Sicherheitsmaßnahmen als Bremsklotz?

Vor kurzem traf ich Gordon Eubanks, CEO von Oblix, einem Unternehmen, das Identity Management-Lösungen anbietet. Sein Unternehmen geht von der Voraussetzung aus, dass defensive oder ausschließende Sicherheitsmaßnahmen mit einschließenden Tools und Praktiken, die es Benutzern erlauben, jederzeit und überall auf Systeme und Informationen zugreifen zu können, in Einklang gebracht werden müssen. Benutzer und Administratoren wollen sich nicht damit befassen, zahllose Autorisations- und Authentifizierungs-Vorschriften für den Zugang zu Anwendungen oder DNS-Standorten zu pflegen.

Wenn eine Fluglinie z.B. ihren Partnern – wie dem Verpflegungslieferanten oder der Autovermietung – Zugang zu bestimmten Daten gewähren will, müssen alle ein gemeinsames Identity Management-System für Zugangs- und Kontrolldienste nutzen.

Nach Aussage von Eubanks bietet das Oblix-Produkt NetPoint eine einheitliche Anmeldung für mehrere Anwendungen, Portale und Applikationsserver. Das Programm kümmert sich außerdem um die Automatisierung von Geschäftsprozessen, wie z.B. die Genehmigung von Datenzugriffen oder die Verwaltung von Benutzergruppen.

Eubanks ist außerdem überzeugt, dass das Delegieren als eine Möglichkeit, die Verwaltungskosten zu senken, eine Kernfunktion von Identity Management-Systemen sein sollte. Wenn ein Mitarbeiter z.B. entlassen wird, kann der Manager einer entfernten Niederlassung dessen Benutzer-Berechtigungen selber aufheben, ohne diese Aufgabe einem zentralen Administrator zu übergeben und darauf warten zu müssen, dass die Änderungen im System auch umgesetzt werden. Bei großen Organisationen mit Tausenden oder Hundertausenden von Mitarbeitern können delegierte Befugnisse für Kosteneinsparungen sorgen. Auf der anderen Seite bietet eine stärker verteilte Verwaltung, wenn die Systeme nicht ordnungsgemäß konfiguriert sind und nicht strengere Aufsicht geführt wird, aber auch mehr potentielle Schwachstellen für Missbrauch.

Mehrere andere Unternehmen bieten Produkte auf diesem Gebiet an, angefangen bei IBM über Computer Associates bis hin zu Netegrity und RSA Security.

Das Kunststück dabei ist, den Mittelweg zwischen dem Schutz des Unternehmens und der Ermöglichung einer flinkeren, verbundenen und verteilten Umgebung zu finden. Die Investition in ein Identity Management-System für einen einheitlichen Zugang zu Anwendungen und dem Internet innerhalb eines gesamten Großunternehmens ist sicherlich eine Überlegung wert.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Sicherheitsmaßnahmen als Bremsklotz?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *