All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Identity- und Access-Management

Mit Kunden Daten teilen?

Mit Kunden Daten teilen?

Früher nutzten vor allem interne Mitarbeiter Daten aus dem Firmennetzwerk. Heute geht es vielfach um den unternehmensübergreifenden Zugriff auf gespeicherte Informationen. Doch wie lassen sich Daten mit externen Parteien sicher teilen und wie können sich die Benutzer authentifizieren?

Ein Beispiel unter vielen: Ein Großhandelsunternehmen will seinen Kunden Informationen zu Lager- und Bestellstatus, eigenen Daten und offenen Rechnungen über ein Portal bereitstellen. Jeder Zugriff auf derartige Produkt- oder Unternehmensdaten erfordert Sicherheitsvorkehrungen, berechtigte Personen müssen sich über Login-Prozeduren authentifizieren. Das Großhandelsunternehmen ist nicht nur Identitätsanbieter für seine Mitarbeiter, es muss auch Benutzerkonten für sämtliche externen Kunden bereitstellen. Meist dient das bestehende Active Directory (AD) als Zugangsdatenspeicher für die Benutzerverwaltung, schließlich leistet es gute Dienste bei internen Mitarbeiten. Außerdem ist das Know-how für die AD-Verwaltung in der Regel bereits vorhanden.

Vielfältige Stolperfallen

Wer jedoch dem eigenen AD externe Nutzer hinzufügt, steigert die Zahl der Konten erheblich – und damit auch den Administrationsaufwand. Dieser wächst zudem, weil der Identitätslebenszyklus externer Parteien ständige Beachtung erfordert: Kann sich beispielsweise ein Kunde mit zweifelhaftem Debitorenstatus weiter auf dem Portal anmelden, entstehen Kostenrisiken. So muss das AD bereinigt und aktuell sein. Kaum erfüllen lassen sich zudem Reporting-Anforderungen. Das AD bietet nur unzulängliche Mittel, um etwa Anzahl und Zeiten von Zugriffen aufzulisten. Noch eine Stolperfalle: Die Daten der eigenen Mitarbeiter stammen zumeist aus anderen Quellsystemen als diejenigen externer Kunden. Typisch sind HR- und CRM-System. Gerade letzteres ist nicht per se bereinigt und aktuell, die Nutzung der Daten gestaltet sich daher ausgesprochen heikel. Organisationen, die ihre externen Kunden mit Nutzerkonten ausstatten wollen, müssen ihr CRM-System somit besser verwalten oder eine andere Quelle finden. Ergebnis: Die Administrations- und Verwaltungsbelastung der IT-Abteilung steigt stark an, wenn externe Nutzer dazu kommen.

Unterschiedliche Welten verbinden

Abhilfe schafft ein Identity & Access Management (IAM), mit dem sich Benutzerkonten interner und externer Kunden in Echtzeit verwalten lassen. Damit niemand seine IT-Infrastruktur aufgrund einer IAM-Einführung komplett umstellen muss, bietet sich eine Integration unterschiedlicher Quell- und Zielsysteme über Schnittstellen an. Im Unternehmensnetzwerk können diese beispielsweise Personalsystem, Active Directory und CRM einbeziehen und mit den darin enthaltenen Benutzerdaten auch den Zugriff externer Nutzer steuern. User Management Ressource Administrator (UMRA) von Tools4ever etwa verknüpft diese Benutzerdaten und erstellt, modifiziert und löscht beispielsweise Benutzerkonten, E-Mail-Konten, Gruppen und Funktionen. Zudem lassen sich viele Standards automatisieren. All dies kann über einfache Web-Formulare erfolgen, IT-Know-how oder Administratorenrechte sind nicht erforderlich. Damit ist es beispielsweise möglich, vergessene Passwörter von Helpdeskmitarbeitern ohne IT-Kenntnissen zurücksetzen zu lassen. UMRA bietet Schnittstellen zu mehr als 150 unterschiedlichen Systemen und erlaubt damit, das Benutzermanagement zu vereinheitlichen und viele Abläufe zu automatisieren. Auch lassen sich per Knopfdruck Auswertungen anfordern und das Unternehmen weiß daher jederzeit, welche Zugriffe erfolgt sind und wer Rechte vergeben hat.

Autor:
Jan Pieter Giele ist Geschäftsführer der auf Identity- und Access-Management spezialisierten tools4ver Deutschland GmbH. Im Angebot befinden sich Lösungen zu den Bereichen User Provisioning, RBAC, Passwort Verwaltung, Single-Sign-On und Access Management.

www.tools4ever.de

Diesen Artikel empfehlen

Autor: Jan Pieter Giele

Echtzeit-Monitoring

Die neue Version bietet darüber hinaus erweiterte Informationen für die System-Überwachung per SNMP-Protokoll in zentralen Monitoring-Tools. Mit den neuen Features stellen IT-Verantwortliche jederzeit eine stabile Netzwerk- und Internetverbindung sicher und minimieren Ausfallzeiten. Monitoring des...

IT-Sicherheit des Mittelstands verschlechtert sich zusehends

Die Einschätzung des Mittelstandes bezüglich des eigenen Sicherheitsniveaus ist im Vergleich zum Vorjahr gesunken. Zudem wird auch die Bedrohungslage, der sich Unternehmen ausgesetzt sehen, als gefährlicher eingeschätzt. Dieses Ergebnis ist ernüchternd – obwohl das Thema IT-Sicherheit sowohl...

Die Rolle der IT in Zeiten von Übernahmen

Während die Business-Seite möglichst schnell die Rentabilität der Investition unter Beweis stellen möchte, steht die IT-Abteilung oft unter dem enormen Druck, die Funktionsfähigkeit der gesamten IT von Anfang an zu gewährleisten. Kein Unternehmen kann es sich leisten, auch nur für einen Tag vom...

Fünf größte Irrtümer über DDoS

Als Anbieter von DDoS- und ATP-Lösungen (Advanced Threat Protection) zum Schutz der Netzwerke von Unternehmen und Service-Providern verfügt Arbor Networks über die umfassendsten und aktuellsten Informationen zur internationalen Bedrohungslage des digitalen Datenverkehrs. Das einzigartige Arbor...

Verzicht auf RC4-Verschlüsselung für SSL-Protokolle empfohlen

Ausmaß des Sicherheitsrisikos SSL ist das am meisten genutzte Verschlüsselungsprotokoll und wird für den Schutz eines breit gefächerten Applikations-Traffics verwendet. Es dient als Grundlage von HTTPS-Protokollen, um Internetbrowser zu schützen, und wird in Verbindung mit IMAP oder SMTP zur...