Home > Interview > Identity and Access Management: Wer darf was, wann und wo im IT-System von Unternehmen tun?

Identity and Access Management: Wer darf was, wann und wo im IT-System von Unternehmen tun?

Identity and Access Management
Patrick Piotrowski, Sales Manager der OEDIV SecuSys GmbH: „Ein effektives Identity and Access Management-System umfasst nicht nur Personen, sondern auch Geräte, Anwendungen, Dienste oder Microservices." (Bild: OEDIV SecuSys)

Patrick Piotrowski: „Identity and Access Management nimmt Schlüsselrolle ein“

Unsere Berufswelt hat sich in den letzten Jahren grundlegend verändert. Hybride IT-Infrastrukturen, Cloud Computing, neue Arbeits- und Zugriffsmöglichkeiten über mobile Endgeräte, Remote Work oder Home-Office und die internationalen Verflechtungen vieler Unternehmen stellen immer höhere Anforderungen an die Cyber-Security. Während sich pandemiebedingt seit 2020 die Arbeitsplätze von Millionen Angestellten notgedrungen an den heimischen Schreibtisch verlagerten, nahm die Kriminalität im Netz kontinuierlich zu und hat nach Angaben des Bitkom e. V. im Rekordjahr 2021 bundesweit einen Gesamtschaden von 223 Mrd. Euro verursacht. Zunehmend erweisen sich dabei die digitalen Identitäten als Sicherheitsrisiko. Damit tatsächlich nur autorisierte User einen sicheren Zugriff auf die von ihnen benötigten Ressourcen haben, nimmt das Identity and Access Management (IAM) eine Schlüsselrolle ein.

Mit ihrer Innovationsstärke und langjährigen Branchenexpertise gehört die >OEDIV SecuSys GmbH, Teil der Oetker-Gruppe, zu den marktführenden Dienstleistern auf diesem Gebiet, das auch im KRITIS-Umfeldimmer wichtiger wird. Die Referenzen des Rostocker IAM-Anbieters sprechen für sich und umfassen Namen wie u.a. Flughafen München GmbH, Stadtwerke Velbert GmbH, Ehrmann GmbH, BayWa IT GmbH, TOYOTA Deutschland GmbH, Goethe-Institut, Caritasverband der Erzdiözese München und Freising e.V.,  umlaut SE, BNP Paribas Real Estate Deutschland oder Hauck Aufhäuser Lampe Privatbank AG.

Warum aber kommt der sicheren Verwaltung von Identitäten eine so große Bedeutung zu? Dr. Anke Schäfer (AS) sprach dazu mit Patrick Piotrowski (PP), Sales Manager der OEDIV SecuSys GmbH.

AS: Seit Jahren warnen IT-Sicherheitsexperten davor, dass es nicht mehr darum ginge, „ob“ eine Cyber-Attacke stattfinde, sondern „wann“ dies geschehe. Dennoch trifft ein solcher Angriff viele Unternehmen erstaunlich unvorbereitet. Interessant ist dabei, dass immer häufiger von den eigenen Mitarbeiter/-innen das größte Sicherheitsrisiko ausgeht. Knapp ein Viertel der Datenschutzverletzungen wird inzwischen durch sogenannte interne Akteure verursacht – oft nicht einmal in böser Absicht. Wie kann ein leistungsstarkes Identity and Access Management-System dabei unterstützen, Angreifenden möglichst keine leicht zugänglichen Einfallstore zu bieten?

PP: Neben Phishing-Betrug, der laut Symantec 70 % aller gezielten IT-Sicherheitsattacken ausmacht, beobachten wir immer wieder, dass verwaiste Accounts wie ein weit offenstehendes Fenster Cyber-Kriminellen eine willkommene Angriffsfläche bieten. Unternehmensführung und Angestellte sind sich oft nicht darüber im Klaren, welches Sicherheitsrisiko von fragmentierten oder ungenutzten digitalen Identitäten ausgeht. Die Einführung eines leistungsstarken IAM-Systems sensibilisiert nicht nur für diese immanenten Cyber-Bedrohungen, sondern bildet auch die Basis für ein rechtskonformes User Lifecycle Management. Im Mittelpunkt steht dabei die Frage: Wer darf was, wann und wo? Jede Person im Unternehmen oder auch jeder eng eingebundene externe Dienstleister hat dabei – je nach Position und Aufgabe – genau die für ihn angemessenen Berechtigungen. Hier sprechen wir von Least Privilege.

