Categories: CloudCloud-Management

Rechte und Rollen in Multi-Cloud-Umgebungen sicher managen

Unternehmen starten heute in Sachen Collaboration nicht mehr bei Null. In vielen Betrieben gibt es zumindest eine grobe Strategie und fast immer eine bereits etablierte gewachsene Infrastruktur. Darin finden sich Systeme und Lösungen, die vor Jahren oder Jahrzehnten eingeführt wurden, und an die die Mitarbeiter sich inzwischen gewöhnt haben.

Doch mit der Digitalisierung steigen die Herausforderungen für IT-Verantwortliche: Einerseits wird die Belegschaft immer technik-affiner und wünscht sich Collaboration-Tools, die so einfach zu bedienen sind wie die Social-Media-Kanäle und Messenger, die sie privat nutzen. Auf der anderen Seite stehen wachsende Bedrohungen für Unternehmensdaten aufgrund von Hackerangriffen und unsicheren Strukturen.

Frank Strecker, der Autor dieses Gastbeitrags für silicon.de, ist Senior Vice President Cloud Partner Products & Ecosystems bei T-Systems, und in dieser Position für das weltweite Cloud-Geschäft der Deutschen Telekom verantwortlich. (Bild: DTAG)

In diesem Spannungsfeld gilt es, Lösungen zu finden, die sowohl modern, agil und effizient sind, als auch maximale Sicherheitsanforderungen erfüllen. Beides kann gelingen – mit der richtigen Multi-Cloud-Strategie für hybride Collaboration und einem verlässlichen Partner, der bei der Orchestrierung von Rechten, Rollen und Zugriffen kompetent unterstützt.

Die Basis zuerst: Ohne sichere Clouds geht es nicht

Eine sichere Hybrid Collaboration basiert auf einem zuverlässigen Cloud-Mix, denn nur eine gute Plattform eignet sich als gesundes Fundament für die darauf laufenden Applikationen. Beispielsweise im Automotive-Umfeld gibt es immer mehr Zulieferer, die die hohen Sicherheitsanforderungen der Hersteller nur mit Mühe erfüllen können. Sie stehen vor der großen Herausforderung, maximale Security-Standards einhalten zu müssen, und verfügen oft nicht über umfassende Ressourcen oder das eigene IT-Know-how, um diese Hürden alleine zu meistern.

Erfahrene Anbieter bieten die Cloud aus hochsicheren deutschen Rechenzentren an. Auf diese Weise ist neben maximalen Security-Standards von physischen Schutzwällen über Kameraüberwachung und Handflächenscanner bis hin zur Informationsübertragung per IP/VPN-Tunnel auch die Einhaltung deutscher und europäischer Datenschutzgesetze gewährleistet.

Für in der Bundesrepublik ansässige Unternehmen ist das ein zentraler Faktor für ihre Geschäftsfähigkeit, denn sie sind an diese Vorgaben gebunden und müssen für ihre Kunden- und Lieferantendaten ein hohes Security-Level sicherstellen. Private Clouds und Public Clouds sollten daher aus einer Hand kommen und auch das eigene Rechenzentrum muss so sicher aufgestellt sein, wie der Cloud-Mix eines zertifizierten Partners.

Alles zu jeder Zeit von überall: Effiziente Zugriffskontrolle installieren

Einer der größten Vorteile von Cloud-Lösungen liegt darin, dass sie zu jeder Zeit von überall mit jedem erdenklichen internetfähigen Endgerät erreichbar sind. Das schafft maximale Flexibilität und ermöglicht agiles Arbeiten in Zeiten dynamischer Marktanforderungen. Doch ebenso wichtig wie diese Freiheiten und effiziente Prozesse ist für Unternehmen die Sicherung des Zugriffs auf die eigenen Systeme und Daten – nicht nur für feste Mitarbeiter, sondern auch für Kunden, Partner und externe Kollegen, falls erforderlich.

