Gastkommentar: Ein „IT-Pass“ für alle Anwendungen

Stellen Sie sich vor, Sie bräuchten für jedes Land, in das Sie reisen, einen eigenen Pass. Mühsam, oder? In der Mobile- und Cloud-Ära ist das aber immer häufiger der Fall. [...]

Die Anzahl der Business Anwendung nimmt kontinuierlich zu und leider nutzen viele Apps viele unterschiedliche Authentifizierungsmethoden und Login-Daten. Und weil man sich die daraus resultierenden vielen Benutzernamen und Passwörter unmöglich alle merken kann, verwaltet man sie im günstigeren Fall in einem Passkeeper, im ungünstigsten in einer ungesicherten Datei im Rechner oder noch schlimmer per Post-it auf der Unterseite des Laptops.

Wäre es nicht viel bequemer, mit nur einem „IT-Reisepass“ all unsere digitalen Aktivitäten, egal welches Endgerät man gerade wo nutzt, erledigen zu können? Eine solche Lösung bekäme in Sachen Benutzerfreundlichkeit sicher die Bestnote. Die meisten Unternehmen sind davon aber noch weit entfernt. Es zeigt sich allerdings, dass das Thema Identity- und Access-Management – nicht zuletzt aufgrund der zunehmenden Meldungen über Hackerangriffe und Datendiebstahl, vor denen selbst renommierte Unternehmen nicht sicher sind – in den strategischen Fokus der Verantwortlichen rückt.

Das Thema Sicherheit im Mobility- und Cloud-Umfeld ist hoch komplex, Security-Spezialisten mit Cloud- und Mobility-Schwerpunkt sind schwer gefragt. Denn es geht ja nicht nur darum, den Benutzern einen einfachen und sicheren Zugang zu ihren Anwendungen von jedem Gerät aus zu ermöglichen. Geltungsbereiche (innerhalb von Unternehmen oder organisationsübergreifend) von Zugängen müssen genauso geregelt, verwaltet und aktuell gehalten werden, wie dahinterliegende Berechtigungen und Pflichten. Nicht zuletzt müssen die Sicherheitsvorgaben des Unternehmens erfüllt werden.

Die Unternehmen sehen sich einerseits dem zunehmenden Druck der Benutzer ausgesetzt, die mit jedem neuen Endgerät, jeder neuen Anwendung und damit allen neuen Login-Daten, die Forderung nach dem einen „IT-Pass“ verstärken. Andererseits ist die Erfüllung dieses Wunsches unter Berücksichtigung der oben genannten Aspekte und zu akzeptablen Kosten eine große Herausforderung für die meisten Unternehmen. Das Thema Identity- und Access-Management bleibt also auch 2015 weiterhin höchst spannend – nicht nur für die Unternehmen, auch für die Anbieter entsprechender Lösungen.

* Oliver Bendig ist CTO von Matrix42.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*