Schutz sensibler Daten vor unautorisierten Zugriffen

Unsere Produktsuite SecuIAM deckt die Gesamtheit aller Joiner-Mover-Leaver-Rejoiner-Prozesse ab – von der Vergabe der initialen Birthright-Zugriffsrechte beim Einstieg in das Unternehmen über die adäquate Abbildung der einzelnen beruflichen Stationen und persönlichen Meilensteine (z. B. Beförderung, Abteilungswechsel, Elternzeit) bis hin zur vollumfänglichen Entziehung aller Berechtigungen der jeweiligen IAM-Entität beim endgültigen Ausscheiden aus der Firma. So schützen wir sensible Daten vor unautorisierten Zugriffen und vereinfachen die Administration der konkreten Befugnisse über den gesamten User Lifecycle hinweg – vom Onboarding neuer Kolleg/-innen bis zum Offboarding bestehenden Personals.

Ein flexibel skalierbares Identity and Access Management, welches vor allem auf die Anforderung von Identity Governance and Administration spezialisiert ist, wie wir es bieten, ermöglicht die passgenaue, effiziente und bereichsübergreifende Verwaltung von Benutzeridentitäten und -zugriffen und macht es Hackern schwer, diese in sich greifenden Kontrollmechanismen zu durchbrechen.

AS: Welche Leistungsbereiche werden hierbei abgedeckt?

PP: Das reicht von der Verwaltung der Identitäten und Zugriffe über die prozessuale Steuerung und automatisierte Provisionierung von Benutzerkonten und die Abbildung verbindlicher Workflows, Benutzerrollen und zusätzlicher Freigaben bis hin zur rechtskonformen Erfüllung gesetzlicher Reporting- und Compliance-Vorgaben. Letzteres spielt z. B. eine Rolle beim Prinzip der Funktionstrennung (segregation of duties / SOD), mit der toxische Rollen- und Berechtigungskombinationen vermieden werden sollen – etwa bei der strikten Trennung der Kreditoren- und Debitorenbuchhaltung oder der Entflechtung von Netz und Vertrieb im KRITIS-Segment.

AS: Welche konkreten Vorteile hat eine zentrale Benutzerverwaltung?

PP: Compliance, Cyber-Sicherheit und Automatisierung – das sind die drei großen Motoren, die uns bei der ständigen Weiterentwicklung unseres IAM-Systems antreiben. Dabei sind die konkreten Vorteile so vielschichtig, wie es unterschiedliche Zielgruppen gibt.

Rechtssicherheit, Transparenz und Prozesseffizienz

Dank maßgeschneiderter, automatisierter Self Services – etwa zur Änderung oder Löschung spezifischer Benutzerrechte – profitieren die Nutzenden von einer besseren User Experience und einer messbaren Zeitersparnis gegenüber dem alten Ticketsystem. Sie müssen nicht mehr auf die Unterstützung der Administration warten, die wiederum ihrerseits spürbar entlastet wird und sich auf ihre Kernaufgaben und die fachliche Weiterentwicklung des Systems konzentrieren kann. Auch für leitende Angestellte, die Geschäftsführung und Vorstände verringert sich der administrative Aufwand: Eine einmal beantragte und automatisch zugewiesene Rolle bedeutet Arbeitsfähigkeit von Tag eins an. Zugleich können bei rechtlichen Unklarheiten, Nachfragen durch Wirtschaftsprüfende oder im Rahmen der Prokura-Haftung mit einem einzigen Knopfdruck die entsprechenden Compliance-Nachweise erbracht werden. Das schafft Rechtssicherheit, Transparenz und Prozesseffizienz. Und auch die Vorteile für die Kund/-innen, Stakeholder und Externe liegen auf der Hand: niedrigere Gesamtkosten, ein geringeres Geschäftsrisiko und ein schneller ROI durch die Erschließung wertvoller Vereinfachungspotentiale.

AS: Was raten Sie Entscheider/-innen, die die Einführung eines IAM-Systems in Erwägung ziehen?

PP: Am Anfang sollte immer eine sorgfältige Anforderungs- und Reifegradanalyse stehen. Dabei sollten sich Entscheider/-innen eines Aspektes besonders bewusst sein: Während man ein ERP-System z. B. als das prozessuale Herzstück einer IT-Infrastruktur definieren könnte, steht die zentrale Benutzerverwaltung im technisch-organisatorischen Mittelpunkt. Die Einführung eines IAM-Systems hat immer auch direkte Auswirkungen auf das Zusammenspiel mit anderen Unternehmensbereichen, wie es sich z. B. im Directory widerspiegelt. Es ist also von zentraler Bedeutung, dass alle Angestellten sowie alle anderen Stakeholder frühzeitig eingebunden und ehrlich und auf Augenhöhe für die Vorteile eines zukunftsstarken IAM begeistert werden. Für einen nachhaltigen Erfolg ist genau diese gelebte Identity Awareness mindestens genauso wichtig wie eine sauber strukturierte, professionelle Projektplanung.

