IT-Sicherheit auf dem richtigen Kurs – Micro Focus als Overall Leader im Kuppinger Cole Report ausgezeichnet

Auch dieses Jahr hat das auf die Themen Identity & Access Management sowie digitale Transformation spezialisierte, internationale Analystenhaus KuppingerCole eine detaillierte Analyse von 17 Access Management und Federation Anbietern erstellt. Micro Focus wurde hierbei als marktführend in den Kategorien Produkt, Markt und in der Gesamtwertung als Leader eingestuft. Lesen jetzt im Blog die wichtigsten Aussagen des Reports.

Micro Focus dreimal als Leader ausgezeichnet im aktuellen KuppingerCole Leadership Compass Access Management & Federation

Für IT-Verantwortliche wird es zunehmend schwerer den richtigen Kurs für ihre IT-Sicherheitsstrategie in einer stetig komplexeren IT-Landschaft einzuschlagen. Mit der digitalen Transformation, dem aktuellen Top-Thema, steuert eine große Welle an Veränderungen und Herausforderungen auf die IT zu. Waren es bislang eher die Sensoren im Haus und am Körper von Fitnessfanatikern, die Smartwatch, die Heimautomatisierung und das vernetzte Auto, die die Berichterstattung zum Internet of Things dominiert haben, so werden in Zukunft die durch die Verschmelzung von IT und Industrie entstehenden komplexen Beziehungsgeflechte von Verbindungen, Maschinen und Identitäten unser Verständnis vom Internet der Dinge prägen. Egal ob aktuelle Geschäftsprozesse, bestehende IT-Infrastrukturen oder existierende Kundenbeziehungsmodelle – kein Aspekt bleibt unberührt vom Einfluss der Digitalisierung. Und spätestens nach dem der Europäische Gerichtshofs (EuGH) vergangenen Oktober das Safe-Harbour Abkommen für ungültig erklärt, schwirren wieder deutlich mehr Fragen als Antworten durch die IT-Welt. Wie können innovative Identity Management-Konzepte entwickelt werden? Wie schützt man Daten und vernetzte Objekte besser vor unberechtigten Zugriffen? Wie kann ihre Vertrauenswürdigkeit nachgewiesen und Datenschutz gewährleistet werden?

Next Generation ID – von der taktischen IT-Herausforderung zur  strategischen Infrastruktur

Bis zum Jahr 2020 wird es kaum noch ein Objekt geben, das nicht automatisch identifiziert, lokalisiert und mit anderen Objekten vernetzt werden könnte. Das betrifft vor allem auch bisher nicht vernetzte Bereiche wie Öffentliche Infrastrukturen, Autos, Heimelektronik oder Gesundheitsinformationen bis hin zu politischen Nachrichten. Sicherheit und ein vertrauensvoller Umgang mit Identitäten, sowie schützenswerten Daten und Prozessen haben deshalb oberste Priorität. Vor allem müssen für Personen und Objekte wirksame Möglichkeiten bereitgestellt werden, automatische Identi-fizierungen oder Vernetzungen zu kontrollieren und gegebenenfalls zu unterbinden.
Kunden benötigen Lösungen für neue Geschäftsherausforderungen wie beispielsweise das Onboarding von Geschäftspartnern oder Systemen, Kundenzugänge für Services, Zugang zu Cloud-Diensten und vielen mehr. Die IT muss reagieren und eine Standardinfrastruktur für alle diese verschiedenen Kommunikations- und Kollaborationsbedürfnisse in der ‚Connected Enterprise‘ schaffen. Als Resultat muss Access Management und Federation sich von einer taktischen IT Herausforderung hin zu einer strategischen Infrastruktur verändern, welche die Geschäftsagilität fördert.

