Entscheidende Basic-Maßnahmen zur Sicherstellung der Unternehmensresilienz (2/2)

Nachdem im ersten Teil des Blog-Artikels "Entscheidende Basic-Maßnahmen zur Sicherstellung der Unternehmensresilienz" die Kernaufgaben der Business Impact Analyse (BIA) und die Grundlagen für die Resilienz via Identity- und Access-Management (IAM) im Fokus standen, folgt nun der zweite Teil. Hier sollen die Kernaufgaben bis hin zu Vorzügen des Identity- und Access-Managements thematisiert werden.

Double exposure of business women handshake, oil refinery industry plant, Electric Generating Factory and sunset as commitment, partnership of energy concept.

Nachdem im ersten Teil dieses Blog-Artikels die Kernaufgaben der Business Impact Analyse (BIA) und die Grundlagen für die Resilienz via Identity- und Access-Management (IAM) im Fokus standen, folgt nun der zweite Teil. Hier sollen die Kernaufgaben bis hin zu Vorzügen des Identity- und Access-Managements thematisiert werden.

Die Kernaufgaben des Identity- und Access Managements

Die wichtigste Funktion des Identity- und Access Managements besteht darin, Benutzerkonten und Zugriffsberechtigungen zu verwalten. Für die Erteilung der Zugriffsrechte muss das System User authentifizieren und autorisieren. Bei der Authentifizierung belegt der Benutzer gegenüber dem System, dass er derjenige ist, für den er sich ausgibt. Hierfür können einfache Usernamen- und Passwort-Abfragen aber auch Mehrfaktor-Verfahren mit Security-Token oder biometrischen Merkmalen zum Einsatz kommen. Ist die Identität des Benutzers zweifelsfrei festgestellt, geht es im nächsten Schritt darum, ihn zu autorisieren. Die Autorisierung legt fest, auf welche Systeme oder Ressourcen der Benutzer Zugriff erhält. Die Autorisierung basiert auf mehr oder weniger komplexen Regeln und Rollenkonzepten, die meist in einer Datenbank hinterlegt sind. Diese Regeln und Rollen können frei definiert oder von der Organisationsstruktur des Unternehmens und dem Arbeitsbereich des Users abhängig sein.

Neben der Authentifizierung und Autorisierung von Usern leistet das Identity- und Access Management weitere Aufgaben. Es stellt Userschnittstellen für den Self-Service bereit und führt automatisierte Freigabe- und Entzugsprozesse von Benutzerrechten mit umfangreichen Informations- und Eingriffsmöglichkeiten aus.

An dieser Stelle seien die wichtigsten Funktionen des IAM noch einmal zusammengefasst:

  • Zentralisierte Verwaltung von Identitäten und Zugriffsberechtigungen
  • Zentralisierte Zugriffskontrolle
  • Abbildung von komplexen Regelwerken für Zugriffsberechtigungen und mögliche Ausrichtung an Organisationsstrukturen
  • Authentifizierung und Autorisierung von Benutzern
  • Rollenbasierte Zugriffsrechte
  • Multifaktor-Authentifizierung
  • Self-Services für Benutzer wie Passwortänderung
  • Single Sign-On-Services für den Zugriff auf unterschiedliche Systeme und Ressourcen mit einer einzigen Identität

Pluspunkte des Identity- und Access Managements

Große Unternehmen müssen ein Vielzahl an Identitäten und Zugriffsberechtigungen in Echtzeit verwalten können. Das IAM ist in der Lage, dies effizient zu leisten und sicherzustellen, dass die Zugriffsberechtigungen den internen und externen Direktiven entsprechen. Es verhindert, dass aufgrund vieler einzelner, dezentraler Freigabe- und Berechtigungsprozesse der Überblick über die Identitäten und Zugriffsrechte verloren geht. Die User und deren Autorisierungen werden einer klaren Struktur unterworfen und lassen sich zentral verwalten. Dies minimiert Risiken durch unbefugte Zugriffe interner aber auch externer User wie Kunden oder Partner.

Die IAM-Systeme sorgen für eine Simplifikation der Erfassung und automatisieren die Authentifizierung und Autorisierung der User. So kann sichergestellt werden, dass die erteilten Zugriffsrechte der tatsächlichen Rolle des Benutzers im Unternehmen entsprechen. Dank Self-Service-Schnittstellen für die Benutzer und die automatischen Prozesse reduziert sich der Aufwand für die Administration extrem.

Das Konzept des Identitätsmanagements ist simpel. Und es ist grundlegend für die Security.


Sie haben den ersten Teil dieses Blog-Artikels noch nicht gelesen? Dann können Sie das gerne hier nachholen!

Übrigens: Sollten Sie Plant Security in Ihrem Unternehmen fest verankern und dieses somit fit für die Zukunft machen sowie auf der Suche nach geballtem Fachwissen in diesem Bereich sein, sollten Sie unbedingt hier reinschauen und sich für unsere erste Plant Security Convention am 11. September dieses Jahres in Basel anmelden.


Stahl und Security: Hochkonzentriert am Puls der Zeit

Digitale Ambition – Kernpunkt: Plant Security

Digitale Transformation secure mitgestalten, Zukunft definieren

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Scroll to Top