{"id":16625,"date":"2020-07-17T11:44:00","date_gmt":"2020-07-17T09:44:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=16625"},"modified":"2020-07-08T13:03:13","modified_gmt":"2020-07-08T11:03:13","slug":"wie-identity-governance-dabei-helfen-kann-dem-sturm-zu-trotzen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=16625","title":{"rendered":"Wie Identity Governance dabei helfen kann, dem Sturm zu trotzen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.sailpoint.com\/de\/\">Ben Bulpett, EMEA-Direktor bei SailPoint<\/a>\/gg<\/p>\n\n\n\n<p>Im Zuge der Covid-19-Krise mussten sich die Unternehmen und ihre Mitarbeiter auf eine ganz neue Arbeitsweise einstellen. Fernarbeit oder \u201eHomeoffice\u201c ist zur neuen Normalit\u00e4t geworden und der Einsatz von Kommunikationstechnologien stieg sprunghaft an. Dar\u00fcber hinaus mussten sich die Lieferketten an umfassende St\u00f6rungen anpassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"665\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Ben-Bulpett1-1024x665.jpg\" alt=\"\" class=\"wp-image-16626\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Ben-Bulpett1-1024x665.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Ben-Bulpett1-300x195.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Ben-Bulpett1-768x499.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/07\/Ben-Bulpett1.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: SailPoint<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Seit dem Ausbruch der Pandemie sind die IT-Teams hinter den Kulissen fieberhaft t\u00e4tig, damit f\u00fcr ihre Unternehmen die Lichter nicht ausgehen. Zu einem gro\u00dfen Problem sind dabei jedoch zunehmende Cyberangriffe geworden. So orientierten sich Cyber-Kriminelle nach Beginn des Lockdowns sehr schnell um und passten ihre Phishing-Mails an die aktuellen Begebenheiten an. Beispielsweise ist es nicht mehr der nigerianische Prinz oder die laszive Hausfrau von nebenan, die um Kontaktaufnahme oder \u00d6ffnen eines Anhangs bitten. H\u00e4ufig sind nun in Betreffzeilen S\u00e4tze wie \u201eHabe Sie im B\u00fcro nicht erreicht \u2013 bitte um Antwort\u201c oder \u201eIhre Testresultate\u201c. Auch offizielle Meldungen der WHO und Spendenaufrufe werden bis ins Detail kopiert, sodass sie erst bei genauem Hinsehen als F\u00e4lschung enttarnt werden k\u00f6nnen.<\/p>\n\n\n\n<p>Das kommt nicht von ungef\u00e4hr. Die Umstellung auf Fernarbeit erschwert es den IT-Teams, den Sicherheitsperimeter ihres Unternehmens zu \u00fcberwachen, da die Hacker die zahlreichen Benutzer-Zugriffspunkte ins Visier nehmen. Und angesichts der erheblichen Ver\u00e4nderungen, die sich bei der Belegschaft vollziehen, stellt sich die Frage: Wer hat jetzt \u00fcberhaupt Zugriff worauf?<\/p>\n\n\n\n<p>In dem hektischen Bem\u00fchen, die Gesch\u00e4ftskontinuit\u00e4t aufrechtzuerhalten, haben sich vielfach Sicherheits- und Compliance-L\u00fccken aufgetan. Diese Probleme m\u00fcssen Unternehmen l\u00f6sen, um ihr \u00dcberleben zu sichern. Wenn sich die Unternehmen jetzt f\u00fcr neue wirtschaftliche Umbr\u00fcche r\u00fcsten, ist Identity Governance eines der Instrumente, die ihnen helfen k\u00f6nnen, die Turbulenzen zu \u00fcberstehen.<\/p>\n\n\n\n<p><strong>L\u00fccken in Sicherheit und Compliance<\/strong><\/p>\n\n\n\n<p>W\u00e4hrend des Lockdowns haben sich Sturmwolken zusammengebraut, und die IT-Manager m\u00fcssen diese Gefahr erkennen und die n\u00f6tigen Ma\u00dfnahmen ergreifen. Als der Lockdown beschlossen wurde, reagierten die IT-Sicherheitsteams mit \u201eBreak-Glass\u201c-Methoden, um die Mitarbeiter schnell ins Homeoffice zu bringen. Die Zeit dr\u00e4ngte, und die Frage war nicht ob, sondern nur wie die Umstellung realisiert werden sollte. Eines der Risiken einer solchen Vorgehensweise besteht darin, dass Abk\u00fcrzungen genommen und Zugriffsberechtigungen freigiebig verteilt werden. Unternehmen sollten sich etwa fragen, ob sie in den letzten Monaten wirklich f\u00e4hig waren, Zugriffe zu \u00fcberpr\u00fcfen und festzustellen, wer was getan hat.<\/p>\n\n\n\n<p>Vor der Pandemie m\u00f6gen Unternehmen noch mit einer rudiment\u00e4ren Zugriffsverwaltung und -bereitstellung durchgekommen sein. Doch nach den hektischen Ma\u00dfnahmen, um die Arbeit im Homeoffice zu erm\u00f6glichen, werden jetzt h\u00f6chstwahrscheinlich Sicherheits- und Compliance-L\u00fccken zutage treten.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Dynamische Personalver\u00e4nderungen m\u00fcssen bew\u00e4ltigt werden<\/strong><\/p>\n\n\n\n<p>Ein noch gr\u00f6\u00dferes Problem ergibt sich, wenn wir die dynamischen Ver\u00e4nderungen bei der Belegschaft betrachten, die ebenfalls Folge der Pandemie sind. Von Kurzarbeit \u00fcber Beurlaubungen bis hin zu Entlassungen \u2013 die COVID-19-Krise hat zahlreiche Unternehmen gezwungen, ihr Personal umzustrukturieren. Jetzt, wo sich die Wirtschaft langsam wieder \u00f6ffnet, kehren viele Besch\u00e4ftigte als Vertragsarbeiter zur\u00fcck, und bisher beurlaubte Mitarbeiter bekommen vielleicht andere Aufgaben, da neue Gesch\u00e4ftsanforderungen erf\u00fcllt werden m\u00fcssen. Zudem k\u00f6nnten bald immer mehr Null-Stunden-Vertr\u00e4ge abgeschlossen werden, damit Unternehmen und Beh\u00f6rden f\u00fcr den Fall einer zweiten Pandemie-Welle gewappnet sind. Wie effektiv sind nun aber die Identit\u00e4tsmanagementsysteme, wenn es darum geht, diese Personalver\u00e4nderungen zu bew\u00e4ltigen?<\/p>\n\n\n\n<p><strong>Schutz des Sicherheitsperimeters<\/strong><\/p>\n\n\n\n<p>Gleich, ob Mitarbeiter weiter von zu Hause aus arbeiten, mit anderen Aufgaben ins B\u00fcro zur\u00fcckkehren oder zu Vertragsarbeit \u00fcbergehen: Identity Governance tr\u00e4gt entscheidend dazu bei, den Sicherheitsperimeter eines Unternehmens zu sch\u00fctzen. Identity-Governance-Verfahren bef\u00e4higen IT-Teams, Zugriffsberechtigungen f\u00fcr wichtige Anwendungen, Daten und Infrastrukturen z\u00fcgiger einzurichten und abzusichern. Dar\u00fcber hinaus sind sie dann in der Lage, Berechtigungen schnell anzupassen, wenn sich die Anforderungen des Unternehmens und der Benutzer \u00e4ndern.<\/p>\n\n\n\n<p>Wichtig ist aber auch: Auf Basis von Identity Governance k\u00f6nnen Unternehmen leicht nachweisen, dass sie nicht nur wissen, wer Zugriff worauf hat, sondern auch, wie ihre Anwender diese Zugriffsberechtigungen nutzen und ob sie diese \u00fcberhaupt haben sollten. Eine solche \u00dcbersicht ist heute von entscheidender Bedeutung, aus Compliance-Sicht genauso wie aus der Sicherheitsperspektive.<\/p>\n\n\n\n<p>Hier einige wichtige Ma\u00dfnahmen, um mithilfe von Identity Governance kommende Herausforderungen zu bestehen:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Unternehmen sollten Identit\u00e4ten, die auf ihre Ressourcen zugreifen, verifizieren und daf\u00fcr sorgen, dass ihre Zugriffskontrollen robust und \u00fcberpr\u00fcfbar sind. Reputative und finanzielle Sch\u00e4den f\u00fcr Sicherheitsverletzungen sind in den meisten F\u00e4llen drastisch. Auch werden sie nicht durch den Umstand gemindert, dass das betroffene Unternehmen schnell handeln musste, um die Arbeit im Homeoffice zu unterst\u00fctzen. Aktive Governance ist deshalb unerl\u00e4sslich.<\/li><li>In-App-Berechtigungen sind eine ideale M\u00f6glichkeit, um Zugriffe mithilfe von Echtzeit-Analysen zu steuern und die Benutzeraktivit\u00e4ten zu \u00fcberwachen. Maschinelles Lernen und moderne KI-Tools k\u00f6nnen dabei helfen, diese Ma\u00dfnahmen f\u00fcr alle lokalen und cloudbasierten Anwendungen zu verwalten.<\/li><li>Ein weiterer wichtiger Schritt ist, vom perimeterbasierten Datenschutz zu einem datengesteuerten Identity-Verfahren \u00fcberzugehen. Identit\u00e4tsmanagement hilft, die Eigent\u00fcmer von Daten und Plattformen zu ermitteln und die Daten auf diese Weise intelligent zu klassifizieren und kennzuzeichnen. Dies sollte f\u00fcr alle Daten gelten, strukturierte wie unstrukturierte.<\/li><\/ul>\n\n\n\n<p>Nur wenn Zugriffsrichtlinien ausgearbeitet, die Anwendungsberechtigungen geregelt und ein vollst\u00e4ndiger Schutz der Daten erreicht wurde, k\u00f6nnen Unternehmen die derzeitige Krise sowie die Zeit danach erfolgreich \u00fcberstehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Zuge der Covid-19-Krise mussten sich die Unternehmen und ihre Mitarbeiter auf eine ganz neue Arbeitsweise einstellen. Fernarbeit oder \u201eHomeoffice\u201c ist zur neuen Normalit\u00e4t geworden und der Einsatz von Kommunikationstechnologien stieg sprunghaft an. Dar\u00fcber hinaus mussten sich die Lieferketten an umfassende St\u00f6rungen anpassen.<\/p>\n","protected":false},"author":3,"featured_media":16626,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8],"tags":[1016,13468,3088,13822,13821,36],"class_list":["post-16625","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","tag-compliance","tag-covid-19","tag-home-office","tag-identity-governance","tag-sailpoint","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16625","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16625"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16625\/revisions"}],"predecessor-version":[{"id":16637,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16625\/revisions\/16637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/16626"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16625"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16625"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16625"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}