Umsetzung Zwei-Faktor-Authentifizierung in zentralen/dezentralen Mischlandschaften

Thema: IT-Sicherheit

Description

In Organisationen, die von einer zentralen/dezentralen IT-Mischlandschaft geprägt sind, ist die homogene Umsetzung von Sicherheitsmaßnahmen eine große Herausforderung. So z.B. auch, wenn eine Zwei-Faktor-Authentifizierung für relevante Systeme/Prozesse umgesetzt werden soll. Bei zentralen Prozessen/Systemen ist eine Umsetzung noch denkbar, bei dezentralen Prozessen/Systemen ist die Schwierigkeit, "alle ins Boot" zu holen, um sich z.B. auf eine Zwei-Faktor-Authenfizierung zu einigen - auch unter Berücksichtigung der organisatorischen, technischen und finanziellen Rahmenbedingungen. Die Herausforderung ist daher, einen Umsetzungs"leitfaden" zu entwicklen und umzusetzen, der für alle notwendigen Systeme den Einsatz einer Zwei-Faktor-Authentifizierung ermöglicht. Durch den Leitfaden sollen insbesondere Insellösungen vermieden und Synergien gestärkt werden.

Needs

Eine gute Absicherung kritischer Prozesse/Systeme ist wesentlich, um ein festgelegtes Sicherheitsniveau zu erreichen. Zwei-Faktor-Authentifizierung hilft z.B. um administrative Accounts besser zu schützen. Die Umsetzung ist aber eigentlich nur dann erfolgreich, wenn die Zwei-Faktor-Authentifizierung auf alle notwendigen Prozesse/Systeme - unabhängig ob zentral oder dezentral - angewendet werden kann.

Goals

Idealerweise gibt es im Unternehmen eine klare Beschreibung, welche Systeme und Prozesse - sowohl zentral als auch dezentral - über eine Zwei-Faktor-Authentifizierung abgesichert sein sollen. Hierzu muss ergänzend ein Umsetzungsleitfaden entwickelt worden sein, der im Unternehmen auch umsetzbar ist und damit - zentral wie dezentral - die Verantwortlichen in die Lage versetzt, eine Zwei-Faktor-Authentifizierung umzusetzen. Im besten Fall sind die Gestaltungsoptionen so, dass die Umsetzung manche Freiheiten lässt, aber sich am Ende organisatorische und finanzielle Synergien ergeben, um den Betrieb der Zwei-Faktor-Authentifizierungsmaßnahmen nachhaltig sicher zu stellen.

Requirements

Einen Handlungsleitfaden, der den Prozess steuert, wie man zu einer zentral wie dezentral umsetzbaren Zwei-Faktor-Authentifizierung kommt.

Stakeholders

IT-Administratoren, Koordinatoren/Administratoren von kritischen Prozessen/Systemen (z.B. im Finanzbereich oder bei der Verarbeitung von besonders schützenswerten personenbezogenen Daten).

Erstellt am:

April 25, 2022, 4:36 p.m.

Sie müssen sich einloggen um einen Kommentar zu verfassen

Login