Umsetzung Zwei-Faktor-Authentifizierung in zentralen/dezentralen Mischlandschaften
Thema: IT-Sicherheit
Beschreibung
In Organisationen, die von einer zentralen/dezentralen IT-Mischlandschaft geprägt sind, ist die homogene Umsetzung von Sicherheitsmaßnahmen eine große Herausforderung. So z.B. auch, wenn eine Zwei-Faktor-Authentifizierung für relevante Systeme/Prozesse umgesetzt werden soll. Bei zentralen Prozessen/Systemen ist eine Umsetzung noch denkbar, bei dezentralen Prozessen/Systemen ist die Schwierigkeit, "alle ins Boot" zu holen, um sich z.B. auf eine Zwei-Faktor-Authenfizierung zu einigen - auch unter Berücksichtigung der organisatorischen, technischen und finanziellen Rahmenbedingungen. Die Herausforderung ist daher, einen Umsetzungs"leitfaden" zu entwicklen und umzusetzen, der für alle notwendigen Systeme den Einsatz einer Zwei-Faktor-Authentifizierung ermöglicht. Durch den Leitfaden sollen insbesondere Insellösungen vermieden und Synergien gestärkt werden.
Bedürfnisse
Eine gute Absicherung kritischer Prozesse/Systeme ist wesentlich, um ein festgelegtes Sicherheitsniveau zu erreichen. Zwei-Faktor-Authentifizierung hilft z.B. um administrative Accounts besser zu schützen. Die Umsetzung ist aber eigentlich nur dann erfolgreich, wenn die Zwei-Faktor-Authentifizierung auf alle notwendigen Prozesse/Systeme - unabhängig ob zentral oder dezentral - angewendet werden kann.
Ziele
Idealerweise gibt es im Unternehmen eine klare Beschreibung, welche Systeme und Prozesse - sowohl zentral als auch dezentral - über eine Zwei-Faktor-Authentifizierung abgesichert sein sollen. Hierzu muss ergänzend ein Umsetzungsleitfaden entwickelt worden sein, der im Unternehmen auch umsetzbar ist und damit - zentral wie dezentral - die Verantwortlichen in die Lage versetzt, eine Zwei-Faktor-Authentifizierung umzusetzen. Im besten Fall sind die Gestaltungsoptionen so, dass die Umsetzung manche Freiheiten lässt, aber sich am Ende organisatorische und finanzielle Synergien ergeben, um den Betrieb der Zwei-Faktor-Authentifizierungsmaßnahmen nachhaltig sicher zu stellen.
Anforderungen
Einen Handlungsleitfaden, der den Prozess steuert, wie man zu einer zentral wie dezentral umsetzbaren Zwei-Faktor-Authentifizierung kommt.
Involvierte
IT-Administratoren, Koordinatoren/Administratoren von kritischen Prozessen/Systemen (z.B. im Finanzbereich oder bei der Verarbeitung von besonders schützenswerten personenbezogenen Daten).
Erstellt am:
25. April 2022 16:36Sie müssen sich mit ihrem MyResearchChallenge Benutzer einloggen um einen Kommentar zu verfassen.
Login