Martin Kuppinger, Gründer und leitender Analyst von KuppingerCole, kommentiert den aktuellen Leadership Compass, dass eine der größten Herausforderungen von Access Management darin bestünde, die komplexen Beziehungen von Dingen, Geräten und Menschen zu steuern und die Authentifizierung von Dingen zu unterstützen. Des Weiteren führe die Verwaltung von Millionen von vernetzten Dingen zu neuen Anforderungen an die Skalierbarkeit. Das auf die Themen Identity & Access Management sowie digitale Transformation spezialisierte, internationale Analystenhaus KuppingerCole erstellt einmal pro Jahr eine detaillierte Analyse von 17 Access Management und Federation Anbietern und stuft sie jeweils als marktfolgend, Herausforderer oder marktführend ein.

  • Produkt: Führende Unternehmen in dieser Kategorie stellen die Spitzenprodukte im jeweiligen Marktsegment bereit.
  • Markt: Marktführende Unternehmen verfügen über einen großen, globalen Kundenstamm und ein starkes Partnernetzwerk zur Unterstützung ihrer Kunden.
  • Innovation: Führende Unternehmen in diesem Bereich sind Vorreiter neuer Ideen, Geräte oder Methoden in ihrem Marktsegment.
  • Gesamtwertung: Insgesamt führende Unternehmen werden anhand einer Kombination aus der Leistung ihrer Produkte, aus ihrer Marktpräsenz und aus ihren Innovationen identifiziert.

Micro Focus wird im Leadership Compass Access Management and Federation 2016 von KuppingerCole als marktführend in den Kategorien Produkt, Markt und in der Gesamtwertung als Leader eingestuft.

LC_Access_Federation_Overall_Leader

Insbesondere die erneute Spitzen-Position in der Gesamtbewertung sowie die Auszeichnung, dass Micro Focus als erster Anbieter eine vollständige Integration von Federated Services von Anfang an für webbasierte und cloud-basierte Anwendungen ermöglichte, verstehen wir als eine besondere Auszeichnung für unsere Arbeit. Dies ist ein weiterer Beweis dafür, dass Micro Focus  Anforderungen und Entwicklungen des Markts genau versteht, stets neue und  innovative Lösungen bereitstellt, um die Herausforderungen des digitalen Zeitalters zu bewältigen. Über einen standardbasierten Identitätsverbund ermöglicht es Micro Focus  sicher auf Anwendungen bzw. Dienste anderer Unternehmen oder Cloud-basierte Dienste zuzugreifen, ohne dass sich Anwender erneut anmelden müssen. Darüber hinaus entfällt durch den Verbund die Notwendigkeit von redundanten Identitätsspeichern oder Benutzerverwaltungsprozessen.

Weitere Informationen und den vollständigen „Leadership Compass: Access Management and Federation“ 2016 von KuppingerCole finden Sie hier (https://www.netiq.com/de-de/promo/identity-and-access-management/kuppingercole-report-leadershipcompass-access-management-landing.html)

Christoph

Christoph Stoica

Regional General Manager DACH

Micro Focus

Alles Wolke 7 oder doch eher Wolkenbruch? – Cloud Computing ist Realität, hybride Lösungen sind die Konsequenz

Cloud Computing rückt 2016 in Fokus vieler deutscher mittelständischer Unternehmen. Verständlich denn, getragen von der digitalen Transformation sorgt Cloud Computing für die Optimierung der Kapitalbasis, indem sich ausgewählte IT-Kosten von einem Investitions- hin zu einem Betriebskostenmodell verlagern. Doch wie sieht es mit Sicherheitsrisiken und der Durchsetzung von Compliance dabei aus? Sind die Daten in der Cloud wirklich sicher und wo liegen sie und wer kontrolliert sie? Christoph Stoica erläutert im neuen Blogbeitrag, welche Aspekte aus der IT-Security Sicht beachtet werden sollten.

