Im Zeitalter der digitalen Transformation ist die Verwaltung digitaler Identitäten – oder «Digital Identity Management» – ein entscheidender Faktor für Unternehmen, die ihre Cybersicherheit verbessern, das Vertrauen ihrer Kunden stärken und die gesetzlichen Vorschriften einhalten wollen.
Erfahren Sie mehr über die transformative Kraft von Digital Identity Management, worum es dabei geht und warum Unternehmen es sich nicht leisten können, das Thema zu ignorieren. Machen Sie sich mit den damit verbundenen Herausforderungen vertraut und finden Sie heraus, ob Outsourcing für Ihr Unternehmen eine Option ist, indem Sie die Risiken und die Vorteile vergleichen.
Digital Identity Management bezieht sich auf die Prozesse und die Technologien, die innerhalb eines Systems verwendet werden, um Informationen über die Identität von Einzelpersonen oder Einheiten zu verwalten und zu schützen. Es umfasst sowohl die Erstellung als auch die Pflege und die Nutzung digitaler Identitäten. Unter die Verwaltung von Identitäten fallen eine Vielzahl von Komponenten und Verfahren wie Authentifizierung, Autorisierung und Identity Governance.
Daten sind heute das wertvollste Gut. Das bestätigen die permanent zunehmenden Cyberangriffe.
Gemäss dem Bundesamt für Statistik stieg die digitale Kriminalität in der Schweiz 2023 um 31,5%. Das entspricht insgesamt 43'839 Straftaten. Grund dafür war insbesondere die Zunahme von Fällen von Phishing (+69,8%) sowie von Missbrauch von Online-Zahlungssystemen bzw. einer fremden Identität für betrügerische Zwecke (+66,1%).
Die Verwaltung digitaler Identitäten spielt ebenso eine wichtige Rolle dabei, Unternehmen vor Datenschutzverletzungen zu bewahren. Strenge Zugangskontrollen und eine laufende Überwachung der Identitätsbewegungen helfen Unternehmen, das Risiko von Cyberangriffen und Datenlecks zu minimieren. Damit schützen sie nicht nur ihre Vermögenswerte, sondern auch ihren Ruf und das Vertrauen in sie.
Neben Nutzervertrauen und Sicherheit ist heute die Einhaltung regulatorischer Vorgaben ein Aspekt des Identity Management, der zwingend erfüllt sein muss. Bestimmungen wie die DSGVO, HIPAA, SOX und das Schweizer Datenschutzgesetz (DSG) legen strenge Anforderungen fest, wie personenbezogene und sensitive Informationen zu handhaben sind. Wer sich daran hält, erfüllt nicht nur die rechtlichen Vorgaben, sondern vermeidet auch erhebliche Sanktionen.
Identity Management ist daher entscheidend, um in der digitalen Welt die Sicherheit, das Vertrauen und die rechtlichen Standards aufrechtzuerhalten.
Bei einer digitalen Identität handelt es sich um die Informationen und die Daten, die eine Person in der digitalen Welt identifizieren. Sie besteht aus einer Reihe von Attributen und Anmeldedaten (z.B. Name, Geburtsdatum, E-Mail-Adresse), biometrischen Merkmalen sowie Zertifikaten und Passwörtern oder anderen kryptografischen Schlüsseln. Eine Person kann gleichzeitig verschiedene digitale Identitäten haben.
Eine Mitarbeiter-ID erlaubt es den Angestellten, auf das interne Netzwerk zuzugreifen. Dem Unternehmen ermöglicht sie, Berechtigungen zu verwalten, die Performance zu überwachen sowie die Einhaltung der Vorschriften zu gewährleisten, indem es Verstösse gegen Richtlinien und risikobehaftete Zugriffe erkennt.
Eine Kunden-ID wiederum erlaubt es, die Sicherheit von Online-Shoppern zu erhöhen. Zugleich gewinnt der Anbieter Erkenntnisse über die Vorlieben und die demografischen Merkmale der Shopper, sodass er Sicherheit und Nutzererlebnis optimal ausbalancieren kann.
