Häufig verwenden Unternehmen verschiedene, voneinander isolierte Systeme, um Zugangsberechtigungen zu IT-Ressourcen zu verwalten. Das führt zu Kontrollverlust und Sicherheitslücken. Eine IAM-Lösung regelt den Zugriff auf Daten und Systeme, vermindert Cyberrisiken und hilft, Compliance-Verletzungen zu vermeiden.
Ein praktisches Beispiel für den Nutzen von IAM ist der On- und Offboarding-Prozess. Automatisierte Verfahren zur Verwaltung von Benutzerkonten und Passwörtern stellen sicher, dass nur autorisiertes Personal auf Informationen und Ressourcen zugreifen darf.
Stefan Tübinger:
"Der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik zeigt, dass die derzeit größte Bedrohung von Ransomware-Angriffen ausgeht. Vielen Vorständen ist nicht bewusst, wie wichtig es ist, in der eigenen Firma sorgsam mit digitalen Identitäten umzugehen und Klarheit darüber zu haben, wer Zugriffsrechte auf welche Daten hat, damit keine Sicherheitslücken entstehen. Die Gefahr, dass Hacker ins Firmennetz eindringen, alles verschlüsseln und den Betrieb lahmlegen, ist größer denn je. Im schlimmsten Fall kann das die Existenz kosten."
Stefan Tübinger:
"Indem es eine Gesamtlösung für das Verwalten von Identitäten, Rollen und Rechten einführt. Diese vereinfacht und automatisiert die Erfassung, Kontrolle und das Management von elektronischen Identitäten und der damit verbundenen Zugriffsrechte. Somit ist sichergestellt, dass nur autorisierte Benutzer auf benötigte Informationen und Systeme zugreifen können."
Stefan Tübinger:
"Erstens schützt eine IAM-Lösung sensible Daten, indem Benutzerkonten und Zugriffsrechte auf Systeme und Applikationen zentral verwaltet werden. Zweitens erfüllt eine solche Lösung gesetzliche, regulatorische und sicherheitstechnische Pflichten. Und schließlich entlastet es Unternehmen auch finanziell, wenn sie eine solche Lösung als monatlich bezahlbare Dienstleistung einkaufen und keine eigene Infrastruktur aufbauen müssen."
Stefan Tübinger:
"Eine IAM-Lösung sollte die Möglichkeit bieten, dass sich jeder Benutzer von überall und jedem Gerät nur noch einmal authentifizieren muss, um auf benötigte Daten zuzugreifen. Ein Unternehmen sollte zu jeder Zeit wissen, wer auf was zugreifen kann und sicher sein, dass Compliance-Anforderungen strikt eingehalten werden."
Stefan Tübinger:
"Kunden bekommen von uns die IAM-Lösung als Software-as-a-Service inklusive Zero-Trust-Schutz aus einem hochsicheren Rechenzentrum in Deutschland. Auf Wunsch steht die Lösung im eigenen Unternehmens-RZ. Unsere IAM-Lösung basiert auf der Open-Source-Software Keycloak: Dadurch ist eine einfache Integration mit anderen Anwendungen und Systemen möglich."