Vom Netzwerk zur Cloud
Die Arbeitsweise von IdM-Lösungen für interne Netzwerke und für Cloud-Dienste ist zwar grundsätzlich identisch. Doch herkömmliche Systeme sind bei der Nutzung für die Wolke schnell überfordert, da sie auf Technologien basieren, die Passwort-geschützte Benutzerkonten, Single-Sign-On, Federation, Provisioning und De-Provisioning nur in einem exakt definierten Unternehmensnetzwerk ermöglichen.
-
Federation verwaltet und überwacht zentral die digitalen Identitäten. Sie erleichtert die Einbindung externer Mitarbeiter und Partner in unternehmenseigene IT-Prozesse und sorgt umgekehrt für den einfachen Zugriff interner Mitarbeiter auf Applikationen und Dienste von Partnerunternehmen.
-
Provisioning erzeugt aus den personenbezogenen Daten eines neuen Mitarbeiters automatisch Benutzerkonten und Berechtigungen für alle von ihm benötigten Anwendungen. Die persönlichen Informationen werden dabei bestenfalls nur einmal eingegeben und von sämtlichen Systemen, Applikationen und Services übernommen.
-
De-Provisioning, User-Lifecycle Management & Password-Reset dienen der Löschung einer digitalen Identität, falls ein Mitarbeiter das Unternehmen verlässt. Diese Funktionen setzen auch Zugriffsdaten zurück, falls Passwörter, Geheimnummern oder Identitäten verloren gehen oder gestohlen werden.
Für die Umsetzung einer Cloud-fähigen Identity-Management-Lösung benötigt die interne IT-Abteilung durchschnittlich eineinhalb bis zwei Jahre. Die nachträgliche Erweiterung einer bestehenden Lösung um Cloud-Fähigkeiten ist ähnlich aufwändig und langwierig. Zusätzlich ist mit höheren laufenden Kosten für Training, Wartung, Software und Hardware zu rechnen. Dies gilt sowohl für die interne IT-Abteilung als auch für externe Berater.
Noch problematischer ist jedoch, dass durch die Anpassungen nicht eindeutig dokumentierter Schnittstellen Berechtigungskonflikte sowie provisorische Zwischenlösungen entstehen. Diese sorgen für neue Sicherheitslücken - mit jedem neu zu integrierenden Cloud-Service mehr.
- Alles sicher(n) in der Cloud?
Eine Speicherung der eigenen Daten außerhalb des eigenen Büros beziehungsweise der eigenen Firma bietet Vor- und Nachteile: - Vorteile einer Sicherung in der Cloud
Eine Speicherung der eigenen Daten außerhalb des eigenen Büros beziehungsweise der eigenen Firma bietet eine Menge Vorteile: - Vorteil 1:
Bereitstellung und Betreuung von Speichersystemen und -Medien im eigenen Büro/Unternehmen entfallen in der Regel komplett. - Vorteil 2:
Grundsätzlich gibt es keine Beschränkung in Bezug auf den Speicherplatz: Wer mehr Platz für seine Daten braucht, erwirbt einfach zusätzlichen Speicherplatz von seinem Provider. - Vorteil 3:
Dadurch sind natürlich auch die Kosten besser kalkulierbar. Der Anwender zahlt nicht mehr für die Hardware, deren Betreuung und Betrieb. Er zahlt nur für den Speicherplatz und die damit verbundenen Dienste. - Vorteil 4:
Zudem hosten professionelle Anbieter ihre Storage-Angebote in Rechenzentren mit einer entsprechend hohen Sicherheit. Sie garantierten Backups und damit auch eine Wiederherstellung der Daten. - Nachteile einer Sicherung in der Cloud
Neben diesen offensichtlichen Vorteilen sollte man sich aber auch der Probleme bewusst sein, die beim Einsatz einer derartigen Lösung auftauchen können: - Nachteil 1:
Eine schnelle und stabile Anbindung an das Internet ist Pflicht - ohne sie ist eine solche Lösung nicht sinnvoll: In einer ländlichen Gegend sollte also zunächst einmal sichergestellt werden, dass eine entsprechende Internet-Verbindung überhaupt verfügbar ist. - Nachteil 2:
Ebenso wichtig ist ein vertrauenswürdiger Provider: Ein Anwender möchte gerne wissen, wer seine Daten wo (in Deutschland/ Europa oder gar auf einem anderen Kontinent?) speichert und sichert. - Nachteil 3:
Mindestens so wichtig: Die Kontinuität des gewählten Dienstes/Dienstleisters, denn niemand möchte jedes Jahr nach einem neuen Anbieter suchen, weil der gewählte Provider die Dienste vielleicht aus Rentabilitätsgründen einstellt. - Nachteil 4:
Die Sicherheit und hier speziell die Sicherheit der Übertragung: Im Idealfall stellt der Anbieter eine End-to-End-Verschlüsselung bereit und die Daten werden auf seinen Systemen nur verschlüsselt abgelegt, so dass selbst die Systemspezialisten des Providers diese Daten nicht einsehen können.