Datensicherheit: Identity Management heißt der neueste Trend

Identity Management ist das aktuelle Modewort in der Sicherheits-branche. Zahlreiche Anbieter fahren derzeit aggressive Marketing- und Brandingstrategien, um sich selbst als so genannte Identity Management Provider’ zu positionieren.

Jose Lopez, Sicherheitsspezialist bei Frost & Sullivan, beschreibt Identity Management als einen Prozess, der die Authentifizierung, die Zugriffsrechte und die eingeräumten Vorrechte eines digitalen Nutzers verwaltet. Dieser Prozess erfordert drei wesentliche Schritte, nämlich die Nutzererkennung, die Autorisierung und das Beschaffungsmanagement der Nutzerdaten. Frost & Sullivan schätzt in einer neuen Analyse den Europamarkt für Identity Management-Lösungen auf rund 250 Millionen Euro im Jahr 2002. Laut Prognose soll das Volumen im Jahr 2006 bereits mehr als 827 Millionen Euro betragen, was einer durchschnittlichen jährlichen Wachstumsrate von 27 Pro-zent entspricht. Diese Umsätze enthalten die Erlöse aus dem Verkauf von digitalen Zertifikaten, von Kontrolllösungen für den Webzugang und von Beschaffungsmanagement-Software, aber keine Einnahmen aus dem Adressverzeichnisgeschäft.

Bedrohung von innen: Mitarbeiter als Hacker

Die prognostizierte Zunahme der Sicherheitsausgaben hat konkrete Gründe: die Furcht vor Sicherheitslöchern und den damit verbundenen finanziellen wie operationalen Schadensfolgen. Unternehmen versuchen sich mit Hilfe von Datensicherheitsrichtlinien zu schützen und sind zu erheblichen Investitionen in das Identity Management bereit. Es gilt mittlerweile als Tatsache, dass viele Sicherheitsattacken von innerhalb einer Organisation ausgeführt werden – und zwar durch unzufriedene Mitarbeiter. Gegen die Gefahr eines internen, böswilligen Hackers sollen Zugangskontrollen einen zentralen Sicherheitsriegel bilden, um die unternehmensweiten Informationssysteme zu schützen. Diese interne Angreifbarkeit wird den Firmen immer bewusster und deshalb konzentrieren sie sich zunehmend auf eine Schutzstrategie, die Parameter für Zugangskontrollen festlegt und so das Nutzerverhalten eingrenzt. Genau hier setzen die Identity Management Lösungen an und erfreuen sich steigender Beliebtheit.

Komplexe, differenzierte Überwachungsmodelle für Nutzerrechte sind Kernstücke des Identity Management

Es ist für die Mitarbeiter der IT Abteilungen sehr arbeitsaufwendig, die notwendigen Nutzergruppen mit differenzierten Zugriffsrechten zu installieren und zu administrieren. Es ist zudem von entscheidender Wich-tigkeit, die Zugangsrechte der Nutzer zu überprüfen und die Datenressourcen zu überwachen, auf welche die Nutzer nach ihrer Web-Authentifizierung Zugriff haben. Abhängig vom seinem Profil (z.B. Mitarbeiter, Vertriebshändler, Geschäftspartner oder Kunde) wollen die Unternehmen gewährleisten, dass der Nutzer auf Anwendungen und Ressourcen zugreifen kann, die in seinem Profil angelegt sind. Identity Ma-nagement-Lösungen unterstützen die Unternehmenssicherheit, indem sie es ermöglichen, den differenzierten Nutzergruppen Rechte zuzuweisen und diese Gruppen zu verwalten. „Die Technologien, um auf verschiedene Datenquellen zugreifen zu können, entwickeln sich parallel zur Verbreitung von Datenbanken und Nutzerkonten. Die Weitergabe von Informationen, die nicht länger zentral verwaltet werden, wird zu einem diskussionswürdigen Thema. Es hat zudem die wirtschaftliche Potenz, das Wachstum auf dem Markt für Identity Management im Prognosezeitraum voranzutreiben.“, merkt Lopez an. Viele Unternehmen sind derzeit bestrebt, eine Strategie für ihre Web Services einzurichten. Web Services werden aber nur Anklang finden, wenn sie einen vertrauenswürdige Sicherheitsstruktur haben, die von den Identity Management-Lösungen adressiert werden kann. Deshalb erfüllt das Identity Management eine grundsätzliche Anforderung, um den Zugang zu Web Services abzusichern. Unternehmen wie IBM, Microsoft, HP, Oracle und Sun Microsystems betreiben Web Services und verschiedentlich setzen sie schon Identity Management-Lösungen ein, um ihre Web Service-Angebote zu unterstützen. Ab 2004 wird dieses Feature zum positiven Marktfaktor, wenn Web Services weitläufig akzeptiert und installiert sein werden.

