Identity Management wird Bestandteil der Unternehmenssicherheit

Identity Management heißt, nach Ansicht der Experten, sein Unternehmensnetz nicht nur von außen gegen fremde Anriffe zu schützen, sondern auch von innen gegen nicht autorisierte Zugriffe abzuschirmen. Wie heiß das Thema inzwischen gehandelt wird, zeigen nicht zuletzt die Produkte, die Hersteller immer häufiger auf den Markt werfen. Einige Neuvorstellungen hat es auf der diesjährigen US-Konferenz des Marktforschungsunternehmens Burton Group gegeben. Im Oktober findet die Konferenz in Europa statt.
Branchenkenner meinen, dass sich ein kohärentes Identity Management nicht nur in kritischen Geschäftsbereichen wie im Gesundheits- oder Finanzwesen etablieren wird, sondern für jedes Unternehmen sinnvoll sein wird. Gefordert wird es seitens der Staatsgewalt allemal: Unternehmen in den USA sind durch ein Gesetz aus dem Jahr 2002 dazu verpflichtet, dass wesentlich mehr und detailliertere Log-Informationen für die Behörden vorgehalten werden können.

Nicht zuletzt deshalb haben sich auch Microsoft und IBM zusammen getan und schon auf der letztjährigen Konferenz der Burton Group eine Security Spezifikation für Web Services ins Leben gerufen. Die beiden Unternehmen wollen einen Standard verankern, der Sicherheit, Identity Management und Trust-Mechanismen in den Diensten gewährleistet. Unter der Bezeichnung WS-Federation hoffen die Partner, dass Unternehmen trotz unterschiedlicher Identity-Management-Lösungen (IdM) und Security Tokens bald Transaktionen abwickeln können, deren Authentifizierung auf einheitlichen Standards basiert.

Novell ist ebenfalls ein Hersteller, der sein Portfolio in diesem Sinne erweitert hat. Der Hersteller tummelt sich seit Jahren auf dem Markt für Verzeichnisdienste und Identity-Management-Lösungen. Die bekannteste Lösung der Netware-Entwickler ist der Directory Service eDirectory (ehemals NDS). Jetzt hat Novell einen neuen Bestandteil seiner IdM-Plattform Nsure vorgestellt: Nsure Audit.

Das Tool soll alle User-Logins im Netzwerk überwachen, protokollieren und an einer zentralen Stelle abbilden. Damit kann dann der Administrator ermitteln, ob, und wenn ja welche falschen oder böswilligen Zugriffsversuche die Mitarbeiter getätigt haben. Bereits im Vorfeld soll die Anwendung zudem einen Alarm auslösen, wenn versucht wird, Zugriffsrechte zu manipulieren oder zu umgehen oder gar ein unautorisierter Zugriff erfolgt. Praktisch soll die Applikation auch laut Hersteller in der Lage sein, im Schadensfall einzelne Zugangssequenzen zu rekapitulieren, damit der oder die Urheber identifiziert werden können.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

14 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago