}

Cloudbasiertes Access Management einfach erklärt – Keine Angst vor der Cloud!

Nicken Sie auch manchmal brav mit dem Kopf, wenn es um Technologie geht, Sie aber eigentlich gar nicht verstehen, was im Detail gesagt wurde? Die Herausforderung (und das Tolle) an Technik ist ja, dass in dem Moment, in dem Sie auf dem neuesten Stand sind, die Informationen schon wieder veraltet sind und sich die Technik weiterentwickelt hat. Auch wenn ich in technischen Dingen relativ gut versiert bin, kommt es manchmal vor, dass ich mich angesichts der vielen technischen Begriffe etwas verloren fühle. Daher habe ich mich entschlossen, die Herausforderung anzunehmen und die „Techspertise“ in eine einfach zu verstehende Sprache zu übersetzen. Das Produkt, das ich entschlüsseln möchte, ist Tools4evers IDaaS-Neuheit: HelloID.

HelloID ist eine Software as a Service-Lösung (SaaS) für cloudbasiertes Access Management, die Identity as a Service (IDaaS) mit einer Single-Sign-On-Funktion (SSO) für Cloud-Anwendungen inklusive Passwort-Management-Funktionalitäten bietet. Aber keine Angst! Bevor Sie jetzt nur noch Fragezeichen im Kopf haben, lassen Sie mich zurückgehen und erklären, was diese Begriffe wirklich bedeuten.

Cloud Access: Ist das sicher?

Access Management ist ein übergeordneter Begriff, der viele verschiedene Abläufe in einem Unternehmen beschreiben kann, zum Beispiel: Wer hat Zugriff auf welche Informationen, Dateien, Programme? Wer hat wem diese Zugriffsrechte gegeben? Sind die Zugriffskanäle sicher? Wer überwacht den Zugriff auf fortlaufender Basis?

Passwort Management trifft wahrscheinlich bei jedem einen Nerv. Ich bin sicher, es ist uns allen schon einmal passiert, dass wir mehrmals ein Passwort eingegeben und nach vielen fehlgeschlagenen Versuchen einsehen mussten, dass wir es vergessen haben! Sie müssen dann warten, bis die IT Ihr Passwort zurücksetzt, bevor Sie mit dem Programm weiterarbeiten können. Dies kann insbesondere die Leistung von Mitarbeitern beeinträchtigen, die aus dem Home-Office oder außerhalb der üblichen Bürozeiten arbeiten. Diese Mitarbeiter müssen vielleicht Stunden oder sogar Tage warten, bis die IT ihr Passwort zurücksetzen kann, ganz zu schweigen von dem monotonen bürokratischen Verwaltungsaufwand, mit dem sich die IT beschäftigen muss.

Die Erweiterung der Arbeitsumgebung auf mehrere Geräte und Standorte hat Risiken und Komplexität mit sich gebracht. Ich bin mir sicher, dass es nicht unbemerkt geblieben ist, dass immer mehr Systeme, Programme und Anwendungen deshalb jetzt cloudbasiert sind. Warum? Weil es bequem ist. Durch geringere Handelsbarrieren in Kombination mit der Globalisierung nicht nur von Produkten und Dienstleistungen, sondern auch von Unternehmen, arbeiten immer mehr Arbeitnehmer außerhalb der Büroumgebung. Die Notwendigkeit für den Zugriff auf Daten- und Dateiverzeichnisse steigt und die Cloud ist ein einfaches und relativ kostengünstiges Mittel, um diesen Zugriff zu erhalten. Bei Cloud-Anwendungen können die IT und das Management oft gar nicht nachvollziehen, welche Programme Mitarbeiter als Zugang verwenden oder ob die verwendeten Netzwerke überhaupt sicher sind. Damit wird den Unternehmen ein gewisses Maß an Sicherheit aus der Hand genommen – HelloID gibt ihnen die Kontrolle zurück.