Wenn man einen Blick in den aktuellen Cloud Monitor 2015 der Bitkom wirft, dann ist es keine Frage mehr : Cloud Computing ist jetzt auch bei den deutschen mittelständischen Unternehmen angekommen und die Anpassung geht mit großen Schritten voran.  Einer der maßgeblichen Treiber für die gestiegene Akzeptanz der Cloud in Deutschland ist die digitale Transformation.  Auf Basis von neuen Technologien und Applikationen werden Produkte, Services und Prozesse umgestaltet, so dass sich Unternehmen nach und nach zu einer vollständig vernetzten digitalen Organisation wandeln. Wer jetzt denkt, dies alles sei Zukunftsmusik und gehöre nicht auf die Agenda der  TOP-Prioritäten, dem sei gesagt : weit gefehlt!

Schon jetzt bewegen wir uns mit einer Höchstgeschwindigkeit in eine voll vernetzte Welt.  Immer mehr Menschen verfügen über mobile Endgeräte, hinterlassen digitale Spuren in sozialen Netzwerken, tragen Wearables  die  ihre persönlichen Daten – ob freiwillig oder nicht – senden und für Unternehmen verfügbar machen. Maschinen und Gegenstände sind über  Sensoren und SIM-Karten jederzeit digital ansprechbar, was zu veränderten und erweiterten Wertschöpfungsketten führt.  Die Vielzahl der so gesammelten Daten stellt für Unternehmen  einen  wichtigen Rohstoff dar, der, durch geschickte Analytics Tools richtig genutzt, den entscheidenden Wettbewerbsvorteil verschaffen kann. Es stellt sich also nicht die Frage, ob die digitale Transformation erfolgt, sondern vielmehr wie schnell die Unternehmensführung die entsprechende Weichenstellung in der IT-Infrastruktur vornimmt.

Die digitale Transformation erfordert skalierbare Infrastrukturen – sowohl technisch als auch hinsichtlich der internationalen Reichweite. Cloud Dienste, ob public oder private, mit ihren Merkmalen wie Agilität,  Anpassungsfähigkeit, Flexibilität und  Reaktivität sind hierfür bestens dafür geschaffen. Doch wie sieht es mit den Sicherheitsrisiken und der Durchsetzung von Compliance dabei aus? Sind die Daten in der Cloud sicher? Wo genau liegen meine Daten und wer kontrolliert sie? Auch wenn nach dem kürzlich gefallenen Safe Harbor Urteil „Big Player“ wie Amazon Web Services, Profitbricks, Salesforce und Microsoft nun ihre Rechenzentren in Deutschland oder zumindest an einen EU Standort verlagern, löst das immer noch nicht alle Sicherheitsfragen. Reicht ein Zugriffsmanagement basierend auf einer einfachen Authentifizierung mittels Benutzername und Passwort angesichts der größeren Angriffsfläche noch aus?

dataprotection

Benutzernamen und Passwörter lassen sich heutzutage leicht überlisten, das neue Zaubermittel heißt  Multi-Faktor Authentifizierung. Eine  erweiterte Authentifizierungsmethode unter Nutzung zusätzlicher Faktoren ermöglicht  eine schnelle und präzise Identifikation. Unterschiedliche Benutzer oder Situationen erfordern unterschiedliche Authentifizierungen, die verwendete Methode muss zur  Rolle als auch zum Kontext des Benutzers passen und natürlich der Risikoeinstufung der angeforderten Informationen gerecht werden. Nicht jede Interaktion birgt dasselbe Risiko für ein Unternehmen. Einige Interaktionen stellen eine größere Gefahr dar. Bei einer risikobehafteten Interaktion wird eine strengere Authentifizierung benötigt, die beispielsweise durch eine zusätzliche Information (die nur dem Benutzer bekannt ist), die zusätzliche Verifizierung der Identität über getrennte Kanäle – man spricht von Out of Band – oder andere Elemente gewährleistet wird.

Jedoch kann die Verwendung und Verwaltung solcher mehrstufiger Authentifizierungsverfahren kostspielig und unübersichtlich werden. Micro Focus bietet mit Advanced Authentication eine Lösung zur zentralen Verwaltung aller Authentifizierungsverfahren – ob für Ihre Mitarbeiter, Lieferanten oder Geräte.

Christoph

 

 

 

 

Christoph Stoica

Regional General Manager DACH

Micro Focus