Wer ist wer und was darf er?
Wer darf eigentlich was im Unternehmen? Diese Frage regelt das Identity and Access Management – kurz IAM. Doch derartige Lösungen sind immer auch ein heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit. Darüber diskutieren die Experten von Airlock (Ergon), Axalon, Datastore, Infoguard, ITsense, Nevis (Adnovum) und Sailpoint.

Warum ist es von Vorteil, eine konkrete IAM-Lösung beziehungsweise -Strategie zu haben? Passwörter, Tokens, Smartcards - wie sollten IAM-Lösungen die Nutzer idealerweise identifizieren? Und was hat bei IAM Vorrang: Benutzerfreundlichkeit oder IT-Sicherheit?
Diese Experten kennen die Antworten:
Marc Burkhard, ITsense: "Ein fehlendes IAM wird immer mehr als Einfallstor für Datendiebstahl genutzt."
Marc Bütikofer, Ergon: "Ohne konkrete Strategie ist die Gefahr gross, dass ein unüberschaubares Flickwerk entsteht."
Markus Limacher, Infoguard: "Aus meiner Erfahrung ist ‚risikoorientiert’ der richtige Ansatz."
Cameron McNiff, Datastore: "Eine IAM-Lösung sollte sich nicht nur auf den Access-Teil konzentrieren."
Christoph Peter, Axalon: "Die Akzeptanz der Lösung hängt oft auch von der Benutzerfreundlichkeit der Oberfläche ab."
Stephan Schweizer, Adnovum: "Um mangelnder Akzeptanz vorzubeugen, müssen Betroffene rechtzeitig geschult und informiert werden."
Volker Sommer, Sailpoint: "Viele Lösungen sind zu komplex gestaltet und finden deshalb keinen Anklang."

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

ADN bringt VergeIO in den DACH-Channel

Die Bedeutung von Identitäts- und Zugriffsverwaltung

Skepsis – das beste Rezept gegen Phishing & Co. beim Banking

Identitätssicherheit: Warum IAM und PAM entscheidend sind

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen

All for One beruft einen Technologie-Chef

IT-Sicherheit: Standardlösungen allein bringen es nicht mehr

GRC & Audit: Schlüsselrollen für Cyber- und Datensicherheit
