Schutz vor Hackern und Datendieben: Schotten dicht!

Jedes Unternehmen, egal ob klein oder groß, ist für Cyberkriminelle ein Angriffsziel, weil dort wertvolle Daten zu finden sind. Die lassen sich stehlen oder für eine Lösegeldforderung verschlüsseln. Als Einfallstor dienen oft die Accounts von Mitarbeitern. Dabei ist der Schutz von Benutzerkonten nicht schwer – und erspart den Umgang mit Dutzenden Passwörtern.

Prozesse statt Produkte im Mittelpunkt

Dem steht allerdings häufig die Realität entgegen. „Eine IAM-Implementierung wird in der Praxis oft durch existierende IT-Altlasten, fehlende Schnittstellen oder eine Vielzahl von User-Datenbanken sowie durch den Abstimmungsbedarf über Abteilungsgrenzen hinweg verzögert“, mahnt Dietrich. In der Praxis ist es deswegen häufig sinnvoll, schrittweise vorzugehen und gut erreichbare Meilensteine zu definieren. Zum Start bietet es sich deswegen oft an, IAM-Funktionen zunächst nur für eine Applikation und wenige User einzuführen. In einem zweiten Schritt lassen sich dann weitere Regeln, Rollen und Apps ergänzen.

Übersicht