Interview

Mit Verwaltungsprozessoptimierung wird IAM zum Pflichtprogramm

Seite: 5/5

Anbieter zum Thema

Wie einbruchssicher Applikationen, Akten und Dokumente sind, das wird von der Stärke der Authentisierung respektive Autorisierung abhängen. Erkennen Sie hier eine wachsende Bereitschaft in der Öffentlichen Verwaltung, auf stärkere Verfahren zu setzen?

Schöndlinger: Die Sensibilität im öffentlichen Bereich wächst, sensible Verwaltungsdaten besser abzusichern. Aktuelle Diskussionen und Vorhaben wie ein besserer Datenschutz, verbindliche Regulierungen bis hin zur Einführung der Gesundkeitskarte mit den darauf gespeicherten sensiblen Patientendaten tragen dazu bei. Dementsprechend wächst im Verwaltungsbereich auch die Bereitschaft, für einen kontrollierten Zugang auf Authentisierungsverfahren wie Sicherheits-Token oder Chipkarten mit PINs oder Zertifikaten zurückzugreifen.

Und auch für den Folgeschritt – die Autorisierung gegenüber den Applikationen – gegebenenfalls gegenüber Akten und Dokumenten, werden zunehmend Überlegungen in Richtung sichere Zertifikate und PKI (Public Key-Infrastruktur) getroffen.

Was für Compliance gilt, gilt letztlich auch für starke Authentisierungs- und Autorisierungsverfahren: Wenn die Politik vermehrt von den Bürgern und der Wirtschaft Transparenz, Verbindlichkeit und Integrität fordert, dann werden die Behörden mit gutem Beispiel den gleichen Regeln folgen müssen.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung der Verwaltung und Öffentlichen Sicherheit.

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2022221)