Stephan Schweizer im Podium zu Identity & Access Management

Security oder Usability? Was Adnovum bei IAM mehr gewichtet

Uhr
von Coen Kaat

Wer darf eigentlich was im Unternehmen? Diese Frage regelt das Identity and Access Management – kurz IAM. Wie der heikle Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit zu lösen ist, sagt Stephan Schweizer, Chief Product Officer Nevis bei Adnovum Informatik.

Stephan Schweizer, Chief Product Officer Nevis bei Adnovum Informatik. (Source: Adnovum)
Stephan Schweizer, Chief Product Officer Nevis bei Adnovum Informatik. (Source: Adnovum)

Warum ist es von Vorteil, eine konkrete Identity-Lösung beziehungsweise -Strategie zu haben?

Stephan Schweizer: Die Zentralisierung der Sicherheitsfunktionalitäten ermöglicht eine schnellere Bereitstellung von neuen Services. Sicherheitsmassnahmen und User-ID-Management müssen so nicht für jeden neuen digitalen Service neu erarbeitet und entwickelt werden. Man kann auf bestehende digitale Identitäten zurückgreifen. Das optimiert Kosten und die "Time to Market" für neue Geschäftsmöglichkeiten. Gleichzeitig bietet eine Identity-Lösung die Voraussetzung für die Einhaltung der EU-Datenschutz-Grundverordnung (EU-DSGVO).

Was muss eine IAM-Lösung alles können?

Identitätenverwaltung mit Attributen, Rollen und Credentials. On- und Offboarding, Selfservices für Benutzer – etwa wenn das Passwort vergessen wurde –, kontextspezifisches Einhalten der DSGVO und Content-Management, Registrierung von Authentisierungsmitteln – etwa mobile Geräte. Die Lösung muss für Applikationen einfach integrierbar sein und REST-APIs unterstützen sowie Standards wie OPEN ID Connect und SAML.

Passwörter, Tokens, Smartcards? Wie sollten IAM-Lösungen die Nutzer idealerweise identifizieren?

Idealerweise passwortfrei, basierend auf offenen Standards, etwa mittels FIDO UAF und des Mobilgeräts als sicherem Token. Das hat der Nutzer immer dabei und ist bezüglich Sicherheitslevel heute Smartcards ebenbürtig.

Was hat bei IAM Vorrang: Benutzerfreundlichkeit oder IT-Sicherheit?

Mit einem ganzheitlichem Sicherheitskonzept bringt man heute beides unter einen Hut. Mit Continuous Behavior Analytics können durch Kombination von biometrischen Authentisierungsverfahren Onlinesitzungen jederzeit automatisch ohne störende Unterbrechungen authentifiziert werden.

Welche Herausforderung stellen die Mitarbeiter dar, wenn es um ein gelungenes IAM geht?

Um mangelnder Akzeptanz eines IAM vorzubeugen, müssen Betroffene rechtzeitig geschult und informiert werden über Vorteile wie Beschleunigung von Prozessdurchlaufzeiten, Zugriffsberechtigungen und Onboarding. Was das Verhalten angeht, sind Mitarbeiter immer noch das schwächste Glied. Ausser User-Awareness-Schulung braucht es ein ganzheitliches Sicherheitskonzept, etwa mit der Analyse des Nutzerverhaltens zur Erkennung von Session-Take-Overs sowie passwortfreie Lösungen, die Passwortdiebstahl automatisch ausschliessen.

Wie wird sich das IAM-Geschäft im nächsten Jahr entwickeln?

Das grösste Wachstumspotenzial sehen wir im CIAM-Bereich. Mit CIAM entstehen nutzbare Identitäten. Sie sind Grundvoraussetzung, um Digitalisierungsprojekte effizient umzusetzen und voranzutreiben.

Die Antworten der übrigen Podiumsteilnehmer:

Webcode
DPF8_152744