Weitestgehend frei konfigurierbare Software

Hier finden sich auch weitere spannende Synergien zu anderen integrativen IAM-Ansätzen wie der Microsoft-Azure-Identitäts- und Zugriffsverwaltung – sprich, Identity and Access Management und  Privileged Access Management. Ausgehend von ihren konkreten Anforderungen unterstützen wir unsere Kund/-innen auf der gesamten Bandbreite – von der ersten Beratung, Standortbestimmung und Evaluierung geeigneter Förderprogramme über die Umsetzung des Einführungsprojektes bis hin zu eventuellen Anpassungen und Erweiterungen im laufenden Software-Betrieb. Ob als On-Premise-Lösung oder aus der Cloud: Die Software für die Nutzer- und Berechtigungsverwaltung ist eine Standardlösung out-of-the-box und kann durch Hinzu- oder Abbuchen einzelner Pakete entsprechend den Anforderungen unserer Kundenunternehmen jederzeit angepasst werden.

AS: Kommen wir zu einem abschließenden Ausblick: Wie sieht das Identity and Access Management-System der Zukunft aus?

PP: Ein effektives IAM-System umfasst schon heute nicht mehr nur Personen, sondern auch Geräte, Anwendungen, Dienste oder Microservices. Gerade vor dem Hintergrund der zunehmenden smarten Vernetzung im Internet der Dinge gewinnen diese sogenannten Machine Identities an Bedeutung und stellen neue Anforderungen an ein intelligentes, zukunftsstarkes Identity and Access Management – nicht zuletzt auch unter IT-Sicherheitsaspekten. Unsere Muttergesellschaft OEDIV Oetker Daten- und Informationsverarbeitung KG kann bei Themen rund um Microsoft Azure eine große Expertise aufweisen.

Neben neuen, innovativen Robotic Process Automation-Methoden und dem Einsatz Blockchain-gestützter Verifizierungen wird zukünftig selbstverständlich auch die Zahl KI-gestützter Analysen und Role-Mining-Prozesse steigen. Dank unserer agilen Softwareentwicklungsstrukturen sind wir schnell, flexibel und innovativ genug, um unser IAM-System kontinuierlich auf eine neue Qualitätsebene zu heben.

AS: Herr Piotrowski, vielen Dank für das Gespräch!

Gemeinsam mit ihren Netzwerkpartnern PwC Deutschland, KOGIT GmbH und OEDIV Oetker Daten- und Informationsverarbeitung KG lädt die OEDIV SecuSys GmbH am 14. März 2023 zu ihrer OEDIV IT Security Tagung 2023 nach Bielefeld: https://www.secusys.de/blog/oediv-it-security-tagung-2023/. Unter dem Motto „Digitale Sicherheit stärken – Bedrohungsrisiken minimieren“ werden nicht nur mögliche Bedrohungsrisiken beschrieben, sondern auch konkrete Strategien und Lösungen aufgezeigt, mit denen sich KMU, Stadtwerke und Unternehmen der Kommunal-, Energie- und Wasserwirtschaft vor Cyber-Angriffen schützen können.

Pressekontakte:

Rieke Herfort
Marketing Coordinator
OEDIV SecuSys GmbH
Tel.: +49 381 37573-261
rieke.herfort@secusys.de

Dr. Schäfer PR- und Strategieberatung
Dr. Anke Schäfer
Arno-Esch-Str. 1
18055 Rostock
Telefon: +49 381 666 58 58
E-Mail: info@dr-schaefer-pr.de

Das könnte Sie auch interessieren
NIS2-Richtlinie
Der Countdown für die NIS2-Richtline läuft
Machine Identity Management
Warum Machine Identity Management eine immer größere Rolle bei der Sicherung vernetzter Systeme einnimmt
Digitalisierung in der Niederspannung
Webinar-Reihe: Digitalisierung in der Niederspannung / §14a EnWG
Ransomware-Angriff
Wie es sich anfühlt, einem Ransomware-Angriff zum Opfer gefallen zu sein – Betroffenes Unternehmen berichtet auf IT-Security-Tagung