, ein Mobiltelefon, Token, Fingerabdruck oder Gesichtserkennung eingesetzt.

Identitäts- und Access-Management-Autorisierung:

Neben der Anmeldung muss bestimmt werden, zu welchen Bereichen jeder einzelne User Zugriffsrechte erhält. Dies wird durch die Autorisierung festgelegt. Hierzu gehören unter anderem Anwendungen, Daten, Systeme, Drucker und gemeinsam genutzte Dokumente. Für jede Hierarchie von Mitarbeitern werden die entsprechenden Zugangsrechte festgelegt. Kompliziert wird es dann, wenn Mitarbeiter unterschiedlichen Hierarchiestufen zugewiesen werden.

Warum Sie auf ein Identity- und Access-Management nicht verzichten sollten

Die beste Unterstützung bei der Authentifizierung und Autorisierung eines Users ist eine sichere Identity- und Access-Management-Software. Denn die große Herausforderung der IT-Abteilung ist die effiziente Verwaltung der Daten aller Mitarbeiter. Und zwar so, dass sie jederzeit abrufbar sind und lückenlos gespeichert werden. Wenn Sie diese Datenflut händisch verwalten, ist das nicht nur ein enormer Aufwand, es entstehen hierdurch auch massive Sicherheitslücken.

Wir von der BPV Unternehmensgruppe arbeiten mit der Identity-Cloud von Okta und sind begeistert von der Vielfältigkeit dieses IAM-Systems. Mit Okta haben Sie ein sicheres Identitätsmanagement und Authentifizierungsverfahren. Über Single Sign-On kann sich jeder User einmalig an seinem Gerät anmelden und erhält dadurch Zugriff auf mehrere Services und Ressourcen ohne weitere Anmeldung. Das Speichern von Benutzern und Attributen ist dank Universal Directory kinderleicht. Ihre Mitarbeiter, Partner und Kunden haben automatisierte Zugriffsrechte über den gesamten Benutzer-Lebenszyklus. Das reicht Ihnen nicht? Okta kann noch viel mehr. Erfahren Sie auf unserer Homepage mehr zu dem Thema “Clevere Software für Identitäts- und Zugriffsverwaltung“.

Zahlen und Fakten zu Datenschutzverletzungen:*

  • Alle 39 Sekunden findet ein Cyberangriff statt.
  • Einen Identitätsdiebstahl erlebten rund 31 Prozent der von Datenverletzungen Betroffenen.
  • 90 Prozent der Malware kommt per E-Mail.
  • 24 Prozent der Datenschutzverletzungen entstehen durch menschliche Fehler.
  • 4.800 Webseiten werden monatlich durch Formjacking-Codes kompromittiert.
  • Es dauert durchschnittlich 206 Tage, bis ein Datenvorfall erkannt wird.
  • Die Eindämmung des Vorfalls beträgt weitere 73 Tage.
  • 150 US-Dollar kostet durchschnittlich ein verlorener oder gestohlener Datensatz.

*https://blog.wiwo.de/look-at-it/2020/04/21/cybersicherheit-die-wichtigsten-zahlen-fakten-zur-datenschutz-verletzungen-2020/ und
https://az781118.vo.msecnd.net/cdn/297088b165134faabe1aa85974786170/5cccc5f76b0e41e2821f94ef6d686e38.png

Zurück zur Übersicht