Um eine besondere Art von Kunden-ID handelt es sich bei der E-Banking-ID. Bei dieser sind die Sicherheitsanforderungen deutlich höher. Die E-Banking-ID gewährt Zugang zu digitalen Bankdienstleistungen, Kontoinformationen oder der Abwicklung von Transaktionen. Damit sie das höhere Mass an Sicherheit gewährleisten können, müssen die Anbieter – d.h. Finanzinstitute – verschiedene Metriken erheben, insbesondere Daten zum Verhalten.
Die Behörden-ID ermöglicht es Bürgerinnen und Bürgern, rund um die Uhr amtliche Dienstleistungen nachzufragen. Dies fördert die Nutzung der digitalen Kanäle und spart den aufwendigen Gang zum Amt, da die Privatsphäre gewährleistet ist.
Identity and Access Management (IAM) bezeichnet ein Regelwerk von Strategien und Technologien, das sicherstellt, dass die richtigen Personen zur richtigen Zeit und aus den richtigen Gründen Zugang zu den richtigen Ressourcen haben. Es umfasst die systemübergreifende Verwaltung von Identitäten und Berechtigungen. Damit fördert IAM die Sicherheit und die Einhaltung regulatorischer Vorgaben.
Je nach Art der verwalteten Identitäten gibt es verschiedene Ausprägungen von IAM. Sie alle beruhen bis zu einem bestimmten Grad auf den folgenden Schlüsselkonzepten:
Customer Identity and Access Management (CIAM) bezieht sich auf die Authentifizierung und Autorisierung von Kundenidentitäten. Es spielt eine Schlüsselrolle beim Schutz von Personen vor Cyberbedrohungen. Der Schwerpunkt von CIAM liegt auf Sicherheit und Integration, um das bestmögliche Nutzererlebnis zu bieten.
Decentralized Identity Management (DIM), auch bekannt als Self-Sovereign Identity (SSI), dezentralisiert die Kontrolle der Identitätsverwaltung – sie gibt den Nutzenden die Hoheit über ihre Daten zurück. DIM umfasst oft Technologien wie Blockchain. Es erhöht zwar den Schutz der Privatsphäre und senkt das Risiko zentraler Datenschutzverletzungen, kann in der Handhabung aber komplexer sein.
Identity Fabrics ist ein innovatives Konzept bzw. eine Methode, die IAM revolutioniert. Als übergeordneter architektonischer Rahmen innerhalb von IAM verfolgt Identity Fabrics einen zentralisierten Ansatz, um einen Überblick über alle Nutzenden sowie deren Zugriffsrechte zu bieten. Im Gegensatz zu einem Silo-Modell vereinfacht diese einheitliche Sichtweise die Verwaltung von Identitäten und stärkt deren Sicherheit, indem sie das Potenzial unberechtigter Zugriffe minimiert. Im Wesentlichen ermöglicht es Identity Fabrics, logische IAM-Infrastrukturen strategisch aufzubauen, und verbessert so Sicherheit und Effizienz.
Die Verwaltung digitaler Identitäten ist elementar für die Unternehmenstätigkeit. Die damit verbundenen Herausforderungen wirken sich deshalb auf verschiedenen Ebenen auf den Betrieb aus, z.B. die Ressourcen, Technologien und Prozesse. Aus diesem Grund ist es enorm wichtig, diese Herausforderungen und den Umgang damit zu verstehen.
Im Folgenden beleuchten wir die grössten Herausforderungen des Digital Identity Management:
Digital Identity Management gestaltet sich insbesondere dann schwierig, wenn zwei Arten von Ressourcen knapp sind:
Das sind erstens die personellen Ressourcen. Denn um digitale Identitäten sicher zu verwalten, braucht es eine Reihe hoch qualifizierter Mitarbeitender, die schwer zu finden sind: von IT Administrators, Application Owners und Security Analysts über Compliance und Data Protection Officers bis hin zu Cloud Specialists.
