Skip to content

ID Management ist nicht gleich ID Management

Das Identitätsmanagement (IdM) ist ein wichtiges Element der Datensicherheit und der physischen Sicherheit in einem Unternehmen. Aber nicht alle ID-Management-Lösungen sind gleich - vor allem, wenn es um die Sicherheit geht. Es gibt keine einheitlichen Normen und viele Standardsysteme sind in puncto Datenschutz unzureichend. Zum Schutz von Personen und Daten sollten Sie ein System wählen, das die Sicherheit in jeder Phase maximiert.

Was ist Identitätsmanagement?

Auch bekannt als ID-Management (IdM) oder Identitäts- und Zugriffsmanagement – ist Identitätsmanagement ein Rahmen für die Verwaltung digitaler Identitäten und die Zugangskontrolle. Es umfasst sowohl Richtlinien, welche die Zugriffsart verschiedener Personen festlegen, als auch Technologien zur Aktivierung und Durchsetzung dieser Zugriffskontrollen. Ein Identitätsmanagementsystem erleichtert der IT-Abteilung die Verwaltung von Zugriffsebenen für Einzelpersonen oder Gruppen innerhalb des Unternehmens. Diese Lösungen ermöglichen die Steigerung von Sicherheit und Produktivität eines Unternehmens und gleichzeitig können sie die Kosten und den Arbeitsaufwand für Sicherheitsmaßnahmen senken.

Jedem Benutzer wird innerhalb des Systems eine eindeutige Identität mit spezifischen Benutzerrechten und -beschränkungen zugewiesen. Auf welche Dateien, Geschäftssysteme und Programme darf der Benutzer beispielsweise zugreifen? Was darf er innerhalb eines bestimmten Geschäftssystems tun? Zu welchen physischen Standorten und Ressourcen hat er Zugang und zu welchen Zeiten? Die Zugangsrechte und -beschränkungen können rollenbasiert oder individualisiert sein. Ein IdM-System kann das Backend für ein Single Sign-on-System bilden, das den Zugang zu allen Bereichen des Netzwerks mit einem einzigen Benutzeridentifikationsschlüssel steuert.

Heute konzentrieren sich viele Sicherheitsprodukte auf MDM-Systeme (Mobile Device Management), die Gerätezugriffe auf das Unternehmensnetzwerk kontrollieren. Da immer mehr Arbeitnehmer zu Remote- und Hybridmodellen übergehen, ist die Verwaltung der zugreifenden Geräte auf ein Netzwerk, Daten und Anwendungen von wesentlicher Bedeutung. Gerade die Authentifizierung der Benutzer bei der Anmeldung am Gerät sowie deren Aktivitäten innerhalb eines Netzwerkes und auch für Offline-Ressourcen muss geregelt sein.

Einhaltung von Sicherheitsherausforderungen

Das ID Management-System stellt die Rollen und Rechte innerhalb des Gesamtsystems bereit und ist mit einem Zugangssystem verbunden, welches die Identität des Benutzers überprüft. Letzteres ist ausschlaggebend für die gesamte Sicherheit in diesem Konstrukt.

Zu den Zugangssystemen gehören Eingabebildschirme für Passwörter oder PINs, biometrische Eingabesysteme (z. B. Fingerabdruck- oder Gesichtserkennung) oder Lesegeräte, die über Radio-Frequency-Identification (RFID), Bluetooth® Low Energy (BLE) oder Near-Field-Communication (NFC) mit Identifikationsmedien (z. B. einem Mitarbeiterausweis oder Smartphone) verbunden sind. Einige Systeme können eine Multifaktor-Identifikation erfordern. RFID- und Smartphone-fähige BLE- und NFC-Zugangssysteme sind aufgrund ihrer Kombination aus Sicherheit, Zuverlässigkeit, Benutzerfreundlichkeit und einfacher Verwaltung sehr beliebt.

Es gibt zwar viele Zugangssysteme, aber es gibt keine einheitlichen Standards für die Sicherheit. Einige Standardsysteme sind gerade in diesem Punkt bereits heute nicht mehr auf dem aktuellsten Stand. Bei der Bewertung der Sicherheit eines IdM- und Zugangssystems sind zwei wichtige Aspekte zu berücksichtigen.

  • Datenspeicherung:

    Wie werden die Daten im IdM-System und auf dem lokalen Lesegerät oder Eingabegerät gespeichert? Werden Benutzeridentitäten, Rechte und Aktivitätsprotokolle in einer unverschlüsselten Tabelle auf einem einzigen Server oder Gerät gespeichert? Wird ein Blockchain-System für die Datenspeicherung verwendet? Oder etwas Vergleichbares?

  • Datenübermittlung:

    Wie werden die Daten zwischen Zugangs- und Benutzerverwaltungssystem übertragen? Werden die Daten in verschlüsselter Form übertragen? Wird der Advanced Encryption Standard (AES) verwendet?

Sicherheit beginnt bereits bei der Erstellung der Benutzer-ID und des Identifikationsmediums. Um Geschäftsdaten und -systeme zu schützen, sollten Unternehmen nach einer IdM-Lösung suchen, die branchenweit bewährte Verfahren zur verschlüsselten Datenspeicherung und -übertragung einsetzt. Bei der Verwendung von ID-Ausweisen - wie es die meisten Unternehmen immer noch tun – muss bedacht werden, wie und wo diese Ausweise hergestellt werden.

Best Practice

Unser Partner evolutionID bietet zum Beispiel ein sicheres ID-Management-System mit erweiterten Sicherheitsfunktionen. Die hauseigene Ausweisproduktion erhöht die Sicherheit, da keine sensiblen, personalisierten Daten an einen externen Ausweisdrucker gesendet werden müssen. Außerdem wird der Prozess der Ausweiserstellung rationalisiert, so dass die Mitarbeiter ihre Ausweise sofort und ohne Wartezeit erhalten können. Mit der Erstellung des Identifikationsmediums können individuelle Sicherheitsmerkmale wie biometrische Eigenschaften, Benutzerkennungen und Berechtigungen über ein RFID-Lesegerät direkt auf die Transponderkarte programmiert oder über Schnittstellen an relevante Systeme verteilt werden. Dieses System maximiert die Sicherheit und gibt Unternehmen die Möglichkeit, ihr Sicherheitskonzept an die eigenen Bedürfnisse anzupassen. Darüber hinaus sind kostensparende Selbstbedienungsfunktionen wie Bilderfassung oder Ausweisverwaltung für jeden Mitarbeiter auf jedem Gerät verfügbar.

Sind Sie verunsichert was Ihr Identitätsmanagement betrifft? Sprechen Sie unverbindlich mit einem unserer Sicherheitsexperten.

Jetzt Kontakt aufnehmen

Melden Sie sich noch heute an