Kommt Ihnen einer davon bekannt vor?
Was ist Identity & Access Management (IAM) und auf was müssen Sie achten, wenn Sie IAM-Potenziale voll ausschöpfen möchten? Ein Überblick.
Was ist Identity & Access Management (IAM) und auf was müssen Sie achten, wenn Sie IAM-Potenziale voll ausschöpfen möchten? Ein Überblick.
In der IT-Sicherheit geht es längst um viel mehr als nur darum, Hacker am Überwinden einer Firewall zu hindern, wie wir zuletzt hier beschrieben haben. Hacker sind Cyberkriminelle, die mit Phishing-Attacken, Social Engineering oder Identitätsdiebstahl enormen Schaden anrichten können. Jedes Unternehmen braucht deshalb ein ganzheitliches IAM-Konzept. Jedoch: Allzu oft gibt es noch Einwände, Vorbehalte oder zu lässige Routinen im Unternehmen.
Der Begriff Identity & Access Management - kurz: IAM - bedeutet Identitäts- und Zugriffsverwaltung. IAM deckt alle Prozesse und Anwendungen ab, die für die Administration von Identitäten und die Verwaltung von Zugriffsberechtigungen auf verschiedene Applikationen, Systeme und Ressourcen zuständig sind. Ein Identity & Access Management erteilt und entzieht Benutzern Zugriffsberechtigungen - dies geschieht heute oft ohne Wartezeiten für den Benutzer. Auch besitzen IAM-Systeme Self-Service-Oberflächen, über die der User die benötigten Zugriffsberechtigungen selbst beantragen oder Passwörter verändern kann.
Mittelstand Heute nennt Ihnen fünf Gründe, warum in mittelständischen Unternehmen ein modernes, stabiles Identity & Access Management (IAM) oft immer noch nicht zum Grundschutz gehört. Hand aufs Herz: Erkennen Sie die fünf typischen Bremser für Ihr IAM wieder?
Diese Argumente kommen im Zusammenhang mit IAM immer wieder auf den Tisch:
Jeder dieser fünf Bremspunkte für IAM ist nachvollziehbar. Jeden einzelnen anzugehen, stellt eine Herausforderung für sich dar. Gegen Dinge, die man schon immer so gemacht hat, gegen ein Festhalten am Status Quo oder den Wildwuchs in der IT kommt man nur schwer an. Und Ressourcen fehlen sowieso immer!
Aber IAM einzuführen, ist wie Change-Management – man muss die richtigen Stellschrauben kennen und gezielt an ihnen drehen. Wissen Sie genau, wer in Ihrem Unternehmen welche Zugriffsrechte hat? Haben Sie einen Überblick, ob Mitarbeitern wirklich nur die Rechte zugewiesen sind, die sie für ihren Job brauchen? Es gibt noch viele Fragen, um herauszufinden, wie es um IAM in Ihrem Unternehmen bestellt ist.
Um etwas tiefer einzutauchen: Werden alle administrativen Konten zentral verwaltet und zusätzlich über eine Multifaktor-Authentifizierung geschützt?
"Nur ein ganzheitlicher IAM-Ansatz schützt Ihr Unternehmen, Ihre Unternehmenswerte und Ihre Mitarbeiter*innen!" - Peter Rosendahl, Director Solutions Cybersecurity, Cloud Architecture & New Work
Cyberangriffe kosten deutsche Unternehmen laut Bitkom mehr als 220 Milliarden Euro – jährlich! Und ein erfolgreiches Einfallstor ist die E-Mail, besser gesagt, die Phishing-E-Mail. 2021 haben Phishing-Angriffe in fast jedem fünften deutschen Unternehmen Schäden verursacht. Deshalb sollten Mitarbeiter*innen darauf achten, dass sie nur auf Links klicken oder Anhänge öffnen, wenn die dazugehörige E-Mail vertrauenswürdig ist. Besser einmal genauer hinschauen und skeptisch werden, wenn vertrauliche Daten wie Passwörter abgefragt werden.
Ein regelmäßiges Update des Passworts und unterschiedliche Logins für die Anwendungen sind unbedingt zu empfehlen. Immer wieder wird betont, dass ein schwaches Passwort ein No-Go ist. Denn schwache Passwörter sind maßgeblich für Datenschutz-Verletzungen verantwortlich! Weil ein sicherer Zugriff höchste Priorität haben sollte, ist die Multifaktor-Authentifizierung ein wichtiger Teil eines ganzheitlichen IAMs.
Quelle Aufmacherbild: tostphoto/ stock.adobe.com