Zweitens sind die finanziellen Ressourcen entscheidend: Kleinere Unternehmen oder solche mit begrenzten IT-Budgets verfügen möglicherweise nicht über die Mittel, um IAM Specialists einzustellen, zu schulen und zu halten oder in die notwendigen Technologien zu investieren.
Es sind mehrere miteinander verknüpfte Faktoren, die Digital Identity Management derart komplex machen und den Bedarf an hoch qualifizierten Mitarbeitenden befeuern:
In der sich stetig wandelnden digitalen Welt muss sich ein Unternehmen auf verschiedenen Ebenen rasch anpassen:
Die Menschen interagieren immer mehr digital. Diesem Umstand sollten sich Unternehmen laufend anpassen und ihr Geschäftsmodell auf die technologische Entwicklung ausrichten.
Um sicherzustellen, dass Identity-Management-Praktiken die immer zahlreicheren regulatorischen Vorgaben (z.B. DSGVO und DSG) erfüllen, braucht es eine Überwachung, eine Revision und ein Berichtswesen. Hinzu kommt, dass personenbezogene Daten peinlich genau gepflegt werden müssen, um die Privatsphäre der Nutzenden zu schützen und die Zustimmung zum Sammeln und Verwenden von Daten zu verwalten.
Datenschutz
Ein zentrales Thema bei der Verwaltung digitaler Identitäten ist der Datenschutz. Das revidierte DSG, das seit 1. September 2023 in Kraft ist, trägt den modernen Sicherheitsbedrohungen Rechnung und schützt die persönlichen Daten von Schweizer Bürgerinnen und Bürgern besser. Die Revision brachte einige wesentliche Änderungen mit sich. Zum Beispiel müssen Unternehmen:
Inzwischen sollten Unternehmen die notwendigen Massnahmen getroffen haben, z.B. Revision der Daten, Aktualisierung der Datenschutzrichtlinien, Stärken der Sicherheit und Ernennen eines DPO.
Eine staatlich ausgegebene E-ID könnte Unternehmen organisatorisch massiv entlasten. Gemäss der Botschaft des Bundesrats vom November 2023 zum kommenden E-ID-Gesetz wird die E-ID aber frühestens 2026 erhältlich sein. Bis dahin sind noch eine Reihe von Fragen zu beantworten.
FINMA Outsourcing-Richtlinien der FINMA
Angesichts der oben beschriebenen Herausforderungen, die Digital Identity Management mit sich bringt, könnte Outsourcing ein gangbarer Weg sein. Die FINMA, die sich als unabhängige Aufsichtsbehörde über den schweizerischen Finanzmarkt für den Schutz der Finanzmarktkunden einsetzt, hat ein Rundschreiben zum Outsourcing von Dienstleistungen herausgegeben. Zusammengefasst:
Wie wir gerade gesehen haben, betreffen die Herausforderungen bei der Verwaltung digitaler Identitäten sämtliche Unternehmensebenen. Beispielsweise nehmen Angreifer gern den Menschen als schwächstes Glied ins Visier, aufsehenerregende Datenschutzverletzungen können Betrieb und Vertrauen gefährden, gängige Prozesse bieten ein unzureichendes Nutzererlebnis und weltweit unterschiedliche Bestimmungen zu Privatsphäre und Datenschutz tun ihr Übriges.
Künftig dürfte die digitale Transformation weiter an Dynamik gewinnen. Unternehmen, die auf Nummer sicher gehen und sich auf ihr Kerngeschäft konzentrieren wollen, sollten deshalb die Möglichkeit prüfen, die Verwaltung digitaler Identitäten an einen professionellen Anbieter auszulagern. Vergleichen wir das «In-house»- und das «Outsourcing»-Szenario.
