Single Sign On

Nur noch ein Zugang in alle Systeme

Von Christin Hohmeier · 2019

Mann geht durch Drehtür
Foto: iStock/AnkiHoglund

IT-Systeme wachsen über Jahrzehnte und werden komplex, teuer und hoch riskant. Mit der Vereinfachung der Anwendungen und der Sicherheitssysteme schützen IT-Verantwortliche die Geschäftsprozesse und sparen Kosten. Mit „Single Sign On“ können die Verantwortlichen einige Gefahren aus den Systemen nehmen.

Jeder kennt die Situation: wenn ein Anwender in einem System arbeitet und Daten aus einem anderen, weniger häufig genutzten System benötigt, macht er sich auf die Suche nach seinem – oder eben einem – Passwort. Er sucht durch die Zettel auf dem Arbeitsplatz, bittet Kolleginnen oder Kollegen, deren Passwort nutzen zu dürfen oder ruft beim IT-Helpdesk an, um einen neuen Zugang zu beantragen. So ist der kleine, meist acht- oder zehnstellige Code für die Unternehmen mit so hohen Kosten verbunden, dass Aufwand und Wertigkeit des gesuchten Datensatzes womöglich in keinem Verhältnis zueinander stehen.

Tatsächlich geben IT-Abteilungen in weltweit operierenden Konzernen einen ansehnlichen Teil ihres Budgets für eigens installierte Callcenter aus. Die sind 24 Stunden am Tag besetzt – ihre Mitarbeiterinnen und Mitarbeiter können in möglichst allen denkbaren Sprachen des Konzerns die Zugänge der verlorenen Passworte wiederherstellen.

Besonders ärgerlich aber ist, dass dieser hohe Aufwand häufig nur vermeintlich mehr Sicherheit bringt. Denn spätestens seit den Angriffen mit Ransomware – also gefälschten Mails und Webseiten, mit denen die Passworte von Mitarbeitern abgefragt wurden – gelten diese klassischen IT-Sicherheitslösungen als gescheitert.

Häufig sind Komponenten kompromittiert

Eine neue Herangehensweise könnte eine „Single Sign On“-Funktion sein, mit der sich die Mitarbeiter in alle benötigten Anwendungen einloggen. Die könnte von einer restriktiven Festlegung unterstützt werden, die bestimmt, wer wann mit welchen Daten überhaupt nur arbeiten darf. Somit wären Angreifer kaum in der Lage, tief in die Systeme einzudringen.

Es ist für die IT-Abteilungen eine Herausforderung ihre Zugriffe pro Mitarbeiter zu vereinfachen. Denn IT-Abteilungen betreiben Rechenzentren, in denen hunderte – in weltweiten Konzernen sogar tausende – Server miteinander vernetzt arbeiten. Cybersecurityexperten weisen darauf hin, dass hier jede Komponente und jeder Stecker ein potentielles Risiko sein kann. So stehen viele Hersteller unter dem Verdacht, Hintertüren für Geheimdienste oder Sicherheitsbehörden in ihre Geräte einzubauen.

Doch wenn Administratoren nicht einmal sicher sind, wie Angreifer in die Systeme kommen, ist es kein Wunder, dass für sie schon das Erkennen einer Attacke extrem schwierig ist. Und vor einem massiven Angriff krimineller Hacker ist der Schutz mit herkömmlichen Methoden kaum möglich. 

Quelle: VDE, 2019

Auch Software der IT-Giganten ist nicht sicher

Ein Ausweg könnte sein, mit möglichst einheitlichen Systemen, etwa auf Basis der Produkte eines Herstellers die Komplexität gering zu halten. Doch die Hoffnung, mit dem Einsatz einer vermeintlich konsistenten Software für möglichst viele Prozesse von der Buchhaltung über das Personalmanagement bis zur Produktion die Komplexität zu minimieren, ist häufig trügerisch. 

Denn auch die Produktpaletten der IT-Giganten bestehen zu einem großen Teil aus den Technologien und Entwicklungen einer Vielzahl von Unternehmen, die nach und nach und über Jahrzehnte vom Konzern geschluckt wurden. 

Und die Integration dieser unterschiedlichen Software auf eine Plattform ist typischerweise nie richtig abgeschlossen worden und bleibt damit nach wie vor ein Sammelsurium unterschiedlichster Technologien und so für das Unternehmen hoch riskant.

Weiterführende Artikel

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)