Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr 2018 gestiegen. Bis 2021 soll er laut MarketsAndMarkets 14,82 Milliarden Dollar erreichen.
Der ROI ist enorm, denn Unternehmen investieren dabei nicht nur in ihre IT-Sicherheit, sondern auch in die Effizienz und Zufriedenheit ihrer Mitarbeiter, was zu erheblichen Einsparungen führt. Ein automatisiertes IAM-System weist Mitarbeitern Benutzerrollen zu, wodurch diese per Single Sign-on (SSO) Zugriff auf die jeweils benötigten Tools und Daten erhalten. Es hilft zudem bei der konsequenten und lückenlosen Umsetzung von Compliance-Richtlinien. Rob MacDonald, Director Solutions Marketing bei Micro Focus erklärt die vier wichtigsten Vorteile einer automatisierten IAM-Lösung.
- Sinkende IT-Kosten
Automatisiertes IAM spart IT-Fachkräften über den gesamten Employee Lifecycle enorm viel Zeit. Wer neu eingestellt wird braucht Login-Daten sowie Zugriff auf sämtliche Apps und Datenbanken für seinen Job. Die manuelle Einrichtung durch einen IT-Mitarbeiter dauert ungefähr eine halbe Stunde – sobald er Zeit dafür hat. Bis dahin vergehen in manchen Fällen mehrere Tage. Die automatische Erstellung eines Benutzerkontos hingegen dauert nur wenigen Minuten. Eine immense Zeitersparnis – sowohl für den Mitarbeiter, der das Konto hätte einrichten müssen, als auch für den Neuankömmling.
Auch für den IT-Support gibt es eine gute Nachricht: IAM-Systeme erlösen ihn von stupiden und zeitraubenden Aufgaben wie beispielsweise dem Zurücksetzen von Passwörtern. Per IAM können Mitarbeiter sich selbst um ihr Passwort kümmern und andere einfache Account-Verwaltungsaufgaben übernehmen.
- Produktivere Mitarbeiter
Wer ohne automatisiertes IAM Zugriff auf neue Apps oder Datenbanken braucht, muss E-Mails schreiben oder Anrufe tätigen – und warten. Per IAM können Mitarbeiter solche Änderungen über ein Portal beantragen. Die Anfrage wird automatisch an den zuständigen Manager weitergeleitet, der sie dann genehmigen oder ablehnen kann. Für die IT-Abteilung entsteht dabei keinerlei Aufwand.
Durch Single Sign-On für die gesamte App-Infrastruktur des Unternehmens steigert IAM den Komfort für Mitarbeiter massiv. Sie müssen sich nur einmal einloggen, um sämtliche Konten nutzen zu können, die ihrer Nutzerrolle zugewiesen sind. So wird langwieriges Login-Prozedere bei der Nutzung verschiedener Apps überflüssig. Zudem wird das Unternehmen sicherer: Bei einer Änderung der Nutzerrollen oder beim Verlust eines Geräts kann die Lösung schnell und einfach sämtliche Benutzerrollen einer Person entsprechend anpassen oder sperren.
- Mehr Sicherheit in Sachen Audits und Compliance
Unternehmen verbringen unzählige Stunden damit, die Umsetzung von Compliance-Vorschriften sicherzustellen, interne Audits durchzuführen und sich auf externe Audits vorzubereiten. Eine gute IAM-Lösung verfügt über integriertes Compliance-Tracking. Die automatisierte Nachverfolgung spart nicht nur Zeit und Geld, sondern verhindert auch Compliance-Verstöße, die bei manuellem Vorgehen oft entstehen. Compliance Manager erhalten zu jedem Zeitpunkt detaillierte Berichte, so dass sie stets den Überblick behalten können.
- Automatisierte Verwaltung von Zugriffsrechten
Wenn ein Mitarbeiter innerhalb des Unternehmens den Arbeitsplatz wechselt, müssen möglicherweise Berechtigungen widerrufen oder hinzugefügt werden. Wer etwa vom Vertrieb ins Marketing wechselt, braucht beispielsweise keinen Zugriff mehr auf Kreditkartennummern von Kunden. Wenn Zugriffsrechte manuell geregelt werden, vergessen Unternehmen oft, sie in solchen Fällen zu aktualisieren. So entstehen leicht schwerwiegende Compliance-Verstöße. Dasselbe gilt für die Kontenlöschung, wenn ein Mitarbeiter das Unternehmen verlässt. Eine IAM-Lösung reagiert hingegen sofort, passt die Zugriffsrechte entsprechend an und erspart Managern eine Menge Kopfzerbrechen. So verringert sich das Risiko für Datendiebstahl oder Compliance-Verletzungen erheblich.
