Trend zur Bündelung teurer Einzellösungen
Zentrale Zugriffskontrolle hält Viren fern

Mit dem Trend zur integrierten Daten- und Prozessverarbeitung sind partielle Sicherheitstechniken immer weniger gefragt. Um einen vernünftigen Schutz vor Angreifern zu bieten, ist es nötig, die verschiedenen Sicherheitsmechanismen weitgehend zu zentralisieren. Das hat den zusätzlichen Vorteil, dass sie sich so leichter verwalten lassen.

HB DÜSSELDORF. Für Herbert Engelbrecht, Leiter des Kompetenz-Centers IT-Sicherheit bei Ernst & Young in Stuttgart, steht außer Frage: "Die bisherige Methode, die installierte IT-Landschaft über viele separate Einzeltechniken abzusichern und diese separat und somit teuer zu verwalten, hat über kurz oder lang ausgedient."

Gefordert sei in den Unternehmen stattdessen ein zentraler Sicherheitsschutzschirm, der den kompletten Aktionsradius einer Firma abdeckt: Intranet, Extranet und Internet. Die Einstiegsvoraussetzung für ein solches Sicherheits-Portal: über alle Anwendungen, auf die von innen oder außen zugegriffen werden, bräuchte man stets aktuelle Teilnehmeridentitäten. Nur auf dieser soliden Basis könnten Unternehmen einen umfassenden und sicheren Schutzschirm aufbauen.

Eine Studie der US Aberdeen Group-Analysten macht die hohe Dringlichkeit dieser zentral verwalteten und umfassenden Zugriffskontrolle deutlich. Danach belief sich in 2003 der Schaden durch direkten und indirekten Missbrauch von Identitäten im Netz auf weltweit 24 Milliarden US-Dollar. Das entspricht im Vergleich zu 2002 einer Steigerung von fast 200 Prozent (8,75 Mrd. $). Es ist davon auszugehen, dass diese Bedrohung weiter wächst - und so Unternehmensdaten und Unternehmensprozesse in erhebliche Gefahr geraten.

Entsprechend sehen auch die Auguren von Frost & Sullivan den europäischen Markt für Identitäten-Management in den nächsten Jahren förmlich explodieren: von 250 Millionen Euro in 2002 auf 827 Millionen Euro in 2006. Für Lutz Peichert, Vice President Consulting bei der Meta Group Deutschland GmbH in München, spricht noch ein weiterer triftiger Grund für den Einsatz eines umfassenden Identitäten-Managements unter zentraler Führung: "Es versetzt die Unternehmen endlich in die Lage, ihr aktuelles Sicherheitskonzept schneller, flexibler und lückenloser als in der Vergangenheit in Technik umzusetzen."

Seite 1:

Zentrale Zugriffskontrolle hält Viren fern

Seite 2:

Seite 3:

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%