Recht
18.04.2017
Artikel drucken

Identitätsbasiertes Security-Management gewährleistet Datensicherheit und unterstützt die Einhaltung der neuen EU-Datenschutz-Richtlinie

Umfragen zeigen: Unternehmen sind schlecht vorbereitet
Aus einer Umfrage, die im Auftrag von CA Technologies mit betroffenen Unternehmen durchgeführt wurde, geht hervor, dass nur 46 Prozent der Befragten glauben, dass ihre Organisation rechtzeitig die Voraussetzungen für die EU-DGSVO schaffen kann. Lediglich ein Drittel ist zuversichtlich, dass einzelne personenbezogene Datensätze unmittelbar, durchgängig und systemübergreifend identifiziert werden können. Insbesondere im Testdaten-Management bestehen Zweifel, dass die Compliance-Anforderungen termingerecht umgesetzt werden können.

Wissenslücken schließen
Ist das Bewusstsein für die Notwendigkeit von maximalem Datenschutz erst einmal da, folgt die erste große Herausforderung. Denn die Bandbreite an Lösungen und Anbietern von Security-Lösungen ist groß. Hinzu kommt: Unternehmen fehlt häufig ein umfassendes und vollständiges Wissen darüber, an welchen Stellen im Unternehmen sensitive Daten gehalten und von welchen Prozessen sie abgerufen werden. So geben 54 Prozent der in der Umfrage befragten Unternehmen an, dass sensible Daten uneinheitlich gespeichert werden.

Identitäts- und Zugangsmanagement
Fehlt Transparenz über Berechtigungen und Zugriffsmöglichkeiten auf Daten oder ist z.B. nicht bekannt, welche AnwenderInnen Daten verändern können, werden Risikoeinstufungen in der Praxis nicht wirksam. Rechte müssen deshalb durchgängig in einer Identity Management und Identity Governance-Lösung dynamisch verwaltbar und protokollierbar sein.

Mit Identity- und Access-Management (IAM) erhalten UserInnen Zugriff auf Anwendungen und Daten basierend auf ihrer jeweiligen Rolle im Unternehmen. Wenn sich diese ändert, werden auch die Zugriffsrechte entsprechend angepasst. Identitätsbezogene Kontrollmechanismen lassen sich idealerweise automatisieren – und zwar in physischen, virtuellen und Cloud-basierten Umgebungen.

Identitätsorientierte IT Sicherheit kombiniert mit Nutzererlebnis
Bisherige Verfahren zum Anwender- und Zugriffs-Management reichen aber nicht mehr aus, denn traditionelles IAM ist an MitarbeiterInnen orientiert und weniger an KundInnen.

CIAM (Consumer Identity und Access Management) ist eine sinnvolle Ergänzung, denn damit lassen sich nicht nur Risiken verringern, sondern auch die Customer Experience verbessern. CIAM umfasst Identity Management, Access Management und API-Management in einem zentralen und skalierbaren Format, kombiniert mit Risikoanalyse-Tools und erweiterter Authentifizierung, die jede einzelne Transaktion bewerten. Das gewährleistet den sicheren Zugriff für die richtigen BenutzerInnen von überall auf jedes Gerät, ohne auf ein herausragendes Nutzererlebnis zu verzichten.

Durch die Investition in die initiale Klassifizierung von Risiko-potentialen schrumpft die zu betrachtende Masse an Daten auf ein verarbeitbares Volumen. Risiken werden durch die Umsetzung eines umfassenden Security-Konzepts transparent und abwägbar. Die Akzeptanz für die eingesetzten Lösungen steigt, wenn jederzeit berücksichtigt wird, dass Sicherheitsmechanismen von KundInnen und AnwenderInnen nicht oder kaum wahrgenommen werden sollen.

Ziel ist daher neben der Verwaltung von Identitäten und dem Management von Zugriffen auch die Überwachung der Performance von Systemen und Applikationen und des gesamten Geschäftsprozesses. In der Application Economy ist Identität zum neuen Sicherheitsparameter geworden und es braucht Lösungen, die offene Unternehmen unterstützen und gleichzeitig schützen.

von Mag. (FH) Mario Reismüller (Geschäftsführer von CA Technologies in Österreich)
ADV auf Xing
ADV auf Facebook
© 2015, ADV Arbeitsgemeinschaft für Datenverarbeitung