Wichtige Eigenschaften
Bei der Auswahl einer geeigneten IdM-Lösung ist einiges zu beachten. Sie sollte unbedingt sämtliche Prozesse für Erstellung, Prüfung und Überwachung der digitalen Identitäten zentral und automatisiert steuern. Nur so lässt sich ein umfassender, holistischer Ansatz für das Identitätsmanagement umsetzen, der alle Benutzergruppen sowie internen und externen Systeme abdeckt.
Dabei ist zu berücksichtigen, dass zum Beispiel der Verkauf von Büchern über das Internet andere Zugriffs-, Sicherheits- und Datenschutz-Richtlinien erfordert als die Nutzung von Konstruktionsplänen oder Patentanmeldungen durch Partner.
Zugänge regeln und Sicherheit garantieren
Bei einem Großauftrag oder einem Joint Venture benötigen viele neue interne und externe Mitarbeiter, Partner, Investoren oder Kunden einen exakt definierten und sicheren Zugriff auf geschützte Daten und Anwendungen der Firma. Daher sind neue Ressourcen zeitnah zu aktivieren und ausfallsicher bereitzustellen. Zudem sollte sich die IdM-Lösung durch hohe Interoperabilität einfach mit externen Systemen verbinden lassen.
Ebenfalls erfolgskritisch sind der Schutz vor externen Angriffen und internem Missbrauch sowie weitere Sicherheitsvorkehrungen. Das IdM-System muss sehr schnell und flexibel Security-Regelungen und Zugangsberechtigungen definieren und umsetzen können. Dabei sind für die Nutzer eine Mindest-Komplexität der Passwörter sowie der korrekte Umgang mit Zugangsdaten vorzuschreiben.
Zudem haben Unternehmen auf die Einhaltung von Compliance- und Datenschutz-Richtlinien zu achten. Die Maßnahmen müssen dabei ständig geprüft und aktualisiert werden.
- Cloud Computing Checkliste
Wenn Fachbereiche ohne Wissen der IT Cloud-Services beschaffen, entsteht früher oder später eine "Schatten-IT". Hier erfahren Sie, wie Sie die Datensicherheit im Unternehmen erhöhen und dieser Schatten-IT entgegenwirken können. Hierzu sollten die Verantwortung und Aufgaben der Cloud-Strategie, Unternehmensleitung und IT-Abteilung klar geregelt sein. - Die zentrale Cloud-Strategie …
legt fest, wie eine Private Cloud im Unternehmen organisiert wird. - Die zentrale Cloud-Strategie …
bestimmt, welche SaaS-Anwendungen aus der Public Cloud beziehbar sind. - Die zentrale Cloud-Strategie …
regelt, wie virtuelle Server in Public Clouds zu nutzen sind (Stichwort IaaS). - Die zentrale Cloud-Strategie …
definiert die Zuständigkeiten der Abteilungen bei der Bestellung von Cloud-Leistungen und Vertragsverhandlungen. - Die zentrale Cloud-Strategie …
enthält Vorgaben für Datenschutz und Datensicherheit bei der Cloud-Nutzung. - Die zentrale Cloud-Strategie …
untersagt den Mitarbeitern den eigenmächtigen Einsatz von Cloud-Services. - Die Unternehmensleitung muss …
IT-Richtlinie im Unternehmen erlassen und für die Umsetzung sorgen. - Die Unternehmensleitung muss …
das nötige Know-how zu Cloud-Verträgen im Unternehmen sicherstellen - durch Schulungen, Entwicklung von Standards und Musterregelungen. - Die Unternehmensleitung muss …
das Zusammenwirken der Abteilungen bei Vertragsverhandlungen koordinieren. - Die IT-Abteilung schließlich …
erarbeitet ein detailliertes Sicherheitskonzept für die Unternehmens-IT und prüft es laufend. - Die IT-Abteilung schließlich …
untersucht die Möglichkeiten zur Einbindung von Cloud-Services in Unter-nehmens-IT. - Die IT-Abteilung schließlich …
berät die Unternehmensleitung bei der Entwicklung der Cloud-Strategie und deren Umsetzung. - Die IT-Abteilung schließlich …
wirkt an Verhandlungen zu SaaS- und Cloud-Verträgen mit, prüft laufend deren Einhaltung, löst auftretende Probleme. - Die IT-Abteilung schließlich …
schult Mitarbeiter aller Abteilungen zu Datensicherheit.