Drei Wege zum Aufbau eines kosteneffizienten und sicheren IT-Managementsystems

IT-Abteilungen müssen trotz steigender Anforderungen und Sicherheitsbedrohungen mit immer kleineren Budgets auskommen. Unter diesen Umständen ist es wichtig, dass die IT-Managementsysteme optimiert werden, um Kosten zu senken und gleichzeitig eine hohe Sicherheit zu gewährleisten.

Eine Möglichkeit, dies zu erreichen, besteht darin, Ihren IT-Mitarbeitern ein umfassendes automatisiertes IT-Managementsystem und Benutzern Self-Service-Tools zur Verfügung zu stellen. Damit reduzieren Sie die Zeit für Routinewartungen, Korrekturmaßnahmen und einfache Benutzeranfragen und können Ihre IT-Ressourcen für andere Bereiche nutzen.

Eine weitere Maßnahme ist die Einführung der neuen Generation von Sicherheitstools für Unternehmen, die Attacken auf ihre IT besser abwehren sollen und damit sicherstellen, dass ihre Daten nicht in die falschen Hände geraten.


Möchten Sie mehr über den Aufbau eines sicheren und kostengünstigen IT-Managementsystems erfahren? Laden Sie unseren Leitfaden herunter: Sicherheitsleitfaden für IT-Manager


Multi-Faktor-Authentifizierung und Single Sign-On

Identität und Vertrauen sind die Grundlagen eines sicheren IT-Managementsystems. Die Multi-Faktor-Authentifizierung erweitert den Identitätsnachweis über eine einfache Anmeldung und ein Passwort hinaus und kann sogar Probleme mit dem Passwortmanagement vollständig beseitigen.

Um die Zwei-Faktor-Authentifizierung zu nutzen, müssen Anwender in der Regel zwei Identifikationsinformationen aus drei möglichen Kategorien angeben: etwas, „das sie kennen“, wie ein Passwort; etwas, „das sie haben“, wie ein Smartphone oder eine Smartcard; und etwas, „das sie sind“, z. B. biometrische Merkmale, die durch Fingerabdruck- oder Netzhaut-Scan geprüft werden. Um Zugang zu einem System zu erhalten, müssen Anwender zwei Arten der Bestätigung vorlegen; eine reicht nicht aus.

Außerdem ermöglicht ein Single-Sign-On-Ansatz Benutzern, sich einmalig zu authentifizieren und weiterführend auf mehrere Websites, Systeme oder Anwendungen zuzugreifen, ohne sich erneut anmelden zu müssen. Auf dieser Basis erlaubt die Identity Federation die Verbindung mehrerer Identitäten in verschiedenen Systemen, um den Authentifizierungsprozess zu vereinfachen und die Sicherheitsnachweise besser zu verwalten. Single-Sign-On kann auch auf Legacy-Systemen aktiviert werden, selbst wenn diese kein Federate-Identity-Management unterstützen.

Physische und digitale Zugangskontrolle

Heute muss robuste IT-Sicherheit für Unternehmen über das Identitätsmanagement hinaus reichen und auch physische Gefahren abdecken. Zugangskontrolle ist weit mehr als nur die Vergabe von Zugangsberechtigungen zum Gebäude.

Eine Smartcard kann visuelle Sicherheit bieten und das Öffnen von Türen ermöglichen. Darüber hinaus können Benutzer damit Zugang zu Systemen erhalten, Transaktionen digital signieren, Zahlungen vornehmen und Dienste wie den Follow-me-Druck nutzen. Die Karten können Chips für kontaktlose RFID und Public Key Infrastructure (PKI) enthalten.

Durch Kombination Ihrer digitalen und physischen Zugangskontrolle in einem einzigen System auf Basis einer Smartcard können Sie den Aufwand für die Benutzerverwaltung reduzieren sowie Zeit und Kosten sparen. Damit erhält das Unternehmen auch einen umfassenden Überblick über den Betrieb inklusive einheitlicher Sicherheitsprotokolle. So lässt sich ein fragmentiertes Sicherheitsmanagement vermeiden, das häufig mit Datenduplikations- und Abstimmungsproblemen verbunden ist. Dieser einheitliche Ansatz ermöglicht es zudem, die Zugangsrechte von Benutzern unternehmensweit in einem einzigen System zu aktualisieren, zu überprüfen und zu widerrufen.

Automatisierung und Self-Service-Funktionen

Eine weitere Möglichkeit, ein kosteneffizientes IT-Management-System aufzubauen, ist die Hilfe zur Selbsthilfe über Self-Service-Portale.

Die Self-Service-Funktionen lassen sich mit einer robusten digitalen und physischen Zugangskontrolle kombinieren und ermöglichen es Benutzern, viele Probleme zu lösen, ohne die IT-Abteilung anzurufen. Werden z. B. Passwort-Resets über das Self-Service-Portal durchgeführt, entlastet dies Ihren IT-Helpdesk erheblich (Längerfristig wird jedoch empfohlen, die Passwörter selbst durch sicherere Formen der Zwei-Faktor-Authentifizierung zu ersetzen). Darüber hinaus können auch andere Aufgaben des Identitätsmanagements in das Self-Service-Portal verlagert werden.

So kann die Automatisierung auch Ihre IT-Mitarbeiter entlasten, weil routinemäßige Wartung und andere Aufgaben, die Ihr IT-Budget übermäßig belasten, vom System übernommen werden. Dann müssen Ihre Mitarbeiter weniger Zeit mit der Sicherung des laufenden Betriebs verbringen und können sich darauf konzentrieren, Mehrwert für das Unternehmen zu schaffen.

New call-to-action

Published 8/5 2018

News and Blog