Mehrere Schlüssel und ein Schloss

01.02.2022 – Lesezeit: 5 Minuten

Geschäftsbereiche / Geschäftsführung

5 Gründe, warum IAM-Potenziale ungenutzt bleiben

Was ist Identity & Access Management (IAM) und auf was müssen Sie achten, wenn Sie IAM-Potenziale voll ausschöpfen möchten? Ein Überblick.

 

In der IT-Sicherheit geht es längst um viel mehr als nur darum, Hacker am Überwinden einer Firewall zu hindern, wie wir zuletzt hier beschrieben haben. Hacker sind Cyberkriminelle, die mit Phishing-Attacken, Social Engineering oder Identitätsdiebstahl enormen Schaden anrichten können. Jedes Unternehmen braucht deshalb ein ganzheitliches IAM-Konzept. Jedoch: Allzu oft gibt es noch Einwände, Vorbehalte oder zu lässige Routinen im Unternehmen. 

 

Was ist Identity & Access Management (IAM)?

Der Begriff Identity & Access Management - kurz: IAM - bedeutet Identitäts- und Zugriffsverwaltung. IAM deckt alle Prozesse und Anwendungen ab, die für die Administration von Identitäten und die Verwaltung von Zugriffsberechtigungen auf verschiedene Applikationen, Systeme und Ressourcen zuständig sind. Ein Identity & Access Management erteilt und entzieht Benutzern Zugriffsberechtigungen - dies geschieht heute oft ohne Wartezeiten für den Benutzer. Auch besitzen IAM-Systeme Self-Service-Oberflächen, über die der User die benötigten Zugriffsberechtigungen selbst beantragen oder Passwörter verändern kann.

 

Mittelstand Heute nennt Ihnen fünf Gründe, warum in mittelständischen Unternehmen ein modernes, stabiles Identity & Access Management (IAM) oft immer noch nicht zum Grundschutz gehört. Hand aufs Herz: Erkennen Sie die fünf typischen Bremser für Ihr IAM wieder? 

 

Identity & Access Management: Auf diese 5 Fallstricke sollten Sie achten!

Diese Argumente kommen im Zusammenhang mit IAM immer wieder auf den Tisch:


1. Bequemlichkeit

 

  • „Als Mitarbeiter möchte ich so schnell wie möglich und ohne Unterbrechungen all meinen Arbeiten nachgehen können – egal ob ich mich organisatorisch verändere oder nicht.“
  • „Es dauert schon lange genug, wenn ich zusätzliche Rechte beantrage. Noch komplexere Prozesse will ich nicht!“



2. Historie

 

  • „Accounts und Berechtigungen hat bei uns schon immer die IT genehmigt und verwaltet.“
  • „Bei uns funktioniert Identity & Access Management doch einwandfrei. In der IT betreiben wir Active Directory und verwalten dort Gruppen und Berechtigungen.“



3. Komplexität von IT-Landschaften und Schatten-IT

 

  • „Diese Berechtigungen und Accounts bitte nicht löschen – wir wissen nicht, wo diese verwendet werden, und wollen keinen Produktionsausfall.“
  • „Eine komplett dokumentierte IT-Landschaft haben wir nicht. Viele Abteilungen betreiben zusätzliche Services, die nicht von der IT verwaltet werden.“

 

 

4. Fehlende Ressourcen

 

  • „Wir haben das Thema IAM schon seit Jahren auf der Roadmap, aber bis jetzt sind wir noch nicht dazu gekommen.“
  • „Der Aufwand, in unserer jetzigen IT-Landschaft neue Prozesse und Tools einzuführen, ist zu groß.“

 

5. Falsche Sicherheit oder falsches Selbstbewusstsein

 

  • „Uns greift niemand an, wir sind zu klein/zu sicher/zu vorbereitet.“

 

 

IAM: Drehen Sie an den richtigen Stellschrauben für die Zugriffsrechte!

Jeder dieser fünf Bremspunkte für IAM ist nachvollziehbar. Jeden einzelnen anzugehen, stellt eine Herausforderung für sich dar. Gegen Dinge, die man schon immer so gemacht hat, gegen ein Festhalten am Status Quo oder den Wildwuchs in der IT kommt man nur schwer an. Und Ressourcen fehlen sowieso immer!

Aber IAM einzuführen, ist wie Change-Management – man muss die richtigen Stellschrauben kennen und gezielt an ihnen drehen. Wissen Sie genau, wer in Ihrem Unternehmen welche Zugriffsrechte hat? Haben Sie einen Überblick, ob Mitarbeitern wirklich nur die Rechte zugewiesen sind, die sie für ihren Job brauchen? Es gibt noch viele Fragen, um herauszufinden, wie es um IAM in Ihrem Unternehmen bestellt ist.

Um etwas tiefer einzutauchen: Werden alle administrativen Konten zentral verwaltet und zusätzlich über eine Multifaktor-Authentifizierung geschützt?

 

peter_rosendahl

"Nur ein ganzheitlicher IAM-Ansatz schützt Ihr Unternehmen, Ihre Unternehmenswerte und Ihre Mitarbeiter*innen!" - Peter Rosendahl, Director Solutions Cybersecurity, Cloud Architecture & New Work

Phishing: Deshalb ist die Multifaktor-Authentifizierung so wichtig

Cyberangriffe kosten deutsche Unternehmen laut Bitkom mehr als 220 Milliarden Euro – jährlich! Und ein erfolgreiches Einfallstor ist die E-Mail, besser gesagt, die Phishing-E-Mail. 2021 haben Phishing-Angriffe in fast jedem fünften deutschen Unternehmen Schäden verursacht. Deshalb sollten Mitarbeiter*innen darauf achten, dass sie nur auf Links klicken oder Anhänge öffnen, wenn die dazugehörige E-Mail vertrauenswürdig ist. Besser einmal genauer hinschauen und skeptisch werden, wenn vertrauliche Daten wie Passwörter abgefragt werden.


Ein regelmäßiges Update des Passworts und unterschiedliche Logins für die Anwendungen sind unbedingt zu empfehlen. Immer wieder wird betont, dass ein schwaches Passwort ein No-Go ist. Denn schwache Passwörter sind maßgeblich für Datenschutz-Verletzungen verantwortlich! Weil ein sicherer Zugriff höchste Priorität haben sollte, ist die Multifaktor-Authentifizierung ein wichtiger Teil eines ganzheitlichen IAMs.

 

Sie benötigen konkrete Tipps und Denkanstöße für Ihr IAM? Gibt es hier!

Kein Unternehmen ist zu uninteressant oder zu klein, um nicht ins Visier der Hacker zu geraten. Nur ein ganzheitlicher IAM-Ansatz schützt Ihr Unternehmen, Ihre Unternehmenswerte und Ihre Mitarbeiter*innen. Das Wichtigste zu Identity & Access Management (IAM), warum es essenziell für Unternehmen ist und wie Sie am besten in das IAM einsteigen, erfahren Sie in diesem kostenlosen IAM-Ratgeber der Cybersecurity-Spezialisten des Business-IT-Dienstleisters All for One Group SE.

Ratgeber für IAM: Sichten. Ordnen. Starten.

- Jetzt hier den kostenlosen IAM-Ratgeber der All for One Group SE downloaden!

 

Quelle Aufmacherbild: tostphoto/ stock.adobe.com