Neue Authentifizierungs-Lösungen gesucht

Vier Trends beim Identity- und Access-Management

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Firmen werden künftig dazu übergehen, Authentifizierungs-Technologien zu installieren, die kostengünstiger sind. Das wiederum wird auch die Anschaffung von Versatile-Authentication-Servern (VAS) vorantreiben. Diese bieten eine einheitliche Infrastruktur für verschiedene Authentifizierungs-Methoden und einen einzigen Integrations-Punkt für das lokale Netzwerk.

3. Überwachung und Zugriffe mit Identity-Aware-Networking (IAN) regeln

Darüber hinaus werden 30 Prozent der Firmen, die umfangreiche NetzwerkeNetzwerke haben, bis 2011 den Zugang und den Zugriff auf Informationen mittels Nutzer-basierter Regeln einschränken. Alles zu Netzwerke auf CIO.de

Dieses so genannte Identity-Aware-Networking (IAN) identifiziert und überwacht Anwender anhand ihres Verhaltens im Netzwerk.

Auf diese Weise lässt sich auf Nutzerebene der Zugriff auf bestimmte Netzwerk-Ressourcen gewähren. Hat ein Anwender keine Berechtigung für den Zugriff auf das Netzwerk oder auf bestimmte Teile des Netzwerkes, wird dieser ganz oder partiell verweigert.

4. Sichere Transaktionen mit Out-of-Band-Authentifizierung

Angesichts der jüngsten Angriffe auf Kundendaten erweisen sich herkömmliche Authentifizierungs-Maßnahmen häufig als unzureichend und zum Teil als wirkungslos. Das gilt speziell bei Man-in-the-middle-Angriffe oder Man-in-the-browser-Attacken auf an sich sichere SSL-Verbindungen, wie sie für das Online-Banking verwendet werden.

Zur Startseite