Cloud Computing erschwert Identity Management

Wer diese Hürden umschifft, kann sich aber auf bare Einsparungen freuen, resümierten die Analysten von Gartner in ihrer Prognose. Vor allem gehostete Dienstleistungen für Identity und Access Management sollen binnen zwei Jahren nahezu ein Viertel der Umsätze in dem Markt ausmachen. Und sie versprechen besonders schnelle Amortisierung, weil die Umbauarbeiten meist beim Anbieter liegen oder – bis auf notwendige Einrichtungsleistungen gar nicht anfallen. Daher empfehlen die Analysten den interessierten Unternehmen, die Hosting-Anbieter genauer unter die Lupe zu nehmen, bevor sie eine bestimmte Software einkaufen.

Außerdem gewinnt der Markt durch die Aufschiebung alter Projekte an Dynamik. So sollen Smartcard-Einführungen zugunsten softwarebasierter Lösungen für Zugangskontrolle gestoppt und gekürzt werden. Die neuen Modelle erlauben eine szenarien- und risikobasierte Herangehensweise und kommen im Endeffekt nicht so teuer. Die Analysten betonen auch die Nachhaltigkeit moderner IAM-Lösungen.

Die Analysten erwarten außerdem Impulse durch neue Netzwerktechnologien. So sollen im Bereich IAM auch nutzerorientierte Policies stärker wirken. Die Gartner-Experten begrüßen, dass sich etwa in zwei Jahren ein starker Trend manifestieren wird. Gerade bei Großunternehmen wird die althergebrachte IP-Basis durch Nutzerdaten ersetzt, die den Zugang direkter, schneller und dauerhafter regeln sollen. Zusammen mit so genannten Audit Trails, die die Kontrolle erleichtern, ergibt sich nach den Angaben der Analysten eine runde Sache. Die Zugangstechnologien werden als ‘Identity Aware’ bezeichnet. Für den Aufbau sind natürlich Netzwerktechnologien notwendig, die das Potential hierfür mitbringen, so die Auguren.

Als vierten wichtigen Trend bestimmten sie in ihrer jüngsten Studie zum Thema, dass Out-of-Band-Technologien für die Nutzerauthentisierung am besten geeignet seien. Das gilt besonders bei sensiblen Transaktionen wie Bankgeschäften und ähnlichem. Out-of-Band heißt, dass die Authentisierung von Kunden für eine Dienstleistung über die Telefonleitung (mobil oder Festnetz) passiert. Dabei müssen die Nutzer ihrem Anbieter vertrauen können und dieser muss seine Leitungen freihalten.

Diese Methode ist aber nur solange sicher, wie die Viren von PCs nicht auf Smartphones springen und hier denselben Schaden anrichten wie dort. Die Studienautoren raten deshalb allen Interessierten zu einer Drei-Wege-Authentisierung aus risikoorientierter Abstufung der Zugangskontrolle, Betrugserkennung und Transaktionsverifizierung für hochsensible Geschäfte. Dies ist für Anbieter und Nutzer der beste Weg.

Page: 1 2

Silicon-Redaktion

Recent Posts

KI-Reifegrad-Studie: Viele Unternehmen stehen noch am Anfang

Enterprise AI Maturity Index von ServiceNow: Im Durchschnitt erreichen Unternehmen nur einen KI-Reifegrad von 44…

4 Tagen ago

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte…

4 Tagen ago

KI in Unternehmen – Die Zukunft der Digitalisierung

Das Thema künstliche Intelligenz wird immer relevanter. Diese Technologie hat Einfluss auf Arbeitsweisen, Politik und…

4 Tagen ago

S/4HANA-Migration: Verzögerung vorprogrammiert?

SAP S/4HANA-Transformationen sind äußerst komplex und verlaufen oft nicht wie geplant – oder scheitern sogar…

5 Tagen ago

Black Friday: Ein Blick auf den Schnäppchen-Hype

Der Black Friday, der in den USA traditionell am Freitag nach Thanksgiving gefeiert wird, hat…

5 Tagen ago

Mehr Datenschutz in der Montage

Assistenzsysteme unterstützen Monteure bei der Arbeit. Zu oft zahlt man jedoch mit den eigenen Daten…

1 Woche ago