Identity Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Das Thema Security steht in Unternehmen seit Jahren im Fokus. Dennoch herrscht in diesem Bereich bis heute Nachholbedarf – gerade angesichts der zunehmenden Anzahl an Mitarbeitern, die remote arbeiten. Das geht aus einer aktuellen IDC-Studie hervor. Um eine umfassende Sicherheit im Betrieb zu etablieren, ist ein modernes Identity und Access Management (IAM) laut IDC ein wichtiger Baustein. Wieso Firmen besonders in Zeiten von agilen Arbeitsmodellen wie Remote Work ein starkes Augenmerk auf IAM-Lösungen legen sollten und was solche Lösungen auszeichnet, erfahren Sie im Beitrag.

26. Oktober 2020

|

Lesedauer: ca. 4 Min.

Identity & Access Management: In Zeiten von Remote Work nicht mehr wegzudenken

Bild: © VinzentWeinbeer/pixabay.com/Okta 

Oberflächlich betrachtet, haben alle Unternehmen inzwischen IT-Security-Lösungen im Einsatz. Bei genauerer Betrachtung sind die Lösungen jedoch veraltet oder reichen schlicht nicht aus, um für umfassende Sicherheit zu sorgen. Zu diesem Schluss kommt die IDC-Studie “Cyber Security in Deutschland”, über die unter anderem IT-Business berichtet hat.

Und dies sei hochriskant: Laut Studie wurden bereits 78 Prozent der befragten Unternehmen mit Sicherheitsvorfällen konfrontiert. Die Folgen würden von finanziellen Einbußen, über den Verlust von geistigem Eigentum bis hin zum Kundenverlust reichen. Wie die Studienautoren beschreiben, haben 38 Prozent der befragten Firmen ihr Security-Budget seit dem Ausbruch der COVID19-Pandemie erhöht – um so Home Office und Remote Work sicher zu gestalten. Dabei hätten sie besonders in die Absicherung von Endgeräten und in den Datenschutz investiert. Auch das Thema Netzwerksicherheit sei stärker in den Fokus gerückt.

Aber: Trotz dieser Maßnahmen bleibe die grundlegende Situation bedenklich. Denn die getroffenen Maßnahmen seien nicht genug. “Dringliche Investitionen in Backup und Recovery, sicheres Cloud Computing oder stärkeres Identity und Access Management stehen weiterhin aus und müssen aus IDC Sicht kurzfristig adressiert werden”, betont die Studie.

Doch wieso ist es für Unternehmen in Zeiten von Remote Work so wichtig, moderne IAM-Lösungen einzuführen – die in der Lage sind, Identitäten und Zugriffsrechte auf unterschiedlichen Systemen und Applikationen zentral zu verwalten?

Das leistet ein Identity Access Management im Bereich Remote Work

Diese Frage erklärt ein im Fachportal “it-daily.net” veröffentlichter Beitrag. Dabei gehen drei zentrale Gründe aus dem Beitrag hervor.

1. Absicherung von Remote-Arbeitsplätzen

Seit Beginn der Coronakrise haben viele Unternehmen Remote-Arbeitsumgebungen geschaffen, um geschäftsfähig zu bleiben. Damit diese Arbeitsplätze kein Sicherheitsrisiko darstellen, muss die IT eine Vielzahl potenzieller Eintrittsstellen durch Endgeräte absichern. Genau das ermöglicht eine moderne IAM-Lösung. So geht diese nach dem “Zero Trust”-Prinzip vor: Dieses geht davon aus, dass prinzipiell keinem Nutzer, Gerät oder Dienst vertraut werden kann. Folglich können nur die Mitarbeiter auf das Unternehmensnetzwerk zugreifen, die sich eindeutig authentifizieren können. Um das zu gewährleisten, überprüft die IAM-Lösung nicht nur die Identität der Mitarbeiter, sondern auch der Geräte, mit denen diese arbeiten.

Um das “Zero Trust”-Prinzip praktisch umzusetzen, kommt vor allem die Multi-Faktor-Authentifizierung zum Einsatz. Hier wird die Zugriffsberechtigung anhand mehrerer, voneinander unabhängiger Faktoren überprüft. Häufig bestehen diese Faktoren aus einem Passwort sowie einem Token oder einem biometrischen Merkmal (z.B. Fingerabdruck).

2. Automatisierte Verwaltung von Remote-Zugriffen

Mit einer IAM-Lösung ist es möglich, Nutzern individuelle Zugriffsrechte auf bestimmte Unternehmensressourcen zu erteilen oder auch zu entziehen. Ziel ist es, dass User nur auf Ressourcen flexibel zugreifen können, zu denen sie laut Benutzerkonto (bzw. Identität) berechtigt sind und die sie im Berufsalltag benötigen. Die Folge: Firmen wissen jederzeit, welche Mitarbeiter welche Anwendungen und Daten nutzen – was potenzielle Compliance-Verstöße verhindert.

Ein weiterer Vorteil liegt darin, dass die IAM-Lösung automatisch Mitarbeiteraustritte oder Positionswechsel erkennt und entsprechend überflüssig gewordene Benutzerkonten oder ungültige Zugriffsberechtigungen entfernt. Dies entlastet die IT-Abteilung und verhindert Karteileichen, die zum Einfallstor für Cyberkriminelle werden können.

3. Unkomplizierte Anmeldung

Moderne IAM-Lösungen nutzen für den Anmeldevorgang ein Single-Sign-On Verfahren: Mitarbeiter müssen sich nur einmal täglich im System anmelden. Im Falle der erfolgreichen Authentifizierung übernimmt die IAM-Lösung anschließend den Anmeldevorgang für sämtliche Applikationen, die die Mitarbeiter für ihre tägliche Arbeit benötigen.

Somit müssen sich Mitarbeiter weder diverse Passwörter merken noch das gleiche Passwort für jede Anwendung nutzen. Dies verringert das Sicherheitsrisiko signifikant und steigert die Produktivität der Angestellten im täglichen Business.

Das bietet die Okta Identity Cloud

Die Fakten zeigen: Um Remote Work sicher umzusetzen, ist die Einführung eines Identity und Access Managements eine wesentliche Maßnahme. So schützen IAM-Lösungen Remote-Arbeitsplätze, sorgen für die nötige Compliance und erhöhen die Sicherheit des Anmeldevorgangs.

Wenn es um die praktische Implementierung einer IAM-Lösung geht, können Unternehmen auf verschiedene Hersteller setzen. Einer der laut dem Marktfoschungsinstitut Gartner führenden Hersteller in diesem Bereich ist Okta: Mit der sogenannten Okta Identity Cloud bietet der Hersteller eine On-Demand-Plattform für Cloud-Dienste an, auf der beispielsweise die eigenen IAM-Lösungen Workforce Identity und Customer Identity laufen.

Sowohl Workforce Identity als auch Customer Identity enthalten wesentliche Merkmale einer IAM-Lösung – wie “Zero Trust”, Multi-Faktor-Authentifizierung, automatisiertes Management sowie Single-Sign-On. Wie Okta betont, sind beide Lösungen zudem skalierbar und sicher, kontinuierlich auf dem aktuellen Stand sowie schnell zu implementieren. Der größte Unterschied bestehe in der grundsätzlichen Ausrichtung.

  • Workforce Identity sei darauf ausgerichtet, die Identitäten von Angestellten, Auftragnehmern und Partnern zentral zu managen. Laut Okta trägt dies unter anderem wesentlich zum Schutz von Remote-Arbeitsumgebungen bei. Denn so würden nur die richtigen Personen Zugriff auf bestimmte Unternehmensressourcen erhalten. Nähere Informationen zur Lösung erfahren Sie im von CANCOM organisierten Online-Seminar “Der effiziente Schutz von Mitarbeiteridentitäten mit Okta”. Unter anderem beleuchtet das Online-Seminar die gestiegenen Anforderungen rund um den Schutz von Mitarbeiteridentitäten in Zeiten von Home Office oder Remote Work – und zeigt auf, wie Workforce Identity von Okta diese Anforderungen adressiert.
  • Customer Identity ziele darauf ab, die Identitäten von Kunden einheitlich zu verwalten. Dem Hersteller zufolge sind Firmen damit insbesondere in der Lage, die Kundenkonten umfassend abzusichern. Und das sei wiederum wichtig, um eine vertrauensvolle Kundenbeziehung aufzubauen.