 Working outside with laptop in the cloud

Geregelter Zugriff mit einem Klick

HelloID ist die optimale Lösung: Ihre Mitarbeiter bekommen den Zugriff, den sie benötigen, um letztlich produktiv zu sein, während gleichzeitig Netzwerke und Daten geschützt werden. HelloID bietet jederzeit und von jedem Gerät schnellen und einfachen Zugriff auf Cloud-Anwendungen ohne komplizierte Zugriffsverfahren. Durch Single Sign-On (SSO) müssen sich Benutzer nur ein Passwort merken, denn sobald sie sich in das HelloID-Portal einloggen, ist nur noch ein Klick nötig, um auf jede Anwendung zuzugreifen. Das ist cloudbasiertes Access Management in Reinform.

Von Unternehmensseite aus gesehen, ist natürlich vor allem die Datensicherheit durch das Zugriffsmanagement zu gewährleisten. Deshalb lässt sich mit HelloID auch eine Zwei-Faktor-Authentifizierung einrichten. Der Mitarbeiter gibt sein Passwort im Portal ein und bekommt dann z.B. noch eine SMS mit einer Zahlenkombination. Diesen Code muss er eingeben, um seine Identität zu verifizieren und kann danach auf die Cloud-Anwendungen zugreifen. Außerdem lässt sich mit weiteren Zugriffsregeln die Nutzung auch zeitlich und örtlich beschränken, z.B. sollen Mitarbeiter im Firmennetzwerk nur während der Bürozeiten arbeiten, aus dem Home-Office können sie aber auch spät abends oder am Wochenende auf Daten und Anwendungen zugreifen. Dies nennt man Multi-Faktor-Authentifizierung.

Ein anderes Beispiel, wie HelloID Ihre Unternehmensdaten schützt, ist der Austritt von Mitarbeitern aus dem Unternehmen. Der Mitarbeiterzugang kann zeitnah mit nur einem Klick von der IT entfernt werden, ohne dass die einzelnen Anmeldedaten jemals bekannt waren. All diese Funktionen bezeichnet man als Identity as a Service (IDaaS), da die Identitäten und der Zugriff durch eine externe Authentifizierungsstruktur geregelt werden. Tools4ever bietet an, diese Infrastruktur zu hosten, sie kann aber auch komplett im Unternehmen (on premise) aufgesetzt werden und so noch höhere Sicherheit bieten.

Self-Service als Entlastung

Durch IDaaS wird die Überlastung der IT schon etwas gemildert und mit der Self-Service-Funktion wird zusätzlich unnötiger Verwaltungsaufwand reduziert. Mitarbeiter können so anderen Mitarbeitern Zugriff auf ihre Daten gewähren und ihr eigenes Passwort zurücksetzen, wenn sie es vergessen haben. Das bedeutet für die Endnutzer eine einfache Nutzung, keine unnötigen, unproduktiven Wartezeiten und für das Unternehmen hohe Sicherheit und die Einhaltung der gesetzlichen Bestimmungen.

Ich nenne Ihnen jetzt den Namen eines der größten Unternehmen in der Identity und Access Management Branche: Gartner. Sie werden oft sehen, dass auf dieses Unternehmen verwiesen wird und ich habe mich gefragt, wer sie sind und warum ihre Meinung zählt? Gartner ist die weltweit führende Forschungs- und Beratungsfirma in der Informationstechnologie. Viele Ressourcen werden hier in Forschung und Trends gesteckt und das Unternehmen bietet immer einen guten Orientierungspunkt, in welcher Phase sich Ihre Firma befinden sollte, um effizient, konform und sicher zu wirtschaften.

 „Die Externalisierung von Geschäftsprozessen über das Internet und die zunehmende Komplexität der IT in Unternehmen haben zu einer Nachfrage nach Unterstützung im Zurücksetzen von Passwörtern geführt. Unternehmen konzentrieren sich auf die Reduzierung der Supportkosten bei gleichzeitiger Verbesserung der Servicequalität.“

Angst vor der Cloud?