Ein professionelles Access-Management muss dafür sorgen, dass die Unternehmensinformationen auch in der Wolke absolut sicher sind und nur befugte Nutzer Zugriff auf bestimmte Details erhalten. Diese Aufgabe wird in einer hybriden Umgebung noch komplexer, weil verschiedene Clouds – teilweise von verschiedenen Anbietern – zum Einsatz kommen.

Professionelles Access-Management muss dafür sorgen, dass die Unternehmensinformationen auch in der Wolke absolut sicher sind. (Bild: Shutterstock)

Insbesondere für die Öffentliche Verwaltung ist die Zugriffssicherung von zentraler Bedeutung. Behörden werden Schritt für Schritt immer digitaler und bieten Bürgern so flexiblere und modernere Leistungen an. Doch sie arbeiten mit besonders sensiblen Informationen und müssen daher in jedem Fall sicherstellen, dass kein Unbefugter Zugriff auf diese Daten erhält. Um auch in einer komplexen Struktur jederzeit den Überblick zu behalten und höchste Sicherheit zu gewährleisten, gibt es Systeme, die sich auf die gesamte Infrastruktur anwenden lassen.

Ein solches Tool ist beispielsweise OneLogin, die Lösung mit der T-Systems die Infrastrukturen seiner Kunden absichert. Direkt aus der hochsicheren Open Telekom Cloud steht so ein Identity and Access Management zur Verfügung, das alle Optionen zu Zugriffskontrolle und Identitätsmanagement aus einer Hand bietet. So erhalten Anwender mit den entsprechenden Rechten über jedes Endgerät mit einem einfachen zentralen Vorgang sicher Zugang zu mehreren Cloud-Diensten gleichzeitig. Zwei-Faktor-Autorisierung und Single-Sign-On authentifizieren den Anmeldevorgang unauffällig im Hintergrund.

Jeder das, was er braucht: Rechte und Rollen sicher verwalten

Neben der Kontrolle der Zugriffe von außen gewinnt auch das Rechte- und Rollenmanagement immer mehr an Bedeutung. Unterschiedliche Fachabteilungen brauchen Zugriff auf unterschiedliche Systeme und Daten – und selbst innerhalb einer Abteilung werden meist verschiedene Rechte für Mitarbeiter je nach Position und Verantwortungsbereich eingeräumt.

Der Service des US-Anbieters OneLogin bietet ein Signle-sign-on für die Cloud und hybride Umgebungen. T-Systems kooperiert mit dem IAM-Spezialisten und bietet den Service aus einem deutschen Rechenzentrum heraus an. (Bild: OneLogin)

Auch hier sind Verwaltungseinrichtungen ein gutes Beispiel dafür, wie heikel diese Thematik ist: Werden besonders sensible personenbezogene Daten verarbeitet, dürfen diese auch innerhalb der gleichen Behörde nicht in die Hände eines nicht zuständigen Sachbearbeiters gelangen. Das Management solcher komplexen Strukturen gelingt mit OneLogin problemlos: Die Lösung verwaltet einzelne Identitäten über alle Anwendungen hinweg zentral und gewährt so jedem Mitarbeiter genau die Rechte, die ihm vom Unternehmen zugeteilt wurden.

Ausgewähltes Whitepaper

Studie zu Filesharing im Unternehmen: Kollaboration im sicheren und skalierbaren Umfeld

Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!

Die Erweiterung, Änderung oder Einschränkung von Zugriffen kann durch das IT-Management zentral in der Lösung vorgenommen werden und wird sofort aktiv. Scheidet ein Kollege aus, wechselt er die Abteilung oder entwickelt sich innerhalb des Unternehmens weiter, lassen sich seine Rechte mit wenigen Klicks im System entsprechend anpassen. Auf diese Weise ist sichergestellt, dass jeder Mitarbeiter genau die Systeme und Informationen nutzen kann, die er für seine Arbeit benötigt, und kritische Daten vor unbefugter Einsicht geschützt sind.

