Categories: Unternehmen

Sicherheitsmaßnahmen als Bremsklotz?

Vor kurzem traf ich Gordon Eubanks, CEO von Oblix, einem Unternehmen, das Identity Management-Lösungen anbietet. Sein Unternehmen geht von der Voraussetzung aus, dass defensive oder ausschließende Sicherheitsmaßnahmen mit einschließenden Tools und Praktiken, die es Benutzern erlauben, jederzeit und überall auf Systeme und Informationen zugreifen zu können, in Einklang gebracht werden müssen. Benutzer und Administratoren wollen sich nicht damit befassen, zahllose Autorisations- und Authentifizierungs-Vorschriften für den Zugang zu Anwendungen oder DNS-Standorten zu pflegen.

Wenn eine Fluglinie z.B. ihren Partnern – wie dem Verpflegungslieferanten oder der Autovermietung – Zugang zu bestimmten Daten gewähren will, müssen alle ein gemeinsames Identity Management-System für Zugangs- und Kontrolldienste nutzen.

Nach Aussage von Eubanks bietet das Oblix-Produkt NetPoint eine einheitliche Anmeldung für mehrere Anwendungen, Portale und Applikationsserver. Das Programm kümmert sich außerdem um die Automatisierung von Geschäftsprozessen, wie z.B. die Genehmigung von Datenzugriffen oder die Verwaltung von Benutzergruppen.

Eubanks ist außerdem überzeugt, dass das Delegieren als eine Möglichkeit, die Verwaltungskosten zu senken, eine Kernfunktion von Identity Management-Systemen sein sollte. Wenn ein Mitarbeiter z.B. entlassen wird, kann der Manager einer entfernten Niederlassung dessen Benutzer-Berechtigungen selber aufheben, ohne diese Aufgabe einem zentralen Administrator zu übergeben und darauf warten zu müssen, dass die Änderungen im System auch umgesetzt werden. Bei großen Organisationen mit Tausenden oder Hundertausenden von Mitarbeitern können delegierte Befugnisse für Kosteneinsparungen sorgen. Auf der anderen Seite bietet eine stärker verteilte Verwaltung, wenn die Systeme nicht ordnungsgemäß konfiguriert sind und nicht strengere Aufsicht geführt wird, aber auch mehr potentielle Schwachstellen für Missbrauch.

Mehrere andere Unternehmen bieten Produkte auf diesem Gebiet an, angefangen bei IBM über Computer Associates bis hin zu Netegrity und RSA Security.

Das Kunststück dabei ist, den Mittelweg zwischen dem Schutz des Unternehmens und der Ermöglichung einer flinkeren, verbundenen und verteilten Umgebung zu finden. Die Investition in ein Identity Management-System für einen einheitlichen Zugang zu Anwendungen und dem Internet innerhalb eines gesamten Großunternehmens ist sicherlich eine Überlegung wert.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

4 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

4 Tagen ago

Chatbot-Dienst checkt Nachrichteninhalte aus WhatsApp-Quellen

Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…

4 Tagen ago

Microsoft stellt kleines KI-Modell Phi-3 Mini vor

Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…

4 Tagen ago

Google schließt kritische Sicherheitslücke in Chrome

Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.

4 Tagen ago

Microsoft beseitigt Fehler im März-Sicherheitsupdate für Exchange Server

Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…

5 Tagen ago