Neue Business-Netzwerke bringen Rationalisierungsquoten, organisatorische Herausforderungen – und Sicherheitsfragen

Die kompaktere Organisation von Lieferketten ist eine essentielle Stra-tegie, um Geschäftsprozesse zu rationalisieren. Wenn eine Firma ihrem Geschäftspartner einen begrenzten Zugang zu den unternehmenseige-nen Datenbanken einräumt, schmälert dies die Transaktionskosten ent-scheidend. Diese neuen geschäftlichen Beziehungsformen machen aber auch die Netzwerke der Unternehmen anfällig, indem sie sich für mögliche Sicherheitsattacken seitens dieser angeschlossenen Geschäftspart-ner öffnen. Die Firmen müssen vertrauensbildende Maßnahmen ergrei-fen und Schritte unternehmen, um Netzwerkbereiche zu sichern, auf die Dritte Zugriff haben. So halten sie das Sicherheitsrisiko niedrig. Die Analyse von Frost & Sullivan geht davon aus, dass der Zugang via Extranet und der Zugriff Dritter auf Unternehmensnetzwerke weiter zunehmen wird, was zur Marktexpansion für Identity Management-Lösungen führt. „Wenn Unternehmen größer werden, wächst auch automatisch die Kom-plexität ihrer Netzwerke, um den zusätzlichen Datenverkehr zu bewältigen. Dieses Wachstum zeigt sich oftmals in eigenständigen Netzwerken, die sich auf spezifische, zentrale Kernfunktionen des Unternehmens konzentrieren. Das macht die organisatorische Bewältigung immer schwieri-ger. Identity Management-Lösungen ergänzen nicht nur die Netzwerksicherheit, sondern unterstützen auch die Nutzeradministration.“, bemerkt Lopez abschließend.

Media Contact

Stefan Gerhardt Frost & Sullivan

Weitere Informationen:

http://www.presse.frost.com

Alle Nachrichten aus der Kategorie: Studien Analysen

Hier bietet Ihnen der innovations report interessante Studien und Analysen u. a. aus den Bereichen Wirtschaft und Finanzen, Medizin und Pharma, Ökologie und Umwelt, Energie, Kommunikation und Medien, Verkehr, Arbeit, Familie und Freizeit.

Zurück zur Startseite

Kommentare (0)

Schreiben Sie einen Kommentar

Neueste Beiträge

Anlagenkonzepte für die Fertigung von Bipolarplatten, MEAs und Drucktanks

Grüner Wasserstoff zählt zu den Energieträgern der Zukunft. Um ihn in großen Mengen zu erzeugen, zu speichern und wieder in elektrische Energie zu wandeln, bedarf es effizienter und skalierbarer Fertigungsprozesse…

Ausfallsichere Dehnungssensoren ohne Stromverbrauch

Um die Sicherheit von Brücken, Kränen, Pipelines, Windrädern und vielem mehr zu überwachen, werden Dehnungssensoren benötigt. Eine grundlegend neue Technologie dafür haben Wissenschaftlerinnen und Wissenschaftler aus Bochum und Paderborn entwickelt….

Dauerlastfähige Wechselrichter

… ermöglichen deutliche Leistungssteigerung elektrischer Antriebe. Überhitzende Komponenten limitieren die Leistungsfähigkeit von Antriebssträngen bei Elektrofahrzeugen erheblich. Wechselrichtern fällt dabei eine große thermische Last zu, weshalb sie unter hohem Energieaufwand aktiv…

Partner & Förderer