Auch das Onboarding neuer Kollegen wird dadurch vereinfacht: Auf der zentralen Oberfläche muss lediglich der neue Nutzer angelegt und einmalig mit einem Rollenprofil versehen werden, das dann von der Lösung für alle Applikationen entsprechend angewendet wird.

Individuelle Lösungen für unterschiedliche Bedarfe

Ist die hybride Cloud-Umgebung bestmöglich abgesichert, sind Unternehmen auch bereit, immer mehr Systeme in die Wolke zu verlagern. Das häufig eingesetzte Office 365 bietet beispielsweise für viele Betriebe eine gute Basis. Doch auch für individuellere Bedürfnisse gibt es entsprechende Lösungen. T-Systems bietet Hybrid Collaboration mit passgenauen Strukturen an – ganz nach den Anforderungen des jeweiligen Unternehmens. So können beispielsweise Releases von Office 365 auf Wunsch ausgesetzt werden und die verschiedenen benötigten Applikationen aus unterschiedlichen Clouds, On-Premise-Umgebungen und dem kundeneigenen Rechenzentrum werden per APIs so verbunden, dass das Identity- und Access-Management über die gesamte Infrastruktur hinweg sichergestellt wird.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

OneLogin bringt bereits über 4000 vorgefertigte Schnittstellen zu Anwendungen aller Art mit. Soll eine Eigenprogrammierung des Unternehmens mit eingebunden werden, konfiguriert T-Systems die entsprechende Schnittstelle individuell. So lässt sich die Infrastruktur auf den Bedarf jedes Betriebs anpassen und die jeweils passende Landschaft gestalten. Diese Möglichkeit ist beispielsweise für die Medienindustrie besonders interessant, da hier umfassende Kapazitäten benötigt werden um Streaming-Dienste anbieten zu können.

Auf diesem Weg entsteht ein professionelles Ende-zu-Ende-Konzept für eine solide hybride Cloud-Umgebung der Plattform über das Management bis hin zu Beratung und Security aus einer Hand. So gelingt zukunftsfähige und sichere Collaboration für ein wettbewerbsfähiges Business.

Peter Marwan

Peter Marwan ist Chefredakteur von silicon.de und immer auf der Suche nach Möglichkeiten, wie Firmen den rasanten Fortschritt in der IT-Branche in der Praxis nutzen können. Dabei geht es nicht nur darum, Vorhandenes zu optimieren, sondern vor allem auch um Ansätze und Strategien, mit denen sich neue, durch die IT unterstützte Geschäftsmodellle entwickeln lassen.

Recent Posts

Worauf es bei der Banken-IT besonders ankommt

Finanzinstitute unterliegen strengen Auflagen, wenn es um die Digitalisierung geht. Doch der Finanzbereich kommt an…

1 Stunde ago

Patentstreit zwischen Apple und Ericsson eskaliert

Apple reagiert auf Ericssons Klagen mit einer eigenen ITC-Beschwerde. Das Unternehmen aus Cupertino bekundet aber…

3 Tagen ago

Google fordert sichere Rahmenbedingungen für Datenaustausch zwischen USA und EU

Googles Chief Legal Officer kritisiert in einem Blogeintrag die Datenschutzgrundverordnung. Auslöser ist eine Entscheidung aus…

3 Tagen ago

Samsung stellt am 8. Februar Galaxy S 22 vor

Ein Teaser-Video bestätigt Gerüchte, wonach Samsung die Note-Serie mit der Galaxy-S-Serie zusammenlegt. Samsung verspricht zudem…

3 Tagen ago

ISG-Studie: Intelligente Prozessautomatisierung in Deutschland

Die Nachfrage nach Automatisierungslösungen und -dienstleistungen, die unternehmensübergreifende Use Cases ermöglichen, steigt.

3 Tagen ago

NetApp-Umfrage: Die Zukunft ist hybrid

Für die Kundenumfrage hat NetApp weltweit 79 große und mittelständische Unternehmen aus verschiedenen Branchen befragt. So wollen…

4 Tagen ago