Ich hoffe, meine Übersetzung hat Ihre technischen Fragezeichen ein wenig kleiner verschwinden lassen und Ihnen cloudbasierte Access-Management-Software transparenter gemacht. Der Grund dafür, dass ich mich in diesem Techspertise-Artikel ausgerechnet für HelloID entschieden habe, ist mein Eindruck, dass insbesondere Manager noch immer Angst vor der Cloud und der Externalisierung der Arbeitsumgebung auf cloudbasierte Anwendungen haben. Ich denke, es ist wichtig zu erkennen, dass dies ein nicht aufzuhaltender Prozess ist und dass ein proaktiver Ansatz immer effektiver ist als ein reaktiver.

Was ich damit sagen will: Keine Angst vor der Cloud! Mit den richtigen Tools ist sie einfach und sicher zu verwalten! HelloID ist ein solches cloudbasiertes Access-Management-Tool, das nicht nur Ihre cloudbasierten Anwendungen verwaltet, sondern auch dem Unternehmen die Zugriffskontrolle zurückgibt. Dadurch können Sie gleichzeitig auf ein sicheres, gesetzeskonformes Netzwerk und effiziente, produktive Mitarbeiter zählen.

Bis zur nächsten Übersetzung des „Techspeak“ aus dem Identity und Access Management!

3 Tipps – Sicheres Passwortmanagement in Ihrem Unternehmen

Ihr Unternehmen besitzt bereits ein Identity and Access Management System. Sie haben die Benutzerverwaltung bestens im Griff und auch eine Single Sign-On Lösung kommt bei Ihnen erfolgreich zum Einsatz. Doch diese Lösungen sind natürlich nur sicher, wenn Sie auch ein komplexes Passwort verwenden. Oft wählen Mitarbeiter aber ein einfaches Passwort, um sich dieses besser merken zu können. Um mehr Sicherheit zu gewährleisten, verraten wir Ihnen drei Methoden, um das Risiko zu minimieren und die Standards zu erfüllen (NEN 7510 usw.)

Lesen Sie mehr

Die Notwendigkeit von Zugriffskontrolle für die DGSVO

Im Themenspecial Analyse: Digitalisierung, das am 22.09.2017 in DIE WELT beilag, gibt Tools4ever-Geschäftsführer Jan Pieter Giele ein Interview zur Notwendigkeit von Zugriffskontrolle im Rahmen der neuen DSGVO. Lesen Sie hier, warum es so wichtig ist, sich jetzt durch strukturiertes Berechtigungsmanagement um Ihre Datensicherheit zu kümmern.

Lesen Sie mehr

Cyber Sicherheit – wie Sie als Organisation Sicherheitslücken aufdecken können mithilfe von Identity & Access Management

Um sich vor Hacker-Angriffen zu schützen, muss man denken wie einer - Täglich liest man von neuen Attacken auf Unternehmen und Konzerne, die gehackt wurden und dabei zahlreiche Unternehmensdaten nach außen gelangt sind. Als IT-Abteilung versucht man daher alles Mögliche, genau dies zu verhindern. Es gibt jedoch die unterschiedlichsten Arten und Weisen von Cyber-Attacken. Doch wie soll präventiv gegen Cyber Sicherheit voran gegangen werden, wenn intern noch reichlich strukturelle Maßnahmen wie Passwortmanagement, Benutzerverwaltung u.v.m. fehlen? Wie Identity & Access Management ihre Organisation unterstützen kann – Lesen Sie mehr…

Lesen Sie mehr

Onboarding-Risiken im Unternehmen überwinden

„qwertz“: Aufpassen bei den Initialpasswörtern! Sie gehört zu den nervigsten Momenten, die während der Arbeit am Computer auftauchen: Die gefürchtete Benachrichtigung "Passwort eingeben". Dass wir uns ständig irgendwelche Passwörter merken müssen, ist das Eine. Das Andere ist, dass wir uns bei der Festlegung individueller Passwörter permanent an Regeln zur Bildung erinnern müssen. - "Wie lang muss / darf das Wort sein?" - "Wie viele Sonderzeichen und Zahlen braucht es?"

Lesen Sie mehr

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken. Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Lesen Sie mehr