Je mehr die Digitalisierung voranschreitet und alle Bereiche unseres Lebens beeinflusst, desto ernster sollten wir das Thema Datenschutz nehmen. Dabei geht es nicht nur um die persönlichen Daten des Einzelnen. Auch die Sicherheit sensibler Informationen in Unternehmen und Behörden gilt es wirksam vor unbefugtem Zugriff zu schützen. Denn Compliance-Verstösse können sich heute ebenso gravierend auf Unternehmen auswirken wie Angriffe auf die IT-Infrastruktur durch Hacker, Malware, Phishing oder Ransomware.
Im Zeitalter der Digitalisierung wird der Schutz von Identitäten und sensiblen Daten im Web sowie in Behörden- und Unternehmensnetzwerken immer wichtiger. Gleichzeitig gilt es, Datensicherheit, Schutz der Privatsphäre und die Benutzerfreundlichkeit von Applikationen unter einen Hut zu bringen. Denn ob Beruf, Behörde oder privat: Egal, was wir tun – ob wir nun (online) einkaufen, Informationen aus dem Firmen-Intranet abrufen, Bankgeschäfte erledigen, einen Schadensfall mit der Versicherung regeln oder IoT-Geräte in unser Smart Home integrieren, wir wollen die gewünschten Aktionen absolut sicher und sofort ausführen, ohne uns lange mit Login-Dateneingaben oder Ähnlichem aufzuhalten. Schon das ungeliebte Eintippen von Passwörtern schmälert unter Umständen die positive User Experience.
„Es gilt heute, die optimale Balance zwischen effizientem Datenschutz und der bestmöglichen User Experience zu finden.“
Digitalisierung erfordert effiziente Werkzeuge für den Datenschutz
Viele traditionelle Unternehmen arbeiten seit Jahren daran, ihre Abläufe endlich für die digitale Welt fit zu machen – und zwar nicht nur intern in Produktion und Personalmanagement, sondern auch bei den Geschäftspartner- und Kundenprozessen.
Mit der Digitalisierung und den durch die DSGVO noch strenger gefassten Anforderungen an den Datenschutz stellt sich für Unternehmen und Behörden gleichermassen die Frage, wie sich die persönlichen Daten von Bürgern, Mitarbeitern oder Kunden zugleich sicher, rechtskonform, effizient, wirtschaftlich und anwenderfreundlich verarbeiten lassen. Zu den leistungsstärksten Lösungen zählen hier softwarebasierte Identity- und Access-Management-Systeme (IAM), die nicht nur viele Identitäten, sondern auch Zugriffsberechtigungen zentral und sicher verwalten können.
„Mit IAM-Systemen lässt sich die Verwaltung von Benutzerkonten und der Schutz sensibler Daten effizient und rechtssicher gestalten.“
IAM: Sicherer Datenzugriff nur für berechtigte Personen
Die wichtigsten Funktionen der IAM-Systeme zur Identitäts- und Zugriffsverwaltung sind, Anwender für die Benutzung spezifischer Systeme oder Anwendungen zu authentifizieren und zu autorisieren.
Die Authentifizierung kann traditionell über Usernamen und Passwort erfolgen, bietet dann aber nicht die erforderliche Sicherheit. Vorzuziehen sind komplexere Multifaktor-Verfahren, die beispielsweise unverwechselbare biometrische Erkennungsmerkmale mit einbeziehen.
Nach erfolgreicher Authentifizierung kümmert sich das Identity- und Access-Management-System um die Autorisierung des Users und teilt ihm entsprechende Benutzerrechte zu, damit er auf die für ihn freigegebenen Daten zugreifen kann. Die Zugriffsrechte können dabei individuell oder etwa rollenbasiert erteilt, aber auch wieder entzogen werden – entweder manuell durch einen IAM-Administrator oder automatisiert auf Basis vorher festgelegter Regeln.
Für das erfolgreiche Management von digitalen Identitäten und Zugriffsrechten sollten sich IAM-Systeme zunächst nahtlos in die existierenden IT-Infrastrukturen von Behörden, Unternehmen oder eCommerce-Anbietern einfügen. Grundlegende Komponenten eines IAM-Systems sind dabei
- Passwort-Management-Tools
- Management von Zugangsberechtigungen für viele interne und externe User
- Funktionalitäten für die Verarbeitung biometrischer Erkennungsmerkmale
- Funktionen zur Umsetzung von Security Policies
- Reporting- und Monitoring-Funktionen
Mittlerweile haben sich IAM-Systeme in allen Bereichen etabliert. In Behörden wird Identity- und Access-Management ebenso genutzt wie in Unternehmen und im eCommerce. Denn Identity- und Access-Management vereinfacht und beschleunigt nicht nur die umfassende und sichere Verwaltung von User-Accounts und Zugriffsrechten, sondern auch die zuverlässige Einhaltung von gesetzlichen Bestimmungen und Compliance-Regeln. Sind IAM-Systeme optimal in die IT-Infrastruktur integriert, tragen sie zudem massgeblich zur Steigerung der Produktivität bei, ohne bei der Sicherheit Kompromisse eingehen zu müssen.
