European Identity & Cloud Conference: Wer darf eigentlich was tun?

Eine aktuelle Bitkom-Studie belegt, dass die Digitalisierung im Unternehmensalltag angekommen ist. Durch neue digitale Prozesse erhoffen sich die Firmen eine höhere Agilität, die letztlich mehr Umsatz erzeugen soll. Allerdings verändert der Trend auch die IT. Der vom Analystenhaus KuppingerCole veranstaltete European Identity & Cloud Conference gilt als der Branchentreffpunkt in Europa, der Unternehmen in Sachen digitaler Transformation hochwertige Informationen bietet. So verwundert es auch nicht, dass die Veranstaltung 45 Aussteller und 600 Teilnehmer zusammenführte, darunter die meisten der europaweit und weltweit führenden Anbieter, Endnutzer, Vordenker, Visionäre und Analysten. Vom 5. bis 8. Mai bot das Konferenzprogramm über 150 internationale Redner und Experten sowie zahlreiche Best-Practice-Präsentationen. Die Teilnehmer erhielten damit einen umfassenden Überblick über zukünftige Trends im Hinblick auf Internetsicherheit sowie Informationen zu aktuellen Projekten.

In diesem Jahr ging es auch um das Internet der Dinge, das für Jörg Resch, Geschäftsführer von KuppingerCole, „unzählbare Apps und Geräte, Menschen und Dienste zusammenbringt.“ Das Management sowie der Zugriff mittels Identitäten sei ein bedeutender Erfolgsfaktor für die digitale Transformation von Unternehmen.

Identity und Access Management (IAM) dient als Grundlage für die Sicherung des Zugriffs von Nutzern auf Daten und Systeme und spielte eine große Rolle im Konferenzprogramm. Die Transformation der „traditionellen“ IT in einen Schlüsselfaktor für Wachstum und Wettbewerbsfähigkeit sowie Cloud Security und mobile Sicherheit als neues digitales Fundament für Unternehmen wurden ebenfalls im Detail behandelt.

Der Bereich der Cyber-Security muss sich nach Ansicht von Martin Kuppinger, Mitbegründer von KuppingerCole, neu erfinden: Das Internet der Dinge, Connected Enterprise sowie die heutige Mobilität erfordern neue Herangehensweisen. Darüber hinaus sei im Hinblick auf Datenschutz und Datensicherheit mehr Kontrolle für den Nutzer erforderlich. Hierbei könnte das UMA-Protokoll helfen, das die Kantara Intitative im Rahmen der EIC 2015 in Version 1.0 freigegeben hat. UMA ist ein webbasiertes Protokoll, das offen und transparent Zugriffe auf persönliche Daten verwalten und dabei letztlich dem Nutzer überlassen soll, die Bedingungen dafür festzulegen.

VERANSTALTUNGSHINWEIS

Die digitale Transformation als Umsatzgenerator

Die Veranstaltung informiert, wie Sie durch Einführung eines kundenzentrierten Identitätsmanagements auf Basis der ForgeRock-Technologie in ihrem Unternehmen Umsatzsteigerungen erzielen können. Zum Thema erhalten Sie Einblicke, die Ihnen die Veranstalter und ein unabhängiger Analyst präsentieren. Wie man mit der Technologie die Evolution einer eCommerce-Plattform vorantreibt, skizziert ein Vortrag von Zalando.

ZDNet sprach mit Martin Kuppinger über das Thema Identitätsmanagement, das für ihn im Kontext von Cloud und Sicherheit ein absolut zentraler Punkt ist. Hierbei sei auch eine Veränderung zu beobachten, die vor wenigen Jahren begann und nun immer stärker wird: Die Bedeutung externer Identitäten. Statt interne Mitarbeiter stehen nun Kunden, Geschäftspartner und Dinge im Fokus. Neben sicherheitsrelevanten Fragestellungen bei der Verwaltung von Identitäten geht es in der Branche natürlich auch um Erschließung neuer Umsatzpotentiale. Für Kuppinger liegen Unternehmen zwar heutzutage dank CRM viele Informationen über Kunden und Partner vor. Doch sei die Erfassung von Daten längst nicht komplett. Letztlich sei für eine optimale Abstimmung auf den Kunden es nötig, Beziehungen zwischen einzelnen Identitäten herzustellen. Wenn es darum geht, spricht die Branche von Identity Relationship Management (IRM).

Bei der Auswahl einer IRM-Lösung empfiehlt Kuppinger Unternehmen die Produkte hinsichtlich der jeweiligen Fokussierung näher zu betrachten. Hier müsse man zwischen Lösungen unterscheiden, die sich auf die Verwaltung von Mitarbeiter-Identitäten konzentrieren oder das „Große und Ganze“ im Auge haben. Fragen zu Governance und Compliance sollten in einem Auswahlverfahren einer IRM-lösung auch eine wesentliche Rolle spielen. Ebenso seien andere Aspekte wie Risikoanalyse und Reaktionsfähigkeit wichtig. In puncto Sicherheit ist für Kuppinger ein zentraler Aspekt, dass man nicht nur auf eine korrekte Berechtigungsvergabe achten sollten, sondern auch darauf, ob die erteilten Rechte auch sinnvoll verwendet werden. Hier müsse die gesamte Branche noch besser werden: „Anomalien müssen schneller erkannt werden – am besten in Realtime.“


Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago