Im Bereich IT-Security ist Ihnen sicherlich schon der Begriff Identity und Access Management untergekommen. Doch was genau ist IAM? Und wozu benötigen Unternehmen ein Identity und Access Management System? Wir klären Sie auf.

Was bedeutet Identity und Access Management?

Identity und Access Management (abgekürzt IAM) umfasst alle technischen und organisatorischen Maßnahmen, die sicherstellen, dass Mitarbeiter in einem Unternehmen nur jene Zugriffsrechte auf IT-Systeme, Ressourcen und Anwendungen erhalten, die ihnen wirklich zustehen. Es handelt sich um die Verwaltung von IT-Benutzern und ihren Berechtigungen.

Man spricht in diesem Zusammenhang auch vom „Least Privilege Prinzip“ das vorsieht, Mitarbeitern nur jene Berechtigungen zu erteilen, die sie für die Ausübung ihrer Arbeit tatsächlich benötigen.

Was ist eine Identity und Access Management Software?

Identity und Access Management Systeme fallen in den Bereich der IT-Security Software. Mit einem IAM-System verwalten Unternehmen IT-Benutzer und deren Zugriffsberechtigungen zentral und systemübergreifend. Identity und Access Management Systeme haben in den letzten Jahren an Beliebtheit gewonnen, weil Unternehmen immer strenger werdenden Compliance-Richtlinien unterliegen. Ein besonders populäres Beispiel ist die DSGVO, die 2018 in Kraft getreten ist. Ohne einer Identity und Access Management Software ist es für Unternehmen ab einer gewissen Organisationsgröße kaum noch möglich, ihre Berechtigungen entsprechend gesetzlicher Bestimmungen zu verwalten.

Welche Funktionen bietet eine Identity und Access Management Software?

Der Sinn einer Identity und Access Management Software besteht darin, IT-Benutzer und deren Berechtigungen in einem zentralen Tool zu verwalten. Der Leistungsumfang einer IAM-Software hängt vom Hersteller ab. tenfold umfasst alle Features, die Ihre IT-Security verbessern, Ihre Effizienz steigern und Ihnen dabei helfen, Compliance-Richtlinien umzusetzen:

Identity und Access Management
Verwalten Sie Benutzerkonten und deren Berechtigungen ganz einfach und sicher über den gesamten Lebenszyklus hinweg

Microsoft® und Third-Party Integration
Perfekt abgestimmt auf Microsoft®-Umgebungen ermöglicht tenfld außerdem die Integration von über 60 weiteren Systemen über Plugins

Rezertifizierung
Datenverantwortliche können Berechtigungen regelmäßig auf ihre Aktualität kontrollieren und bei Bedarf löschen.

Lückenlose Dokumentation
User erhalten eine vollständige Übersicht über alle Berechtigungen und sehen auf einen Blick, wer Zugriff auf welche Daten hat.

Erweiterungsmöglichkeiten
tenfold kann über einen Generic REST Service Connector erweitert und an Ihre inhouse Applikationen angebunden werden.

Self-Service und Workflows
Dank der benutzerfreundlichen Self-Service-Oberfläche können Änderungen bequem
angefragt und genehmigt werden.

Was bedeutet User Lifecycle Management?

Der User Lifecycle umfasst den gesamten „Lebenszyklus“ eines Mitarbeiters in einem Unternehmen, beginnend beim Firmeneintritt bis hin zum Firmenaustritt. Dazwischen kann der Benutzer Änderungen wie Abteilungswechsel, Karenzen, Standortwechsel oder den Wehrdienst durchlaufen. Die Identity und Access Management Software begleitet den Benutzer über den gesamten User Lifecyle hinweg und bildet alle Zugriffsberechtigungen im Zeitverlauf ab.

Lifecycle Management am Beispiel von tenfold
Ein neuer Mitarbeiter wird angelegt. Alle mit tenfold verbundenen Systeme (zum Beispiel Active Directory, SAP, Office 365) werden automatisch synchronisiert. Wechselt der Mitarbeiter die Abteilung oder den Standort, werden alle Rechte automatisch angepasst. Das funktioniert dank der tenfold Profilfunktion. Durch die automatische Zuordnung von bestimmten Profilen, basierend auf Abteilung, Kostenstelle, Position oder Standort, werden die Mitarbeiter automatisch mit den notwendigen Basisberechtigungen ausgestattet. Bei einem Mitarbeiteraustritt werden alle Rechte auf Wunsch in wenigen Sekunden entzogen. Somit kann bei Bedarf sichergestellt werden, dass kein Datendiebstahl von Kundendaten oder anderen vertraulichen Daten und Dokumenten erfolgt.

Warum Identity und Access Management?

Identity und Access Management ist ein wichtiger Bereich im IT-Security Konzept jedes Unternehmens. In den meisten Organisationen erhalten IT-User tendenziell mehr Zugriffsrechte, als die zur Ausübung ihrer Aufgaben tatsächlich benötigen. Somit werden sensible Daten einem größeren Personenkreis offengelegt, als tatsächlich notwendig wäre. Wer keine Kontrolle über seine Zugriffsrechte hat, öffnet Tür und Tor für Datendiebstahl.