Bei der konkreten Einführung der Okta-Lösungen im Betrieb arbeitet der Hersteller eng mit CANCOM zusammen. “Bei Okta stehen die Partner im Mittelpunkt unseres Handelns. Wir freuen uns gemeinsam mit unserem Partner CANCOM, hier in Deutschland unsere Kunden bei der digitalen Transformation zu unterstützen”, so Daniel Roppert, Regional Alliances Manager für Zentral- und Ost-Europa bei Okta.

Sie möchten sich weiter zum Thema Identity und Access Management sowie zu den Okta-Lösungen informieren oder wünschen eine unverbindliche Beratung? Dann kontaktieren Sie gerne die Experten von CANCOM.

Mehr zum Thema „IT-Security“

Die Entzauberung des Passwort-Mythos
Die Entzauberung des Passwort-Mythos

Unsere Experten Marcel Reifenberger und Callum Butler geben Ihnen Tipps, wie Sie Ihre Systeme sicher machen – und räumen dabei mit gängigen Kennwort-Klischees auf.

Lesedauer: 4 Min.

Zero Trust_Sophos
“Zero Trust bietet Unternehmen die Flexibilität, den Zugriff auf ihre Netzwerke zu verwalten”

Lesedauer: 5 Min.

quishing-albtraum-security-verantwortliche
Quishing: Ein neuer „Albtraum“ für Security-Verantwortliche

Phishing-Attacken mit QR-Codes, das sogenannte Quishing, sind besonders gefährlich. Doch warum ist das der Fall? Und wie können sich Unternehmen schützen?

Lesedauer: 3 Min.

Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden
Server-Sicherheit in Unternehmen muss ganzheitlich betrachtet werden

Eine wirksame Server-Sicherheit ist für Firmen ein zentraler Baustein, um ihre IT abzusichern. Damit das gelingt, ist ein ganzheitlicher Ansatz nötig.

Lesedauer: 2 Min.

So schützen Sie Ihren Mac optimal
So schützen Sie Ihren Mac optimal

Der Mac ist sicher – aber das Sicherheitsrisiko steigt. Erfahren Sie, wie Sie sich und Ihren Mac optimal vor Malware und Cyberangriffen schützen können.

Lesedauer: 2 Min.

Riesige illegale Datensammlung im Netz aufgetaucht
Riesige illegale Datensammlung im Netz aufgetaucht

Der IT-Sicherheitsexperte Troy Hunt hat eine gewaltige Sammlung an gestohlenen Log-in-Informationen gefunden. Millionen Nutzer sind betroffen.

Lesedauer: 2 Min.

So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit
So stellen Sie Ihren Mitarbeitern einen sicheren Fernzugriff bereit

In vielen Unternehmen hat die Remote-Arbeit stark zugenommen. Um hier die Security zu gewährleisten, ist vor allem ein sicherer Fernzugriff essenziell.

Lesedauer: 3 Min.

sap-systemhärtung
„Es reicht nicht aus, die SAP-Systemhärtung einmalig durchzuführen – man muss es kontinuierlich tun“

Firmen mit SAP-Lösungen kommen um eine SAP-Systemhärtung nicht herum. Was dabei zu beachten ist, erklärt CANCOM-Experte Joachim Misselbeck im Interview.

Lesedauer: 4 Min.

Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können
Sicherheitsfaktor Endgeräteschutz: Wie Sie den Mac umfassend absichern können

Das Thema Endgeräteschutz ist für die Unternehmenssicherheit entscheidend. Um Mac Geräte umfassend abzusichern, bietet Jamf die Lösung Jamf Protect an.

Lesedauer: 2 Min.

backup-cyberbedrohungen
Verteidigungslinie Backup: Schutz vor Cyberbedrohungen

Wie Firmen ihre Backup-Systeme mit den richtigen Strategien und Technologien vor Ransomware-Angriffen schützen können, lesen Sie hier.

Lesedauer: 5 Min.

Wie Zero Trust die IT-Sicherheit erhöht
Wie Zero Trust die IT-Sicherheit erhöht

Eine Möglichkeit, die IT-Sicherheit zu erhöhen, ist der Zero Trust-Ansatz. Erfahren Sie, was dahinter steckt, und wie Unternehmen diesen praktisch umsetzen.

Lesedauer: 3 Min.

„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“
„Angreifer konzentrieren sich zunehmend auf mobile Geräte, anstatt auf Netzwerke als Einfalltor für Attacken“

Die Sicherheitsanforderungen an Business Devices steigen an. Wie sich Unternehmen vor Hacker-Angriffen schützen können, erfahren Sie im Interview.

Lesedauer: 3 Min.

Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends
Cyberkriminalität in Zeiten von COVID19: Das sind die 4 wichtigsten Trends

Die Coronakrise hat eine Zunahme der Cyberkriminalität bewirkt. Welche Methoden die Angreifer häufig nutzen, haben die Analysten von Securonix untersucht.

Lesedauer: 3 Min.

Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten
Die Zwei-Faktor-Authentifizierung als zusätzliche Absicherung der Daten

Im Internet befinden sich unendlich viele sensible Daten. Die Zwei-Faktor-Authentifizierung ermöglicht es, diese Daten noch besser vor Hackern zu schützen.

Lesedauer: 2 Min.

Wie Social Media Plattformen Unternehmen gefährden
Wie Social Media Plattformen Unternehmen gefährden

Fast jedes Unternehmen nutzt heute Social Media Plattformen. Allerdings können diese zum ernsthaften Sicherheitsrisiko werden – so eine aktuelle Studie.

Lesedauer: 2 Min.

mobile-sicherheit-google-pixel
So möchte Google die mobile Sicherheit erhöhen

Mobile Sicherheit ist für Firmen ein zentrales Thema. Google weiß das genau – und stattet die Pixel 8-Smartphones mit einer Reihe von Security-Funktionen aus.

Lesedauer: 3 Min.

Digitale Erpressung: So wehren Sie sich
Digitale Erpressung: So wehren Sie sich

Sie werden von Cyberkriminellen erpresst? Dann bewahren Sie Ruhe. Und zahlen Sie auf keinen Fall das Lösegeld. Ein Gastbeitrag von Marcel Reifenberger.

Lesedauer: 2 Min.

Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab
Skalierbar, proaktiv und netzwerkübergreifend: So wehren Sie Cyberbedrohungen in erster Instanz ab

Cloud Security-Plattformen können wesentlich zu einer umfassenden Netzwerksicherheit im Unternehmen beitragen.

Lesedauer: 2 Min.

Die drei Säulen moderner Endpoint Security
Die drei Säulen moderner Endpoint Security

Moderne Endpoint Security schützt Unternehmen und ihre Endgeräte – ganz gleich, wo sie eingesetzt werden. Dies ist für Firmen heute unerlässlich.

Lesedauer: 2 Min.

Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.
Authentifizierung ohne Passwort: Das bieten Gesichtserkennung und Co.

Bis heute sind Passwörter in Unternehmen nicht wegzudenken. Doch die Alternativen häufen sich. Die Redaktion von CANCOM.info zeigt drei Alternativen zum Passwort im Überblick.

Lesedauer: 2 Min.

Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“
Richard Werner (Trend Micro) auf der it-sa 2019: „Patch Management ist das A und O.“

CANCOM-Partner Trend Micro verfolgte auf der it-sa 2019 in Nürnberg einen ganzheitlichen Ansatz, das weit über das Thema Cloud Security hinausging.

Lesedauer: 3 Min.

user typing login and password in the concept of cyber security, information security, data protection, and encryption for secure access to user's personal information
“Wir gewährleisten, dass bekannte und unbekannte Cyberbedrohungen auf Endgeräte schnell abgewehrt werden”

Endgeräte dienen oft als Einfallstor für Hackerangriffe. Wie CANCOM Firmen beim Schutz ihrer Endgeräte unterstützt, verrät Experte Niels Gliwitzky im Interview.

Lesedauer: 5 Min.

cloud-sicherheitskonzept-sase
Cloud-basiertes Sicherheitskonzept: Über die Merkmale und Anwendung von SASE

Es ist aktuell eines der Trendthemen in der IT: Secure Access Service Edge (kurz: SASE). Mehr dazu im Interview mit CANCOM-Experte Thimo Barthel.

Lesedauer: 4 Min.

Das bedeutet das Supportende von Windows 7 für Unternehmen
Das bedeutet das Supportende von Windows 7 für Unternehmen

Ab sofort erhält Windows 7 keine Sicherheitsupdates mehr. Unternehmen, die noch auf das Betriebssystem setzen, sollten spätestens jetzt handeln.

Lesedauer: 2 Min.

it-sa 2019: Portfolio von CANCOM Partner Cisco
it-sa 2019: Portfolio von CANCOM Partner Cisco

Auf der it-sa 2019 in Nürnberg präsentierte CANCOM-Partner Cisco Lösungen, die unter anderem Multi-Cloud-Umgebungen absichern.

Lesedauer: 1 Min.

Gesichtserkennung: Das steckt hinter der Technologie
Gesichtserkennung: Das steckt hinter der Technologie

Ob für Smartphones oder am Flughafen: Die Einsatzmöglichkeiten der Gesichtserkennung sind vielfältig. Doch wie genau funktioniert die Technologie?

Lesedauer: 3 Min.

datenwiederherstellung-data-recovery-backup
Datenwiederherstellung nach Angriffen: Prävention ist nur die halbe Miete

Auch beste Sicherheitsvorkehrungen bieten keine endgültige Garantie gegen Cyberangriffe. Mehr über Ernstfallmaßnahmen und Datenwiederherstellung lesen Sie hier.

Lesedauer: 4 Min.

Wie Unternehmen eine umfassende Endpoint Security realisieren
Wie Unternehmen eine umfassende Endpoint Security realisieren

Das Thema Endpoint Security ist für Firmen heute entscheidend. Bei der Umsetzung besteht allerdings Luft nach oben. Hier möchte CANCOM Abhilfe schaffen.

Lesedauer: 4 Min.

container-sicherheit-technologie
„Nur mit einer modernen Container-Sicherheit können Firmen ihre Container-Umgebung vor bekannten, aber auch unbekannten Bedrohungen schützen“

Für die Nutzung der Container-Technologie müssen Firmen eine moderne Container-Sicherheit etablieren. Wie das gelingt, verrät CANCOM-Experte Wolfgang Hofbauer.

Lesedauer: 5 Min.

USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko
USB-Sticks in Unternehmen: So reduzieren Sie das Sicherheitsrisiko

Selbst in Zeiten der Cloud bleibt der USB-Stick ein treuer Begleiter im Berufsalltag. Allerdings können USB-Sticks den Gesamtbetrieb ernsthaft gefährden.

Lesedauer: 3 Min.

Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen
Wie Endpoint-Detection-and-Response-Lösungen Smartphone & Co. vor Cyberbedrohungen schützen

In Zeiten mobilen Arbeitens häufen sich Cyberattacken auf Smartphones. Mobile EDR soll Abhilfe schaffen – indem auch komplexe Angriffe abgewehrt werden.

Lesedauer: 3 Min.

Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt
Zero Trust-Strategie: Was dahintersteckt und wie die Umsetzung gelingt

Vertrauen ist gut, Kontrolle ist besser: Immer mehr Firmen möchten die Zero Trust-Strategie anwenden, um insbesondere Netzwerkzugriffe abzusichern.

Lesedauer: 3 Min.

So setzen Unternehmen eine umfassende E-Mail-Sicherheit um
So setzen Unternehmen eine umfassende E-Mail-Sicherheit um

E-Mails werden häufig als Haupteinfallstor für Cyberattacken genutzt. Entsprechend bedeutend ist das Thema E-Mail-Sicherheit für den Schutz des Betriebs.

Lesedauer: 6 Min.

So erhöhen Sie die Netzwerksicherheit im Rechenzentrum
So erhöhen Sie die Netzwerksicherheit im Rechenzentrum

Damit Unternehmen das Netzwerk in ihrem Data Center umfassend schützen können, kommen sie nicht umhin, traditionelle Sicherheitsmaßnahmen zu überdenken.

Lesedauer: 3 Min.

So gelingt die sichere Authentifizierung
So gelingt die sichere Authentifizierung

Mitarbeiter müssen heute von überall sicher auf Daten zugreifen können. Damit das gelingt, ist es ratsam, auf die biometrische Authentifizierung zu setzen.

Lesedauer: 3 Min.

Effektiver Schutz vor Ransomware
Effektiver Schutz vor Ransomware

Ransomware gehört aktuell zu den größten Bedrohungen für die Firmensicherheit überhaupt. Doch welche Mittel sind nötig, um sich vor Ransomware zu schützen?

Lesedauer: 3 Min.

mobilgeraete-security-unternehmen
Mobilgeräte sicher im Unternehmen nutzen: Was Samsung dazu beitragen möchte

Mobilgeräte umfassend abzusichern, ist heute eine zentrale Aufgabe für Firmen. Warum das so ist und wie Samsung dabei unterstützen möchte, lesen Sie im Artikel.

Lesedauer: 4 Min.

it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM
it-sa 2019: Lisa Unkelhäußer (IBM) über die Bedeutung von SIEM

Lisa Unkelhäußer (Security Channel Leader DACH) von IBM im Interview mit Werner Schwarz (Vice President, CANCOM) anlässlich der it-sa 2019.

Lesedauer: 3 Min.

soar-loesung-autmatisierung-im-soc
„Wir erreichen mit der SOAR-Lösung einen deutlich höheren Automatisierungsgrad in unserem SOC“  

SOAR-Lösungen sind auf dem Vormarsch. Im Interview erklärt Experte Niels Gliwitzky, wie CANCOM und Kunden von der Integration in das eigene SOC profitieren.

Lesedauer: 3 Min.

Was Security Operations Center leisten können
Was Security Operations Center leisten können

Unternehmen befassen sich zunehmend mit der Einführung eines Security Operations Centers (kurz: SOC). Wir geben Ihnen einen Überblick, was ein solches SOC leisten kann.

Lesedauer: 3 Min.

Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle
Schutz vor Ransomware: Deshalb spielen Bandspeicher eine wichtige Rolle

Seit Jahren im Einsatz, hat die Bandspeicher-Technologie bis heute nichts an Relevanz eingebüßt. Dies gilt besonders beim Schutz vor Ransomware-Attacken.

Lesedauer: 3 Min.

Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell
Umfassende Netzwerksicherheit im Rechenzentrum: Diese Maßnahmen sind essenziell

Angesichts zunehmender Cyberangriffe ist es für Unternehmen entscheidend, im Data Center eine ganzheitliche Netzwerksicherheit zu gewährleisten.

Lesedauer: 3 Min.

"Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen"
“Firmen haben jederzeit die volle Kontrolle über die eingesetzten Cloud-Lösungen”

Im Interview beschreibt Experte Lothar Geuenich die Anforderungen und Leistungen von Check Point und CANCOM im Bereich Cloud Security.

Lesedauer: 3 Min.