Sie sind hier: HomeDatacenter

Identity- and Access-Management: Sicherer digitaler Geschäftsauftritt

Die Digitalisierung der Geschäfte bringt es mit sich: Unternehmen, Rechenzentrumsbetreiber und Internet-Dienstleister müssen die Art und Weise, wie sie IT-Services bereitstellen und die daran beteiligten Daten schützen, völlig neu überdenken.

Bildquelle: © fotolia.com

Die Messlatte für beides liegt hoch. Geschäftsprozess-tragende Services dürfen weder ausfallen noch sind für die Kunden lange Wartezeiten tolerabel. Das eine wie das andere würde schnell zu geschäftlichen Einbußen und Imageverlusten führen. Zudem müssen die IT-Services und die IT-Prozesse, die sie stützen, immer wieder den sich verändernden Kundennachfragen und den stark schwankenden Nutzerzahlen angepasst werden. Das erfordert einen gewissen Grundzuschnitt aus Prozessautomatisierung und Servicekonfektionierung. So als wäre dies nicht genug, geraten mit der offensiven Geschäftspräsenz im Internet die Daten in Gefahr, von allen Seiten attackiert zu werden. Es drohen Datendiebstahl, -manipulation und -zerstörung. Auch solche Attacken können die digitalen Geschäfte schnell zu Fall bringen. Zu alledem sehen sich die Unternehmen abhängig von ihrer Branchenzugehörigkeit mit hohen bis sehr hohen Compliance-Anforderungen konfrontiert, denen sie nachkommen müssen, ob sie es wollen oder nicht.

Was angesichts der voranschreitenden Digitalisierung der Geschäfte gefordert ist, ist ein IT-Service-Management gepaart mit IT-Sicherheitsvorkehrungen, die exakt auf die neue Bedarfs- und Gefahrenlage zu-geschnitten sind. IT-Service-Management und IT-Sicherheit, allen voran Identity- and Access-Management (IAM), werden zentrale Themen des Vierteilers sein. Die Beitragsserie wird beleuchten, welche Vorkehrungen Organisationen für ihren digitalen Auftritt treffen sollten, damit ihre Präsenz im Internet nicht zu Lasten ihrer Geschäfte und Reputation geht. Der erste Teil wird Unternehmen als Einsatzgebiet für IT-Service-Management und IAM fokussieren. Im Brennpunkt des zweiten Teils werden Rechenzentrumsbetreiber stehen. Der dritte Teil wird das Augenmerk auf Internet-Dienstleister richten, bevor im vierten und letzten Teil das Zusammenspiel zwischen Unternehmen und externen Dienstleistern, was ITSM und IAM betrifft, näher betrachtet werden.