Es gibt eine Reihe überzeugender Gründe für ein Unternehmen, seine digitalen Identitäten intern zu verwalten:
Interne Verwaltung von Identitäten |
||
Vorteile |
Risiken |
|
Sicherheit |
Gezielte Sicherheitsmassnahmen, um Bedrohungen entgegenzuwirken |
Weniger griffige Sicherheitsmassnahmen aufgrund begrenzter Ressourcen |
Einhaltung von Bestimmungen und Schutz der Privatsphäre |
Identitätsprozesse lassen sich auf neuste Vorgaben abstimmen |
Schwierigkeit, mit den sich ändernden gesetzlichen Vorgaben Schritt zu halten |
Integration |
Flexible Lösung, die sich nahtlos in bestehende Systeme und Prozesse einfügt |
Komplexe Aufgabe, die umfassende finanzielle und personelle Ressourcen erfordert |
Skalierbarkeit |
|
Aufwendiges Skalieren der Systeme, wenn das Unternehmen wächst |
Kosten |
Langfristig tiefere Kosten dank geringerer Abhängigkeit von externen Dienstleistern |
Investitionen in Technologie und Infrastruktur können begrenzte Budgets belasten |
Fachwissen |
Mangelnde Fachkenntnisse können zu Sicherheitslücken und ineffizienten Abläufen führen |
Wie üblich gibt es eine Kehrseite der Medaille. Wollen Sie digitale Identitäten intern verwalten, sollten Sie sich der folgenden Risiken bewusst sein:
Entscheidet sich ein Unternehmen dafür, die Verwaltung digitaler Identitäten auszulagern, ermöglicht ihm dies einen ganzheitlichen Ansatz. Indem es mit einem spezialisierten Anbieter zusammenarbeitet, kann es sichergehen, dass sämtliche erwähnten Herausforderungen angepackt werden. Wenig überraschend sind die Vorteile beim Outsourcing ähnlich wie jene bei der internen Verwaltung, jedoch deutlich ausgeprägter:
Externe Verwaltung von Identitäten |
||
Vorteile |
Risiken |
|
Sicherheit |
Notwendige technologische Ressourcen und Wissen, um Unternehmen vor Bedrohungen zu schützen, sind gewährleistet |
Keine direkte Kontrolle über die Identitätsprozesse und Massnahmen zur Datensicherheit |
Einhaltung von Bestimmungen und Schutz der Privatsphäre |
Geringeres Risiko für Datenschutzverletzungen dank Fachwissen und Lösungen, die «compliant by design» sind |
Einhalten der länderspezifischen regulatorischen Vorgaben |
Integration |
Standardlösungen lassen sich nahtlos in bestehende IT-Infrastruktur und Applikationen integrieren |
Möglicherweise technisch komplex und kostspielig |
Skalierbarkeit |
Standardlösungen skalieren mit den Bedürfnissen eines (wachsenden) Unternehmens |
|
Kosten |
Anfangsinvestitionen in Infrastruktur, Software und Fachleute entfallen |
|
Fachwissen |
Fachwissen erlaubt schnellere Einführung und effizientere Verwaltung von Identity-Lösungen, was die digitale Transformation beschleunigt |
|
Implementierung |
Schnelleres Deployment und damit unmittelbar höhere Sicherheit |
|
Transparenz |
Möglicherweise mangelnde Transparenz bezüglich Verwaltung, Speicherung und Schutz der Daten |
|
Individuelle Anpassung |
Ist die externe Lösung nicht auf ein Unternehmen abgestimmt, kann dies Funktionalität und Performance beeinträchtigen |
|
|
|
|
Obwohl die externe Verwaltung digitaler Identitäten für ein Unternehmen vielerlei Vorteile hat, sollten auch die Risiken berücksichtigt werden. Dies sind die wichtigsten:
Um ein Digital-Identity-System intern zu betreiben, muss ein Unternehmen klare Ziele definieren, die passenden Technologien auswählen und einen regulativen Rahmen schaffen. Es empfiehlt sich, wie folgt vorzugehen: Bilden Sie ein qualifiziertes Team, gewährleisten Sie die nahtlose Integration des Systems in die bestehende IT-Infrastruktur, ergreifen Sie starke Sicherheitsmassnahmen wie MFA und Verschlüsselung, prüfen Sie regelmässig die Einhaltung der regulatorischen Vorgaben. Vergessen Sie nicht, den Benutzenden die bewährten Sicherheitspraktiken zu vermitteln sowie Protokolle für die Echtzeit-Überwachung und die Reaktion auf Zwischenfälle zu erstellen. Berücksichtigen Sie bei der Planung die Skalierbarkeit und aktualisieren Sie das System laufend, um neuen Bedrohungen zu begegnen und technologische Fortschritte zu integrieren.