Wie unterscheiden sich Enterprise-IAM- und Workforce-SaaS-Systeme?
Die wichtigsten Ziele von Enterprise-IAM (EIAM) und Workforce SaaS sind, Risiken zu minimieren und die Prozesseffizienz zu steigern. Erreicht wird dies über folgenden Ansatz: Der Arbeitgeber legt fest, wer auf welche Informationen, Systeme und Software zugreifen darf. Benutzer loggen sich mit einem einzigen Passwort ein, um Zugriff auf eine Vielzahl von Werkzeugen zu erhalten. Damit entfällt die Notwendigkeit, mehrere User-Profile mit unterschiedlichen Passwörtern zu pflegen.
Während es sich bei EIAM um eine integrierte Inhouse-Lösung handelt, die grössere Unternehmen an ihre individuellen Erfordernisse anpassen, eignet sich Workforce SaaS als cloudbasierte Lösung eher für kleine und mittlere Unternehmen, weil sich die Investitionen für dieses Konzept in Grenzen halten.
Was ist Customer Identity- und Access-Management?
Bei CIAM (Customer Identity- und Access-Management) dreht sich alles um die Endkunden – von der Kundenregistrierung über die Kontoverwaltung, Single-Sign-on und Multifaktor-Authentifizierung bis hin zum Zugriffsmanagement. Hier geht es darum, die Kundendaten absolut sicher zu verwalten, aber gleichzeitig die bestmögliche Nutzererfahrung zu bieten. Denn die Kunden sind durch die Digitalisierung und die Erfahrung mit Online-Shopping anspruchsvoller geworden. Anders als früher, können Hersteller nicht mehr auf Markentreue als Mittel zur Kundenbindung zählen. Stattdessen macht der Anbieter das Rennen, der mit seinem Webauftritt oder Webshop die Bedürfnisse des Kunden am besten erkennt und am schnellsten bedient. Es kommt deshalb massgeblich auf das optimale Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit an. Letztere lässt sich auch durch moderne Technologien steigern, die etwa die Anmeldung über biometrische Daten wie Fingerabdruck oder Gesichtserkennung ermöglichen. Damit wird auch die von vielen Usern als lästig empfundene Passworteingabe hinfällig. Wichtig ist ferner die Skalierbarkeit des Systems, um auch Millionen von Kunden-Accounts mit umfangreichen Datensätzen problemlos bewältigen zu können.
„Kunden erwarten heute eine reibungslose User Experience an jedem Ort, zu jeder Zeit und auf allen Kanälen.“
Die Unterschiede zwischen EIAM und CIAM auf einen Blick
|
EIAM |
CIAM |
Vorteile |
|
|
Skalierbarkeit |
Tausende User |
Millionen User |
Identitäten |
interne Benutzer: Mitarbeiter, Lieferanten, Partner |
externe Benutzer: Kunden, Patienten, Partner |
Datenschutz |
Mitarbeiterdaten |
Kundendaten |
Wichtige |
Integriert in die Unternehmens-IT-Infrastruktur, Sicherheit, umfassende Informationen über Mitarbeiter, Vergleichbarkeit |
Sicherheit, Benutzerfreundlichkeit, Performance, Unterstützung möglichst vieler Kommunikationskanäle |
Fazit: IAM-Systeme bieten mehr Datensicherheit, Effizienz und Transparenz für alle Beteiligten
Die meisten Behörden und Unternehmen haben heute eine Vielzahl von Identitäten und Zugriffsberechtigungen zu verwalten und tragen dabei eine enorme Verantwortung hinsichtlich der Einhaltung der aktuellen, strengen Datenschutz-Bestimmungen. Softwarebasiertes Identity- und Access-Management bietet hier eine effiziente und sichere Möglichkeit, persönliche und sensible Daten optimal zu organisieren und zu managen – und dabei alle gesetzlichen Anforderungen des Datenschutzes zu erfüllen. Transparente IAM-, EIAM-, CIAM- und Workforce-SaaS-Systeme sind wichtige Instrumente, um bei Bürgern, Mitarbeitern oder Kunden Vertrauen zu schaffen und so die positive Kommunikation mit Behörden und Unternehmen nachhaltig zu fördern.