{"id":186,"date":"2021-08-19T14:01:20","date_gmt":"2021-08-19T12:01:20","guid":{"rendered":"https:\/\/www.edilog.de\/network\/?p=186"},"modified":"2021-08-20T15:26:57","modified_gmt":"2021-08-20T13:26:57","slug":"identity-access-management","status":"publish","type":"post","link":"https:\/\/www.edilog.de\/network\/2021\/08\/19\/identity-access-management\/","title":{"rendered":"Identity- &#038; Access Management"},"content":{"rendered":"<p>In vielen Unternehmen ist nicht bekannt, welche Personen\u00a0Zugriff auf welche Systeme und Daten haben. Dabei kann schon eine kleine\u00a0Organisation\u00a0durch\u00a0komplexe Anwendergruppen, wie zum Beispiel Datenzugriff durch\u00a0Kunden, Partner und Lieferanten, recht bald sehr un\u00fcbersichtlich werden.<\/p>\n<p>In der Regel\u00a0werden Identit\u00e4ten und deren Berechtigungen in\u00a0unterschiedlichsten Bereichen\u00a0im Unternehmen verarbeitet, z.B. in der Personalabteilung, der IT oder im Werkschutz. Eine\u00a0Konsistenz dieser mehrfach angelegten Identit\u00e4ten muss jedoch\u00a0meist \u00fcber manuelle Verfahren\u00a0sichergestellt werden, wodurch die\u00a0Gefahr von \u201eID-Leichen\u201c und veralteten Berechtigungen massiv ansteigt. Zudem\u00a0fallen erhebliche Kosten und\u00a0erh\u00f6hter Aufwand bei Eintritt, Austritt und Rollenwechsel eines Mitarbeiters oder auch durch mehrfach ausgestellte Karten oder Passw\u00f6rter an.\u00a0Ein durchg\u00e4ngiger Starter-, Mover- und Leaver-Proze\u00df existiert in den wenigsten F\u00e4llen.<\/p>\n<p>Solch eine manuelle Benutzerverwaltung ist \u00e4u\u00dferst kostenintensiv,\u00a0wenig benutzerfreundlich und bindet\u00a0enorme Ressourcen im\u00a0Unternehmen. Dagegen erm\u00f6glicht ein zentrales Identity- &amp; Access Management einen umfassenden \u00dcberblick \u00fcber s\u00e4mtliche Zugriffsberechtigungen im Unternehmen und bietet zahlreiche\u00a0Vorteile:<\/p>\n<p><strong>Transparenz\u00a0zum Schutz vor Datenmissbrauch<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ein durchg\u00e4ngiges Identity- &amp; Access Management leistet einen wertvollen Beitrag\u00a0zur Durchsetzung von unternehmensrelevanten Sicherheitsrichtlinien<\/li>\n<li>Die Administration und Revision erh\u00e4lt eine transparente Sicht auf alle Benutzer und ihre zugeordneten Berechtigungen<\/li>\n<li>Restriktiv konfektionierte Berechtigungsprofile sowie die zeitnahe Vergabe bzw. der Entzug von Berechtigungen verringern die Gefahr eines missbr\u00e4uchlichen Datenzugriffs ganz erheblich<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Schnellere Reaktionen auf ver\u00e4nderte Bedingungen<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Auf notwendige Ver\u00e4nderungen von\u00a0Unternehmensstrukturen kann viel schneller reagiert werden<\/li>\n<li>Technische Neuerungen lassen sich wesentlich schneller und kosteng\u00fcnstiger integrieren<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Steigerung der\u00a0Wirtschaftlichkeit<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Administrationsaufw\u00e4nde k\u00f6nnen in ganz erheblichem Ma\u00dfe\u00a0durch Prozessautomatisierung reduziert werden<\/li>\n<li>Durch den Einsatz von Single Sign-On-L\u00f6sungen sowie eine schnelle Anpassung von Zugriffsberechtigungen l\u00e4\u00dft sich\u00a0eine betr\u00e4chtliche Steigerung der\u00a0Produktivit\u00e4t von Mitarbeitern erzielen. Der Die Einf\u00fchrung eines Single Sign-On-Systems (SSO) helfen Ressourcen in den verschiedenen Unternehmensteilen sinnvoller einzusetzen, indem\u00a0Identit\u00e4ten zusammen mit der Rolle des Mitarbeiters nur einmal zentral in einem Hauptverzeichnis erfasst werden. Alle notwendigen\u00a0Dienste greifen dann auf dieses zentrale Verzeichnis zu. Der Benutzer weist sich dabei gegen\u00fcber allen Systemen immer mit dem gleichen Authentisierungsmittel aus<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Einhaltung von gesetzlichen Vorschriften<\/strong><\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>Ein zentrales User Management erleichtert\u00a0die Einhaltung und Erf\u00fcllung gesetzlicher Vorschriften, die z.B. in unterschiedlichen Richtlinien gefordert werden wie Sarbanes-Oxley, Basel II, KontrAG etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>In vielen Unternehmen ist nicht bekannt, welche Personen\u00a0Zugriff auf welche Systeme und Daten haben. Dabei kann schon eine kleine\u00a0Organisation\u00a0durch\u00a0komplexe Anwendergruppen, wie zum Beispiel Datenzugriff durch\u00a0Kunden, Partner und Lieferanten, recht bald sehr un\u00fcbersichtlich werden. In der Regel\u00a0werden Identit\u00e4ten und deren Berechtigungen in\u00a0unterschiedlichsten Bereichen\u00a0im Unternehmen verarbeitet, z.B. in der Personalabteilung, der IT oder im Werkschutz. Eine\u00a0Konsistenz dieser &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/www.edilog.de\/network\/2021\/08\/19\/identity-access-management\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eIdentity- &#038; Access Management\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10,26],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/186"}],"collection":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/comments?post=186"}],"version-history":[{"count":0,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/posts\/186\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/media?parent=186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/categories?post=186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.edilog.de\/network\/wp-json\/wp\/v2\/tags?post=186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}