IAM für die mobile Arbeitswelt

Punktgenaue Zugriffsrechte

13. Oktober 2022, 7:00 Uhr | Florian Hennhöfer/wg
Eine IAM-Lösung liefert den Überblick über Zugriffsrechte und Onboarding-Status.
© Efecte Germany

Die Pandemie hat die Arbeitsweise von Unternehmen erheblich verändert. Home-Office und mobiles Arbeiten setzen neue Standards in der Arbeitswelt, doch sie werfen auch Sicherheits- und Compliance-Fragen auf. Insbesondere das Management von Zugriffsrechten auf sensible Unternehmensinformationen ist heute wichtiger denn je. IAM-Tools (Identity- und Access-Management) helfen, diese komplexen Probleme zu lösen.

Ein wichtiger Teil der digitalen Transformation ist die wachsende Zahl mobiler Arbeitsplätze. Diese stellen Unternehmen allerdings vor Herausforderungen. Es gilt, zahlreiche Unternehmensapplikationen fit für die mobile Arbeitswelt zu machen. Sicherheits- und Compliance-Fragen gehen damit Hand in Hand. Der sichere Zugriff auf Unternehmensdaten steht dabei auf der To-do-Liste der IT-Verantwortlichen ganz oben: Sie müssen Accounts und Berechtigungen einrichten, verwalten, ändern und bei Bedarf auch schnell und problemlos entziehen. Moderne IAM-Tools gehören deshalb in den Werkzeugkasten jedes IT-Teams, das eine Infrastruktur mit mobilen Arbeitsmodellen betreut. Die Auswahl einer solchen Lösungen erfordert einige Vorarbeit.

Die für mobile Arbeitsplätze benötigte IT-Landschaft ist heterogen: Angefangen von Computern, Notebooks und Smartphones verschiedener Hersteller bis hin zu Cloud-Speicher, Office-Lösungen und fachspezifischer Spezialsoftware. Hinzu kommen persönliche Endgeräte, die das IT-Team nicht unter administrativer Kontrolle hat und mit den neuesten Updates versorgen kann. Deren Einbindung ist oft eine Herausforderung – insbesondere wenn diese Geräte nicht ausreichend geschützt sind. Cyberkriminelle haben hier leichtes Spiel und können über unsichere oder schlecht gewartete Endgeräte ins Firmennetz eindringen.

Insbesondere der externe Zugriff auf Unternehmensressourcen birgt erhebliche Risiken. Ungeschützte WLAN-Hotspots in Cafés, Hotels oder Rastplätzen sind ein gern und häufig genutztes Einfallstor. Herausfordernd ist auch die wachsende Zahl externer Mitarbeiter: Immer mehr Freelancer oder Beschäftigte von Drittunternehmen brauchen Zugriff auf Unternehmensressourcen. Hier bewegen sich Unternehmen schnell in einem komplexen BYOD-Umfeld (Bring Your Own Device): Das IT-Team muss zusätzlich zur unternehmenseigenen Umgebung ein Konglomerat externer Geräte in die internen Abläufe einbinden und verwalten. Selbst bei kleinen Fehlern können Sicherheitsrisiken entstehen, die Unternehmensdaten gefährden.

IAM-System als Schlüssel

Identity- und Access-Management ist ein kombinierter Ansatz, mit dem IT-Verantwortliche digitale Identitäten und Zugriffsrechte für Cloud-Speicher und Softwareanwendungen zentral verwalten – und die Übersicht über alle Zugriffsberechtigungen behalten. In der Praxis ist die Nutzung denkbar einfach: Vorgesetzte beantragen über ein Self-Service-Portal Zugriff für neue Beschäftigte. Dies setzt einen Onboarding-Prozess in Gang, in dessen Rahmen HR-Abteilungen oder Manager die betreffende Person freigegeben können.

Die technische Umsetzung läuft automatisiert im Hintergrund. Dies gilt auch, wenn Beschäftigte in andere Abteilungen wechseln oder die Organisation verlassen: Verantwortliche melden eine Veränderung, woraufhin die Software die Accounts stilllegt, modifiziert und die zugehörigen Zugriffsberechtigungen automatisch anpasst oder entzieht. So können Unternehmen schnell, effizient und weitgehend automatisiert auf Veränderungen reagieren und unnötige Sicherheits- und Compliance-Risiken vermeiden. Im Zusammenspiel mit HR-Lösungen lassen sich damit viele Abläufe beim On- und Offboarding von Beschäftigten oder Freelancern automatisieren und mobile Arbeitsplätze aus Unternehmenssicht deutlich sicherer gestalten.

IAM-Systeme bestehen aus einem Bündel von Tools oder Cloud-Anwendungen. Sie ermöglichen die Definition, Zuweisung, Verwaltung und Administration von Berechtigungen und übernehmen die Authentifizierung von Benutzern, die für ihre tägliche Arbeit auf Office-Applikationen, Collaboration-Lösungen und branchenspezifische Spezialsoftware zugreifen müssen. Auch der Zugang zu Geschäftsanwendungen wie SAP oder anderen ERP-Lösungen sowie die entsprechenden Daten lässt sich via IAM präzise steuern: Es bildet alle notwendigen Prozesse und Genehmigungsworkflows ab und bindet über Schnittstellen (APIs) die Business-Anwendungen an.

Darin liegt zugleich eine der größten Herausforderungen: IAM-Lösungen können ihren Nutzen nur dann entfalten, wenn sie sich in bestehende IT-Landschaften und Cloud-Dienste integrieren lassen und mit wechselnden Anforderungen der jeweiligen Organisation schritthalten können. Deshalb sollte die Auswahl sehr sorgfältig erfolgen.

Anbieter zum Thema

zu Matchmaker+

  1. Punktgenaue Zugriffsrechte
  2. Auswahl von IAM-Lösungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Efecte

Weitere Artikel zu UC/UCC

Weitere Artikel zu Extreme Networks

Weitere Artikel zu iDowell S.p.A. Niederlassung Deutschland

Weitere Artikel zu ESA Elektroschaltanlagen Grimma GmbH

Matchmaker+