Angestellte und Unternehmen profitieren gleichermaßen von automatisiertem Identity- und Accessmanagement: Eine entsprechende Lösung bietet Komfort, Sicherheit und effiziente Prozesse – und steigert damit den Unternehmenswert.
Fazit
Automatisierte Prozesse gerade beim Einsatz von IAM-Lösungen sparen Unternehmen nicht nur viel Zeit, sondern macht sie auch insgesamt sicherer in Hinblick auf ihre Compliance. Ein positiver Nebeneffekt: Haben Mitarbeiter mehr Zeit für wichtige Aufgaben, spart das dem Unternehmen letztendlich Kosten.
205 search results for „IAM“
NEWS | DIGITALISIERUNG | FAVORITEN DER REDAKTION | INFRASTRUKTUR | INTERNET DER DINGE | IT-SECURITY | STRATEGIEN | TIPPS
Begrenztes Risiko: IAM für das Internet der Dinge
Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden? Ich möchte Sie bitten, sich folgendes Szenario vorzustellen. In einem Nebenraum eines nordamerikanischen Kasinos beschäftigt sich die schnelle Eingreiftruppe der Cybersicherheitsabteilung mit einem Alarm. Demzufolge arbeite irgendwo…
NEWS | DIGITALISIERUNG | E-COMMERCE | KOMMUNIKATION | LÖSUNGEN | MARKETING | ONLINE-ARTIKEL | SERVICES
CIAM: Wie Customer IAM Marketing-Probleme löst
Smartphones, Tablets, Sprachassistenten oder Chatbots. In der digitalisierten Welt stehen laufend neue Möglichkeiten für Unternehmen bereit, mit ihren Kunden Kontakt zu halten. Das rasante Wachstum digitaler Kanäle schafft allerdings auch Herausforderungen für Marketing-Abteilungen. Die größten davon hängen mit den Kundendaten zusammen, die heutzutage die Währung erfolgreicher Kundenbeziehungen darstellen. Aufgrund der Entwicklung hat sich ein Flickenteppich…
NEWS | BUSINESS PROCESS MANAGEMENT | IT-SECURITY | LÖSUNGEN | AUSGABE 11-12-2016
IAM-Systeme im Vergleich – Besser sparsam mit Konnektoren und Workflows umgehen
TRENDS SECURITY | NEWS | DIGITALE TRANSFORMATION | TRENDS 2016 | INFOGRAFIKEN | IT-SECURITY
IAM als Schlüssel für die digitale Transformation
48 Prozent der Befragten ist die Bekämpfung von Cyberangriffen »sehr wichtig« für eine erfolgreiche digitale Transformation. 46 Prozent befürchten, dass unzureichende Schulung oder mangelndes Verständnis von IAM sehr wahrscheinliche Sicherheitslücken sind. Die Ergebnisse der neuen Studie »Identity and Access Management in the Digital Age« (»Benutzer- und Berechtigungsverwaltung im digitalen Zeitalter«) belegen, dass für CIOs, CISOs…
NEWS | IT-SECURITY | TIPPS
Sicherheitsaudit: Identity und Access Management (IAM) im Selbsttest
Mit einem umfangreichen Testbogen können Unternehmen und Kommunen ihre Sicherheitslage im Bereich Identity und Access Management (IAM) selbstständig überprüfen [1]. »Mit Hilfe des Selbsttests können Vertreter von Behörden und Wirtschaftsunternehmen ganz allein und ohne Scham überprüfen, ob und inwieweit ihre IAM-Strategie aktuellen Sicherheitsstandards genügt«, erläutert Stefan Schaffner, Geschäftsführer der Vero Certus GmbH. »Natürlich kann ein…
NEWS | BUSINESS PROCESS MANAGEMENT | IT-SECURITY | KOMMENTAR | ONLINE-ARTIKEL
Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist
Identity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern. Mein Unternehmen befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet:…
