Zu Beginn des IT-Zeitalters war die Kontrolle von Identitäten und Berechtigungen noch denkbar einfach. Gebäude und Büros waren durch Türen und Schlösser geschützt, Computer waren noch nicht vernetzt. Mit der Einführung von multifunktionalen Unternehmensausweisen seit den 1990er Jahren stiegen die Anforderungen. Ausweise wurden nun für vielfältige Zwecke genutzt, vom Zutritt zum Werksgelände über den Firmenparkplatz bis zur Kantine. Vor allem große Unternehmen mit mehreren Standorten erkannten zunehmend den Bedarf für eine zentrale Verwaltung von Identitäten und Berechtigungen. Dabei herrschte anfangs eine klare Trennung zwischen physischem und digitalem Zugang.
Der physische Zugang umfasst typischerweise die Regelung des Zutritts zu Gebäuden, Produktionsanlagen oder auch Rechenzentren. Hierzu gehört etwa die Ausgabe und Verwaltung von Zutrittsausweisen, die Definition von Sicherheitsbereichen oder die Konfiguration von Ausweislesern. Der digitale Zugang regelt dagegen den Zugriff auf die IT-Systeme. Identity & Access Management (IAM)-Systeme verwalten dabei den Zugriff auf Computer, Netzwerke, Programme, Daten und Schnittstellen. Im Zuge der fortschreitenden Digitalisierung in der Produktionstechnik fällt auch zunehmend der Zugriff auf die Operational Technology (OT) in Produktionsanlagen in diesen Bereich. Die grundsätzliche Trennung von physischer und digitaler Sicherheit ist jedoch in vielen Organisationen noch heute die Norm.
Die Digitalisierung sämtlicher Arbeitsbereiche, die höhere Mobilität von Mitarbeitern, agile Organisationsstrukturen, Outsourcing sowie der vermehrte Gebrauch von Mobilgeräten und Cloud Computing haben in den letzten Jahren zu einer rapiden Zunahme an Komplexität bei den Sicherheitsanforderungen geführt. Gleichzeitig verschwimmt allmählich die Grenze zwischen physischer
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.