{"id":25074,"date":"2023-10-02T10:49:06","date_gmt":"2023-10-02T08:49:06","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25074"},"modified":"2023-09-25T10:59:10","modified_gmt":"2023-09-25T08:59:10","slug":"identitaetsmanagement-ist-die-ueberholspur-auf-dem-weg-zur-compliance","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25074","title":{"rendered":"Identit\u00e4tsmanagement ist die \u00dcberholspur auf dem Weg zur Compliance"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/omadaidentity.com\/\">Thomas M\u00fcller-Martin, Lead Architect bei Omada<\/a>\/gg<\/p>\n\n\n\n<p>Um Kreditkartendaten zu sch\u00fctzen, gibt es eine Reihe von Compliance-Vorschriften &#8211; von der DSGVO bis hin zu PCI DSS. Diese gelten nicht nur f\u00fcr b\u00f6rsennotierte Unternehmen und h\u00e4ngen von der jeweiligen Branche ab. Der Umfang dieser Compliance-Mandate ist sehr unterschiedlich: einige erfordern Bewertungen, andere wiederum \u00dcberwachung.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-1024x683.jpg\" alt=\"\" class=\"wp-image-25076\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/09\/Thomas-Mueller-Martin-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Bild: Omada<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Allen gemeinsam ist, dass die meisten eine strengere IT-Governance oder Passwortsicherheit verlangen, und alle haben mit der Speicherung von Kunden-\/Benutzerdaten zu tun. Die Einhaltung dieser Vorschriften ist jedoch herausfordernd und viele Unternehmen haben M\u00fche, diese Auflagen zu erf\u00fcllen \u2013 Geldstrafen f\u00fcr derartige Vergehen zeigen das sehr eindeutig. Die gute Nachricht ist aber, dass eine moderne Identity-Governance-Strategie die Bew\u00e4ltigung dieser Herausforderungen erheblich erleichtern kann.<\/p>\n\n\n\n<p><strong>Komplikationen bei der Einhaltung von Vorschriften<\/strong><\/p>\n\n\n\n<p>Jede neue Vorschrift erh\u00f6ht wegen ihrer m\u00f6glichen negativen Auswirkung auf die Effizienz eines Unternehmens die betriebliche Komplexit\u00e4t. Die Verlagerung in die Cloud und das Aufkommen von Remote- und hybriden Arbeitsmodellen haben die Unternehmen au\u00dferdem vor gro\u00dfe Herausforderungen gestellt. F\u00fcr diese wird es stetig schwieriger, die Kontrolle zu behalten, Gefahren zu bewerten und die Einhaltung von Vorschriften zu gew\u00e4hrleisten \u2013 das alles bei gleichzeitiger Wahrung der organisatorischen Effizienz. Trotz der Tatsache, dass sieben von zehn gesch\u00e4ftskritischen Anwendungen bald in der Cloud angesiedelt sind, stimmen laut einem <a href=\"https:\/\/omadaidentity.com\/resources\/analyst-reports\/esg-modern-iga-report\/\">aktuellen Bericht der Enterprise Strategy Group<\/a> 68 Prozent der Befragten zu, dass Cloud-Services f\u00fcr diese Anwendungen die Identity-Governance- und Verwaltungsprogramme (IGA) erschwert haben. Dies wiederum hat zu einer gr\u00f6\u00dferen regulatorischen Komplexit\u00e4t gef\u00fchrt.<\/p>\n\n\n\n<p>Da Drittanbieter nicht unbedingt die gleichen internen Governance- und Zugriffsregeln befolgen m\u00fcssen \u2013 einschlie\u00dflich der Art und Weise, wie sie Daten verarbeiten \u2013 kann die Nutzung dieser Anbieter und ihrer Governance-Prozesse die Einhaltung von Compliance-Vorgaben erschweren. Unterschiedliche geografische Standorte von Gesch\u00e4ftseinheiten setzen das gesamte Unternehmen des Weiteren aktuellen oder k\u00fcnftigen regionalen Gesetzen aus.<\/p>\n\n\n\n<p>Zudem: Was ist, wenn ein Unternehmen, wie viele andere auch, Mitarbeiter im Au\u00dfendienst besch\u00e4ftigt? Die Anwerbung von Talenten auf lokaler und globaler Ebene erfordert die Einhaltung einer Reihe von Datenschutzstandards, denen Unternehmen zuvor wom\u00f6glich nicht unterlagen.<\/p>\n\n\n\n<p><strong>Absichtliche Nichteinhaltung \u2013 ein Tanz auf dem Vulkan<\/strong><\/p>\n\n\n\n<p>Die absichtliche Nichteinhaltung von Vorschriften ist keine kluge Gesch\u00e4ftsstrategie. Zum einen kann es kostspielig sein. So k\u00f6nnen die EU-Datenschutzbeh\u00f6rden nach der Datenschutz-Grundverordnung (DSGVO) Geldbu\u00dfen von bis zu 20 Millionen Euro oder vier Prozent des weltweiten Umsatzes des vorangegangenen Gesch\u00e4ftsjahres verh\u00e4ngen, je nachdem, welcher Betrag h\u00f6her ist. Im dritten Quartal 2021 beliefen sich die Bu\u00dfgelder <a href=\"https:\/\/www.tessian.com\/blog\/biggest-gdpr-fines-2020\/\">auf fast eine Milliarde Euro<\/a> und \u00fcberstiegen damit bei weitem die Summen des ersten und zweiten Quartals zusammen.<\/p>\n\n\n\n<p>Daneben sind Bu\u00dfgelder nicht das einzige Problem, das sich aus der Nichteinhaltung von Vorschriften ergeben kann, sondern auch die Sch\u00e4digung der Marke und des Rufs. Noch entscheidender: Verst\u00f6\u00dfe k\u00f6nnen darauf hindeuten, dass Unternehmen grundlegende Sicherheitsanforderungen nicht erf\u00fcllen, wodurch diese dem Risiko von Datenschutzverletzungen oder Hackern ausgesetzt sind. Die Folgen eines Versto\u00dfes gegen die IT-Sicherheit kosten viel mehr Zeit und bereiten mehr Kopfzerbrechen, als die Einhaltung der Vorschriften von vornherein sicherzustellen.<\/p>\n\n\n\n<p><strong>Im Sinne der Compliance: IGA geh\u00f6rt in jeden IT-Werkzeugkasten<\/strong><\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen die komplizierten und sich st\u00e4ndig erweiternden internationalen Standards nur dann bew\u00e4ltigen, wenn sie eine handfeste Personalstrategie entwickelt haben, die durch solide Technologie und Sicherheit unterst\u00fctzt wird. Mit der fortschreitenden Digitalisierung und der Aufgabe, mit weniger Ressourcen mehr zu leisten, werden die IT-Abteilungen immer st\u00e4rker belastet. Das macht es noch schwieriger, die Einhaltung von Vorschriften zu gew\u00e4hrleisten und mit den Sicherheitsstandards Schritt zu halten.<\/p>\n\n\n\n<p>IGA kann helfen, die gesetzlichen Vorschriften einzuhalten, Geldstrafen zu vermeiden und Datenschutzverletzungen zu verhindern. Sie unterst\u00fctzt Unternehmen, um festzulegen, wer auf welche Daten zugreifen darf, sodass bew\u00e4hrte Verfahren durchgesetzt werden. Dies bedeutet, dass Firmen und Beh\u00f6rden auf diese Weise zahlreiche wichtige Compliance-Anforderungen erf\u00fcllen k\u00f6nnen.<\/p>\n\n\n\n<p>Diese IGA-Funktionen unterst\u00fctzen Unternehmen bei der Erf\u00fcllung ihrer Compliance-Ziele:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identity Lifecycle Management verhindert, dass Identit\u00e4ten Zugriff erhalten, den sie nicht ben\u00f6tigen, wenn sich ihre Rollen und Verantwortlichkeiten \u00e4ndern.<\/li>\n\n\n\n<li>Die Zertifizierung von Zugriffsrechten best\u00e4tigt, dass die richtigen Privilegien f\u00fcr die richtigen Personen und die richtigen Rollen noch vorhanden sind, damit keine verwaisten Konten entstehen (Benutzerkonten, die unter dem Radar der Sicherheitsabteilung fliegen, weil, zum Beispiel, ein Mitarbeiter die Firma verlassen hat, und mit vielen Privilegien ausgestattet sind).<\/li>\n\n\n\n<li>Kontinuierliche und automatisierte Berichterstattung und \u00dcberwachung erm\u00f6glichen es, Daten abzurufen und die Einhaltung der Zugriffsregeln nachzuweisen.<\/li>\n\n\n\n<li>Die Aufgabentrennung (Separation of Duties, SoD) gew\u00e4hrleistet die Beseitigung sch\u00e4dlicher Kombinationen von Zugriffsrechten.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wichtige Schritte auf dem Weg zur Compliance-Treue<\/strong><\/p>\n\n\n\n<p>Um den Prozess hin zu besserer Compliance zu beginnen, sollten IT-Security-Teams zun\u00e4chst ein Framework w\u00e4hlen, das den Anforderungen Ihres Unternehmens entspricht. Es ist wichtig, sich zu vergewissern, wo Ausnahmen oder Ausschl\u00fcsse in Bezug auf den Zugang erforderlich sind. Unternehmen m\u00fcssen in der Lage sein, Protokolle automatisch zu erfassen und zu verfolgen, wer welchen Zugriff genehmigt hat. Au\u00dferdem sollte ein System f\u00fcr die regelm\u00e4\u00dfige Zertifizierung und Rezertifizierung eingef\u00fchrt werden.<\/p>\n\n\n\n<p>Entscheidungstr\u00e4ger des Unternehmens sollten in den Prozess einbezogen werden. Die IGA sollte nicht nur in der Verantwortung der IT-Abteilung liegen, sondern auch andere Interessengruppen aus dem Unternehmen m\u00fcssen informiert werden. Risiken und Hindernisse Ihrer Identit\u00e4ts- und Zugriffsstrategie sollte man klar ansprechen und es muss sichergestellt werden, dass der gesamte Prozess den Branchenstandards entspricht.<\/p>\n\n\n\n<p><strong>Anpassungsf\u00e4hige Compliance<\/strong><\/p>\n\n\n\n<p>Unternehmen sind heute nicht mehr nur statischen Pr\u00fcfungen und Compliance-Anforderungen unterworfen; diese Vorschriften \u00e4ndern sich st\u00e4ndig. Da die Welt au\u00dferdem immer vernetzter wird, ist ein langfristiger Plan, der skaliert werden kann, um das st\u00e4ndig wachsende Netz von Compliance-Vorschriften zu erf\u00fcllen, unerl\u00e4sslich. Unternehmen mit einer potenten IGA sind in der Lage, Zugriffsrechte festzulegen, bew\u00e4hrte Identit\u00e4tsverfahren anzuwenden und so gleichzeitig zahlreiche wichtige Compliance-Anforderungen zu erf\u00fcllen. Das bedeutet schlussendlich, dass keine Abstriche bei der Effizienz gemacht werden m\u00fcssen, um diese Anforderungen zu erf\u00fcllen. Stattdessen l\u00e4uft der Betrieb rund, weil abgesichert.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um Kreditkartendaten zu sch\u00fctzen, gibt es eine Reihe von Compliance-Vorschriften &#8211; von der DSGVO bis hin zu PCI DSS. Diese gelten nicht nur f\u00fcr b\u00f6rsennotierte Unternehmen und h\u00e4ngen von der jeweiligen Branche ab. Der Umfang dieser Compliance-Mandate ist sehr unterschiedlich: einige erfordern Bewertungen, andere wiederum \u00dcberwachung.<\/p>\n","protected":false},"author":81,"featured_media":25076,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,10140],"tags":[342,9408,11016,11208,1261,17521,3728,11694],"class_list":["post-25074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-compliance","tag-authentifizierung","tag-dsgvo","tag-goveranance","tag-iga","tag-monitoring","tag-omada","tag-pci-dss","tag-zugriffsmanagement"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25074","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25074"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25074\/revisions"}],"predecessor-version":[{"id":25077,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25074\/revisions\/25077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25076"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}