Wie der Schutz von Identitäten in hybriden IT-Umgebungen gelingt

Wie der Schutz von Identitäten in hybriden IT-Umgebungen gelingt

Die Schlagzeilen zu Uber, Petya, WannaCry und den Paradise Papers zeigen deutlich, dass das Ausmaß und die Präsenz von Cyber-Attacken nicht abnehmen. Das Gegenteil ist der Fall und alarmiert Firmen und Organisationen weltweit. Was es braucht, sind konkrete Lösungen, mit denen sich Unternehmen gegen die wachsenden Bedrohungen wappnen und Sicherheitslücken schließen können. 

                                                                        

November 2017: Das Thema Cyberattacken richtet den Fokus insbesondere auf bestehende Sicherheitslücken. Im Zuge der digitalen Transformation möchten sich Unternehmen agil aufstellen, um den sich verändernden Bedürfnissen von Mitarbeitern, Partnern und Kunden gerecht zu werden und um weiterhin wettbewerbsfähig zu sein. Viele Unternehmen entscheiden sich für eine Kombination aus traditionellen IT-Komponenten sowie Elementen der Cloud, um einerseits ihre gestiegenen geschäftlichen und technologischen Anforderungen zu erfüllen und andererseits nicht gleich den großen Gang in eine „Cloud-only“-Umgebung wagen zu müssen. Diese Kombination birgt Risiken, wenn man die Governance nicht im Griff hat. Die Verwaltung von Identitäten und Berechtigungen in dieser hybriden Landschaft ist dabei ein wichtiger Aspekt. Eine effektive Lösung für Identity Management und Access Governance wird benötigt, um Sicherheit zu gewährleisten und branchenspezifische Compliance-Vorschriften in beiden IT-Welten erfüllen zu können. Die Verwaltung von digitalen Identitäten mit einer plattformübergreifenden Lösung, für Systeme im eigenen Rechenzentrum und in der Cloud, garantiert den maximalen Nutzen und Schutz einer hybriden Umgebung.

Diese Kontrolle über alle Daten zentral und dabei gleichzeitig in der Cloud zu behalten, ist maßgebend für den Unternehmenserfolg. Durch die Automatisierung von Lifecycle-Prozessen wie Einstellungen, Austritten und Abteilungswechseln für Mitarbeiter, Geschäftspartner und Kunden werden zudem Kosten deutlich reduziert. Und mit einer besseren Einbindung von externen Mitarbeitern, Partnern und Kunden kann die Zusammenarbeit untereinander intensiviert, die Produktivität angeschoben und folglich auch die Einnahmen gesteigert werden. Leistungsstarke Access Governance stellt zudem sicher, dass Mitarbeiter und Vertragspartner jederzeit Zugriff haben auf Ressourcen und Applikationen die sie brauchen – und nur darauf – und diese pünktlich freigeschaltet werden, sobald sie für die Firma tätig sind. Dieses Grundprinzip legt den Grundstein für entscheidende Einsparungen, erhöhte Produktivität und geringere Help-Desk-Belastung. Zugangsrechte für zeitlich befristete Mitarbeiter oder Vertragspartner können von einer zentralen Stelle aus gesperrt werden. Zeitgleich wird der Zugriff zu allen on-premises und cloud-basierten Systemen deaktiviert, um das Risiko eines unberechtigten Zugangs durch Cyber-Attacken zu minimieren

Unternehmen stärken, ihre verschiedenen IT-Landschaften sicher und effizient zu nutzen

Mit einer integrierten Lösung für Identity Management und Access Governance, die durchgängig auf Microsoft-Technologien basiert, können Sie sie direkt auf Microsoft Azure Active Directory, Azure AD Access Panel, Azure Management API, MIM und weitere Systemen aufschalten. Eine integrierte Lösung in Azure AD und in das Azure-Portal bietet weitreichende Möglichkeiten: Die Sicherheit von Identitäten und Daten wird dabei lückenlos gewährleistet und Unternehmen erhalten eine standardisierte, umfassende Sicht aller Mitarbeiter, Partner und Kunden und ihrer Rechte - sowohl im eigenen Rechenzentrum als auch cloudbasiert. Außerdem können Sie Ihre bereits vorhandenen Infrastruktur-Betriebsprozesse für Microsoft-Systeme nutzen und Microsoft-Spezialisten für den Betrieb einsetzen.

Das Fazit: Imageverlust und wirtschaftliche Schäden durch Cybercrime in einer immer dynamischeren IT kann man verhindern – wenn man auch in dieser Situation personenbezogene Daten und Benutzerrechte unter Kontrolle hat und die Governance-Prozesse entsprechend erweitert. Die Omada Identity Suite unterstützt standardmäßig Microsoft Azure, O365 und andere Cloud-Businessanwendungen genauso wie On-Premises-Systeme, um Cybersicherheit in einer hybriden IT-Landschaft umfassend zu gewährleisten.

Der Text erscheint als Artikel im österreichischen Monatsmagazin NEW BUSINESS  

Prepare for the EU GDPR: 8 Steps to reduce your risk and get in control

This website uses cookies to improve your experience. We'll assume you're ok with that, but you can opt-out if you wish.

Read more.
Close