Wählt ein Unternehmen eine externe Lösung zur Verwaltung digitaler Identitäten, ist es eventuell an Zusatzleistungen interessiert. Eine Möglichkeit ist ein Service Level Agreement (SLA) Es gewährleistet eine unmittelbare professionelle Reaktion auf einen Vorfall und bietet daher einen umfassenden Schutz. Die Antwortzeiten und die Verfügbarkeiten variieren je nach Art des SLA und der Kritikalität eines Vorfalls. Auf Wunsch ist der Lösungssupport rund um die Uhr verfügbar, einschliesslich an Feiertagen.
Tritt ein Systemproblem auf, helfen erfahrene Ingenieure mit dem notwendigen Fach- und technischen Wissen dabei, es zu lösen. Bei Bedarf werden zusätzlich Abhilfemassnahmen ergriffen.
Ein sogenanntes «Operations Model» ermöglicht es, die Verantwortung für den Betrieb der Lösung zu teilen. Dabei betreibt das Unternehmen die Infrastruktur, die gemeinsam mit den Backend-Applikationen in seinem Datencenter läuft, während der Anbieter den Betrieb der Lösung selbst gewährleistet.
Dieses Modell deckt die Wartung der Lösung ab (inkl. Patches, Hotfixes und Sicherheitsupdates) sowie bei Bedarf des Betriebssystems. Dank vorausschauender Wartung und Überwachung werden Probleme vermieden, früh entdeckt und – sollten sie trotzdem auftreten – gelöst.
«Operations» umfasst ebenso Themen wie Dokumentation und regelmässige «Gesundheits»-Checks, aus denen Empfehlungen abgeleitet werden zur Kapazitätssteuerung, zur Servicekontinuität und zum Umgang mit Schwachstellen.
Beim «Managed Service»-Modell übernimmt der Anbieter die volle Verantwortung für den Betrieb und die Verfügbarkeit der Lösung. Diese Variante entspricht einer hoch skalierbaren, Cloud-basierten SaaS-Lösung, die die grösstmögliche Performance und Ausfallsicherheit bietet.
Neben den Dienstleistungen, die im «Operations»-Modell enthalten sind, umfasst das «Managed Service»-Modell zusätzlich Themen wie Infrastruktur, Netzwerk, Überwachung, Backup und Wiederherstellung sowie das gesamte Lebenszyklus- und Release-Management der Lösung, einschliesslich Security Fixes und Produkt-Upgrades.
Die digitalen Identitäten sind ein wichtiger Baustein Ihrer Unternehmens-DNS.
Wollen Sie die digitale Transformation steuern oder gar beschleunigen, müssen Sie Ihre digitalen Identitäten auf allen Stufen sorgfältig verwalten und schützen. Damit stärken Sie nicht nur Ihre Cybersicherheit, sondern fördern auch das Kundenvertrauen und die Einhaltung der regulatorischen Vorgaben.
Ihre Ressourcen sind begrenzt? Das Thema verursacht Ihnen Bauchschmerzen?
Wie wäre es damit, die Verwaltung der digitalen Identitäten auszulagern? Analysieren Sie Ihre geschäftlichen, technischen und betrieblichen Anforderungen und wählen Sie eine Lösung, die darauf abgestimmt ist.
Wenn Sie die Aufgabe an einen vertrauenswürdigen Partner delegieren, können Sie sich sorgenfrei jenen Tätigkeiten widmen, die Ihr Unternehmen voranbringen.