NEWS | BUSINESS PROCESS MANAGEMENT | INFRASTRUKTUR | IT-SECURITY | KOMMENTAR | ONLINE-ARTIKEL
Das Internet der Dinge und IAM
Internet of Things (IoT) und Internet of Everything (IoE) sind wichtige Schlagwörter. Immer mehr Geräte, Haushaltsartikel, Haustechnik, alle Arten von Sensoren und Steuerungen sowie mechanische Komponenten verbinden sich mit und in einem umfassenderen Netzwerk, dem Internet. Nicht wenige Kommentatoren warnen eindringlich vor explodierenden Sicherheitsproblemen, wenn sich »dumme« Geräte mit dem Malware- und Exploit-verseuchten Internet verbinden.…
IT-SECURITY | SERVICES | STRATEGIEN | AUSGABE 5-6-2015
Identity- und Access-Management – Messbare Vorteile durch IAM-Software
NEWS | IT-SECURITY | ONLINE-ARTIKEL
IAM als »One-stop-Shop«: Das bessere Berechtigungsmanagement
Identity und Access Management ist leichter gesagt als getan – erst recht in Zeiten, in denen die Risiken immer größer und unüberschaubarer werden. Dass etwas getan werden muss, steht dabei außer Frage. Viel zu tief sind schließlich die Wunden der jüngsten Vergangenheit, wo sich kriminelle Täter Zugang zu geheimen Daten verschafft haben – etwa in…
NEWS | PRODUKTMELDUNG
Gebündeltes Expertenwissen für ganzheitliche IT-Sicherheit
Allgeier CORE betritt mit umfassendem Leistungsspektrum den Informationssicherheits- und IT-Markt. Die secion GmbH, die consectra GmbH und die Allgeier ONE AG haben sich zur Allgeier CORE GmbH zusammengeschlossen. Seit Ende Dezember gehört zum neu gegründeten Unternehmen auch die GRC Partner GmbH, die das Portfolio mit ihrer Compliance Management Software DocSetMinder sowie umfassendem Know-how im…
AUSGABE 3-4-2019 | NEWS | EDITORIAL
Wenn eine Wolke nicht mehr reicht
Jahrelang gab es die Diskussion, ob Unternehmen in die Cloud gehen sollten. Viele Bedenken wegen Datensicherheit und Datenhoheit wurden geäußert. Mittlerweile hat sich das fast von selbst erledigt. Nicht mehr nur die Cloud ist in den Organisationen akzeptiert, nein, es gibt mittlerweile Unternehmen, denen eine Cloud nicht mehr reicht. Viele Firmen und Institutionen haben sich…
AUSGABE 3-4-2019 | NEWS | CLOUD COMPUTING | DIGITALISIERUNG | SERVICES
Entscheidungstool: Die Qual der Wahl – Cloud Readiness for Dummies
AUSGABE 3-4-2019 | NEWS | CLOUD COMPUTING | INFRASTRUKTUR
Multi-Cloud-Ansätze für Unternehmen – Ein Hype mit Zukunft
Die wachsenden Anforderungen an IT-Infrastrukturen bringen herkömmliche Public-, Private- und Hybrid-Cloud-Modelle zunehmend an ihre Grenzen. Ein Multi-Cloud-Ansatz kann hier Abhilfe schaffen, indem er individuelle Lösungen für spezifische Anforderungen mit hoher Flexibilität und Unabhängigkeit vereint. Eine sorgfältige Kosten-Nutzen-Abwägung bleibt jedoch auch hier das A und O.
AUSGABE 3-4-2019 | NEWS | CLOUD COMPUTING | IT-SECURITY
Studie »The Future of Multi-Cloud« – Die Multi-Cloud zukunftssicher schützen
Technologien verändern sich immer schneller. So wird es für IT-Verantwortliche immer schwieriger, die richtigen zukunftsfähigen Sicherheitslösungen zu implementieren. Welche Trends in den kommenden Jahren dabei zu berücksichtigen sind, zeigt die aktuelle Studie »The Future of Multi-Cloud« (FOMC) der Foresight Factory.