Know-how: Konvergenz von physischer und digitaler Sicherheit

Sesam, öffne dich!

,
Die fortschreitende Digitalisierung der Arbeitswelt lässt die Grenze zwischen physischer und digitaler Sicherheit zunehmend verschwimmen. Organisationen stehen daher vor der Herausforderung, einen ganzheitlichen Managementansatz für Identitäten, Berechtigungen sowie Zutritts- und IT-Zugangskontrolle zu finden. Dieser Beitrag hilft bei den neuen Herausforderungen des Identitätsmanagements.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Zu Beginn des IT-Zeitalters war die Kontrolle von Identitäten und Berechtigungen noch denkbar einfach. Gebäude und Büros waren durch Türen und Schlösser geschützt, Computer waren noch nicht vernetzt. Mit der Einführung von multifunktionalen Unternehmensausweisen seit den 1990er Jahren stiegen die Anforderungen. Ausweise wurden nun für vielfältige Zwecke genutzt, vom Zutritt zum Werksgelände über den Firmenparkplatz bis zur Kantine. Vor allem große Unternehmen mit mehreren Standorten erkannten zunehmend den Bedarf für eine zentrale Verwaltung von Identitäten und Berechtigungen. Dabei herrschte anfangs eine klare Trennung zwischen physischem und digitalem Zugang.

Der physische Zugang umfasst typischerweise die Regelung des Zutritts zu Gebäuden, Produktionsanlagen oder auch Rechenzentren. Hierzu gehört etwa die Ausgabe und Verwaltung von Zutrittsausweisen, die Definition von Sicherheitsbereichen oder die Konfiguration von Ausweislesern. Der digitale Zugang regelt dagegen den Zugriff auf die IT-Systeme. Identity & Access Management (IAM)-Systeme verwalten dabei den Zugriff auf Computer, Netzwerke, Programme, Daten und Schnittstellen. Im Zuge der fortschreitenden Digitalisierung in der Produktionstechnik fällt auch zunehmend der Zugriff auf die Operational Technology (OT) in Produktionsanlagen in diesen Bereich. Die grundsätzliche Trennung von physischer und digitaler Sicherheit ist jedoch in vielen Organisationen noch heute die Norm.

Schwindende Grenze zwischen physischer und digitaler Sicherheit

Die Digitalisierung sämtlicher Arbeitsbereiche, die höhere Mobilität von Mitarbeitern, agile Organisationsstrukturen, Outsourcing sowie der vermehrte Gebrauch von Mobilgeräten und Cloud Computing haben in den letzten Jahren zu einer rapiden Zunahme an Komplexität bei den Sicherheitsanforderungen geführt. Gleichzeitig verschwimmt allmählich die Grenze zwischen physischer

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite