{"id":22382,"date":"2022-12-08T11:11:00","date_gmt":"2022-12-08T10:11:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22382"},"modified":"2022-11-28T10:40:57","modified_gmt":"2022-11-28T09:40:57","slug":"eine-strategie-fuer-iam","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22382","title":{"rendered":"<strong>Eine Strategie f\u00fcr IAM<\/strong>"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/de.adp.com\/\">Henri Schmidt, Senior Director Implementation &amp; Business Development Germany &amp; Poland bei ADP<\/a>\/gg<\/p>\n\n\n\n<p>Um in einer digitalen Welt erfolgreich zu sein, ben\u00f6tigen Unternehmen jeder Gr\u00f6\u00dfe eine Strategie f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement (IAM), um den Zugriff auf digitale Ressourcen f\u00fcr Kundschaft, Mitarbeitende und Auftragnehmende zu verwalten. Dieser Beitrag erl\u00e4utert die Bedeutung von IAM. \u00a0<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-1024x681.jpg\" alt=\"\" class=\"wp-image-22384\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-1024x681.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-768x511.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-1536x1022.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-2048x1363.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/11\/ADP_Henri-Schmidt-preferred-pic-1320x878.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: ADP<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Laut <a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/identity-and-access-management-iam\" target=\"_blank\" rel=\"noreferrer noopener\">Gartner<\/a> ist IAM \u201edie Disziplin, die es den richtigen Personen erm\u00f6glicht, zur richtigen Zeit und aus den richtigen Gr\u00fcnden auf die richtigen Ressourcen zuzugreifen\u201c. IAM ist zunehmend gesch\u00e4ftsorientiert und erfordert F\u00fchrungskr\u00e4fte mit gesch\u00e4ftlichen F\u00e4higkeiten, nicht nur Mitarbeitende mit technischem Fachwissen. Organisationen, die der Entwicklung ausgereifter IAM-F\u00e4higkeiten Priorit\u00e4t einr\u00e4umen, k\u00f6nnen ihre Kosten f\u00fcr das Identit\u00e4tsmanagement senken und bei der Unterst\u00fctzung neuer Gesch\u00e4ftsinitiativen flexibler werden.<\/p>\n\n\n\n<p>In der Praxis umfasst eine IAM-L\u00f6sung unter anderem:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>eine Benutzerdatenbank,<\/li>\n\n\n\n<li>die M\u00f6glichkeit, Benutzerdaten hinzuzuf\u00fcgen, zu bearbeiten oder zu l\u00f6schen,<\/li>\n\n\n\n<li>die Mittel zur \u00dcberwachung des Benutzerzugriffs und<\/li>\n\n\n\n<li>Dokumentenprotokolle zur Erleichterung von Audits und Berichterstattung.<\/li>\n<\/ol>\n\n\n\n<p>IAM ist eine entscheidende Komponente der Sicherheitsabwehr. In einer Zeit, in der Cyber-Kriegsf\u00fchrung f\u00fcr eine Firma verheerende Folgen haben kann, darf IAM nicht in den Hintergrund r\u00fccken. Eine klare Strategie mit kontinuierlicher Umsetzung wird jedes Unternehmen und seine Kundendaten sch\u00fctzen und das Vertrauen seiner Kunden gewinnen und behalten.<\/p>\n\n\n\n<p>Nach der Entwicklung einer Strategie f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement besteht die Notwendigkeit f\u00fcr Organisationen, ihren Ansatz routinem\u00e4\u00dfig zu \u00fcberpr\u00fcfen und kontinuierlich zu verfeinern, wenn sich Bedrohungsvektoren entwickeln. Zudem muss eine IAM-Strategie regelm\u00e4\u00dfig \u00fcberdacht werden, da sich Technologien, Gesch\u00e4ftsprozesse und die Daten, die durch IAM gesch\u00fctzt werden, \u00e4ndern. Auch das Verhalten der Mitarbeitenden darf nicht \u00fcbersehen werden.<\/p>\n\n\n\n<p>Ein ebenso wichtiger und oft \u00fcbersehener Aspekt sind interne Bedrohungen, die mehr Schaden anrichten k\u00f6nnen als externe Bedrohungen. Die Entwicklung einer umfassenderen Strategie wird dazu beitragen, alle Sicherheitsaspekte abzudecken.<\/p>\n\n\n\n<p><strong>Einbindung der richtigen Stakeholder<\/strong><\/p>\n\n\n\n<p>Eine wirksame Zugriffsverwaltungsstrategie muss sich an die Bed\u00fcrfnisse eines Unternehmens anpassen und mit der sich ver\u00e4ndernden Bedrohungslandschaft mitwachsen. Sie muss auch die Anforderungen der Firmen erf\u00fcllen und mit dem CIO abgestimmt werden. IAM erfordert Engagement und Unterst\u00fctzung aus der gesamten Organisation und deckt ein breites Spektrum an Disziplinen und Risikotypen ab.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Vom CSO (Chief Security Officer) bis hin zu den Gesch\u00e4ftseinheiten, die f\u00fcr die Implementierung verantwortlich sind und direkt mit den Kunden zusammenarbeiten, m\u00fcssen alle eine Rolle bei der Formulierung einer IAM-Strategie spielen. Eine IAM-Strategie muss unter anderem Risikobewertung und -minderung, Bedrohungsmodellierung, Definition und Durchsetzung von Sicherheitsrichtlinien, Sicherheitsarchitektur, Red\/Blue Teaming und Incident Management, Auditing und Reporting sowie interne und externe Kommunikation umfassen.<\/p>\n\n\n\n<p><strong>Die Vorteile von IAM verstehen<\/strong><\/p>\n\n\n\n<p>\u00dcber die Sicherung hinaus kann IAM zahlreiche weitere Vorteile bieten. Zum Beispiel die Verringerung von Betrugsverlusten, Kosteneinsparungen durch den Einsatz von Firmenl\u00f6sungen, die die Abschaffung von Einzell\u00f6sungen erm\u00f6glichen, und Effizienzsteigerungen durch die Rationalisierung von IAM-bezogenen Prozessen.<\/p>\n\n\n\n<p>Ein gut durchdachter IAM-Ansatz kann betriebliche Vorteile bringen, indem er die Zahl der Anrufe beim technischen Support reduziert und die Zahl der sicheren Self-Service-Optionen erh\u00f6ht. Es kann auch einfacher sein, die Anforderungen an Sicherheit und Audit-Berichterstattung zu erf\u00fcllen. Im Falle eines Sicherheitsvorfalls kann ein gut definierter Prozess, der als Teil der allgemeinen IAM-Strategie etabliert wurde, die Reaktionsbem\u00fchungen fokussieren und die Zeit, den Aufwand und die Kosten minimieren, die f\u00fcr die R\u00fcckkehr zum Normalbetrieb erforderlich sind.<\/p>\n\n\n\n<p><strong>Eine Verpflichtung zur kontinuierlichen Verbesserung<\/strong><\/p>\n\n\n\n<p>Unternehmen m\u00fcssen sicherstellen, dass ihre IAM-Strategie relevant bleibt, wenn sich die Bedrohungslandschaft und das rechtliche Umfeld \u00e4ndern. Der Schl\u00fcssel ist, IAM als ein Produkt mit internem und externem Fokus und einer definierten Roadmap zu etablieren. Das Produktteam sollte mit interner und externer Threat Intelligence in Kontakt bleiben, eine viertelj\u00e4hrliche \u00dcberpr\u00fcfung der Roadmap durchf\u00fchren und sich mit den wichtigsten Sicherheitsverantwortlichen abstimmen. Auch interne Bedrohungen sollten regelm\u00e4\u00dfig durch Audits der Zugangs- und Sicherheitskontrollen bewertet werden.<\/p>\n\n\n\n<p>F\u00fcr Firmen im digitalen Raum ist Vertrauen unerl\u00e4sslich. Starke Identit\u00e4tsmanagement- und Governance-Praktiken schaffen Vertrauen bei Mitarbeitenden und Kunden gleicherma\u00dfen. Da Unternehmen immer mehr ihrer bestehenden Produkte und Dienstleistungen online migrieren und neue digitale Angebote entwickeln, wird die Notwendigkeit eines Identit\u00e4tszugriffsmanagements f\u00fcr den Gesch\u00e4ftserfolg immer wichtiger werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um in einer digitalen Welt erfolgreich zu sein, ben\u00f6tigen Unternehmen jeder Gr\u00f6\u00dfe eine Strategie f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement (IAM), um den Zugriff auf digitale Ressourcen f\u00fcr Kundschaft, Mitarbeitende und Auftragnehmende zu verwalten. Dieser Beitrag erl\u00e4utert die Bedeutung von IAM. \u00a0<\/p>\n","protected":false},"author":1,"featured_media":22384,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[10298,8226,3317,1747,6752],"class_list":["post-22382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-adp","tag-cso","tag-gartner","tag-iam","tag-threat-intelligence"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22382"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22382\/revisions"}],"predecessor-version":[{"id":22385,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22382\/revisions\/22385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22384"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}