Wer diese Hürden umschifft, kann sich aber auf bare Einsparungen freuen, resümierten die Analysten von Gartner in ihrer Prognose. Vor allem gehostete Dienstleistungen für Identity und Access Management sollen binnen zwei Jahren nahezu ein Viertel der Umsätze in dem Markt ausmachen. Und sie versprechen besonders schnelle Amortisierung, weil die Umbauarbeiten meist beim Anbieter liegen oder – bis auf notwendige Einrichtungsleistungen gar nicht anfallen. Daher empfehlen die Analysten den interessierten Unternehmen, die Hosting-Anbieter genauer unter die Lupe zu nehmen, bevor sie eine bestimmte Software einkaufen.
Außerdem gewinnt der Markt durch die Aufschiebung alter Projekte an Dynamik. So sollen Smartcard-Einführungen zugunsten softwarebasierter Lösungen für Zugangskontrolle gestoppt und gekürzt werden. Die neuen Modelle erlauben eine szenarien- und risikobasierte Herangehensweise und kommen im Endeffekt nicht so teuer. Die Analysten betonen auch die Nachhaltigkeit moderner IAM-Lösungen.
Die Analysten erwarten außerdem Impulse durch neue Netzwerktechnologien. So sollen im Bereich IAM auch nutzerorientierte Policies stärker wirken. Die Gartner-Experten begrüßen, dass sich etwa in zwei Jahren ein starker Trend manifestieren wird. Gerade bei Großunternehmen wird die althergebrachte IP-Basis durch Nutzerdaten ersetzt, die den Zugang direkter, schneller und dauerhafter regeln sollen. Zusammen mit so genannten Audit Trails, die die Kontrolle erleichtern, ergibt sich nach den Angaben der Analysten eine runde Sache. Die Zugangstechnologien werden als ‘Identity Aware’ bezeichnet. Für den Aufbau sind natürlich Netzwerktechnologien notwendig, die das Potential hierfür mitbringen, so die Auguren.
Als vierten wichtigen Trend bestimmten sie in ihrer jüngsten Studie zum Thema, dass Out-of-Band-Technologien für die Nutzerauthentisierung am besten geeignet seien. Das gilt besonders bei sensiblen Transaktionen wie Bankgeschäften und ähnlichem. Out-of-Band heißt, dass die Authentisierung von Kunden für eine Dienstleistung über die Telefonleitung (mobil oder Festnetz) passiert. Dabei müssen die Nutzer ihrem Anbieter vertrauen können und dieser muss seine Leitungen freihalten.
Diese Methode ist aber nur solange sicher, wie die Viren von PCs nicht auf Smartphones springen und hier denselben Schaden anrichten wie dort. Die Studienautoren raten deshalb allen Interessierten zu einer Drei-Wege-Authentisierung aus risikoorientierter Abstufung der Zugangskontrolle, Betrugserkennung und Transaktionsverifizierung für hochsensible Geschäfte. Dies ist für Anbieter und Nutzer der beste Weg.
Page: 1 2
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.