In diesem Zusammenhang geht die größte Gefahr von „Innentätern“ aus. Das können böswillige Insider sein, zum Beispiel Mitarbeiter, die geheime Informationen an einen Wettbewerber verkaufen. Oder ehemalige Angestellte, die beim Verlassen des Unternehmens noch schnell Daten gespeichert haben, um sie beim neuen Job nutzen zu können. Auf der anderen Seite gibt es die unschuldigen Opfer, die ihren Arbeitgeber unbeabsichtigt in Gefahr bringen. Beispielsweise klickt ein Mitarbeiter auf einen unsicheren Link in einer E-Mail und infiziert das System mit Malware. Auch in diesem Fall kann Identity und Access Management Ihre Daten schützen. Wird ein User-Konto gehackt, kann der Angreifer nur an jenen Systemen Schaden anrichten, auf die der Benutzer Zugriff hat. Mithilfe von IAM können sich Unternehmen also vor Lösegeldforderungen, Produktionsstillstand, Datenklau etc. schützen.

Identity und Access Management ist aber nicht nur aus IT-Security Gründen wichtig. Durch die Automatisierung von Prozessen im Berechtigungsmanagement entfallen lästige manuelle Aufgaben und Kommunikationswege. Die gewonnene Arbeitszeit kann für wichtigere Aufgaben aufgewendet werden. Das steigert die Effizienz innerhalb Ihrer Organisation.

Und as betrifft nicht nur Ihre IT-Administratoren. Laut einer Umfrage von SailPoint gaben 70 Prozent aller IT-Führungskräfte an, mehrmals pro Woche (oder noch häufiger) mit der Verwaltung ihres Identity-Programms beschäftigt. 85 Prozent der IT-Manager sagen sogar, dass Identity-bezogenen Aufgaben Teil ihrer täglichen Arbeit

Darüber hinaus unterstützt ein IAM-System bei der Einhaltung von Compliance-Richtlinien, die immer strenger und komplexer werden. Immer häufiger werden Bußgelder gegen Unternehmen aufgrund von Datenschutz-Verstößen verhängt.

Wer profitiert von Identity und Access Management?

Von einer Identity und Access Management Software profitiert im Wesentlichen das ganze Unternehmen:

Organisation

  • dass gesetzliche Standards eingehalten werden,
  • Datenverantwortlich selbst kontrollieren können, wer Zugriff auf ihre Daten erhält.
  • Bei Anfragen kürzere Wartezeiten anfallen

IT Manager

  • Risiko von Datenmissbrauch durch Mitarbeiter reduzieren.
  • Interne und externe Audits vereinfachen.
  • Direkte Einbindung von Datenverantwortlichen ermöglichen.

Administratoren

  • Zeitersparnis durch Automatisierung von Prozessen.
  • Verringerung der Fehlerquote durch Automatisierung.
  • Vollständige und automatische Dokumentation aller Abläufe.

[GRATIS WHITEPAPER] Berechtigungsmanagement in der ISO 27001 und dem BSI IT-Grundschutz

Holen Sie sich jetzt unser kostenloses Whitepaper!

Zum Download

Welche Gründe gibt es für eine Identity und Access Management Software?

1.  Überstehen Sie Audits und Revisionen mit Leichtigkeit

Vor allem in betrieblichen Umgebungen gewinnt Identity und Access Management immer mehr an Bedeutung. Unternehmen stehen vor der großen Herausforderungen, bestimmte Compliance-Kriterien zu erfüllen. Audits und Revisionen stehen an der Tagesordnung. Es wird unter anderem kontrolliert, ob Standards wie ISO 27000, SOX, BSI, EU-DSGVO eingehalten werden. Mit Hilfe einer automatisierten, unternehmensweiten, und vor allem IT-gestützten Identity und Access Management Software ist ein großer Schritt getan. Ebenso kann möglicher Datenmissbrauch durch Maßnahmen im IT-Security-Bereich auf ein Minimum reduziert werden.

2.  Prozesse automatisieren

Eine „Identity and Access Management Software“, welche systemübergreifend eingesetzt wird, schafft es, den essentiellsten Bereich betreffend Identitäten/Personen zu automatisieren: Personalprozesse! Egal, ob ein Mitarbeiter ins Unternehmen eintritt, eine Abteilung oder gar den Firmenstandort wechselt oder ausscheidet, alle damit verbundenen Rechte können automatisiert über Profile und Workflows abgebildet und so auch automatisiert werden.

3.  Dokumentation und Reporting

Welcher User hatte wann, auf welche Daten Zugriff und wer hat das genehmigt? Diese Frage bereitet wohl so manchen IT- und Fachabteilungen, Kopfzerbrechen. Mit einer geeigneten Standard-Software, welche NTFS-Ordnerberechtigungen/File-Server, Active Directory, ERP, CRM, Ticketing-Systeme unterstützt, können solche Informationen innerhalb von Sekunden abgerufen und übersichtlich dargestellt werden.

4.  Kosten reduziere

Der manuelle Arbeitsaufwand für die Verwaltung von Benutzern und deren Berechtigungen wird durch die Einführung einer Identity und Access Management Software drastisch gesenkt. Freie Ressourcen können in anderen Projekten gewinnbringend eingesetzt werden.

5.  IT-Administratoren entlasten

Die Administratoren erhalten mehr Überblick in komplexen Umgebungen, Routineaufgaben entfallen. Manuelle Tätigkeiten beim User- und Berechtigungsmanagement, wie Rechtevergabe, Rollenzuordnung- und Gruppenbildung sind höchst fehleranfällig und es ist schwierig den Überblick zu behalten. Professionelle Software-Systeme können hier Abhilfe schaffen.