thumb

In den Unternehmen rückt die Verwaltung der Benutzer immer stärker in den Vordergrund. Ein effizientes Management der Identitäten kann dabei nicht nur die Kosten senken, sondern es wird angesichts der sich verschärfenden Compliance-Anforderungen auch immer dringender.

Die zentrale Aufgabe eines Identity und Access Managements (IAM) ist es, den Benutzern im Unternehmen zur richtigen Zeit genau diejenigen Berechtigungen zuzuteilen, die sie für ihre Arbeit benötigen. Nicht mehr und nicht weniger. Dies beinhaltet logischerweise auch die Sperrung respektive Löschung der Zugriffsrechte beim Ausscheiden eines Anwenders oder beim Wegfall der Notwendigkeit der Berechtigung, wie etwa bei einem Abteilungswechsel.
Marco Rohrer, CEO der Winterthurer IPG, die auch über Niederlassungen in Deutschland und Österreich verfügt, sieht in IAM in erster Linie einen unterstützenden Prozess für die Unternehmen, deren Wertschöpfung immer stärker von der IT und deren Applikationen abhängt, welche die Geschäftsprozesse steuern.

Sicherheit durch Transparenz

Der komplexe Bereich der Benutzerverwaltung und deren Rechte in Bezug auf Programme und Daten ist in vielen Betrieben nur unzureichend definiert. Häufig hapert es bereits an einer klaren Begriffsdefinition. Benutzer- respektive Access-Management, Zugriffsverwaltung, Single Sign-On, Authentisierung und Autorisierung sind die häufigsten Schlagworte in diesem Zusammenhang.

Richtig umgesetzt, verhilft IAM zu einer einfacheren und somit auch kostengünstigeren Verwaltung. Die damit einhergehende Transparenz im Hinblick auf die Benutzer und ihre Rechte erhöht die Sicherheit, da klare und übersichtliche Strukturen in jedem Fall sicherer sind als chaotische Aggregationen.

Bei der Verwaltung der Benutzerrechte ist es entscheidend, ob auf strukturierte oder unstrukturierte Daten zugegriffen wird. Der Zugriff auf strukturierte Daten etwa wird meist durch eigene Benutzerkennungen in der Datenbank realisiert. Die Berechtigungen wiederum sind häufig in den SQL-Kommandos fest codiert. Die gesamte Benutzerverwaltung wird damit zwischen der Datenbank und dem Code der Applikation geteilt.
Bei unstrukturierten Dokumenten hingegen werden die Rechte oft nur auf die Verzeichnisse oder Laufwerksfreigaben gelegt. Daneben stehen weiterhin die Applikationen und Systeme, die ihre eigene Rechtverwaltung mitbringen. So etwa der Netzzugang, die Berechtigung für das Mail-System, der Zugang zum Warenwirtschaftsystem, zur Fibu sowie zum Grafikprogramm oder zum Drucker. Diese mehrfache Verwaltung von Benutzern und deren Rechten ist aufwändig und auch fehleranfällig.

Zur Vereinfachung hält hier der Markt übergreifende Tool-Sets bereit, die sich genau an der Stelle einklinken, an der die Mitarbeiter des Unternehmens - und somit die Nutzer der IT-Infrastruktur - zuerst bekannt gemacht werden. Meist handelt es sich dabei um ein Personalverwaltungssystem. In diesem wird jeder neue Mitarbeiter einmalig erfasst. Aus seinen Personalstammdaten und seiner Zugehörigkeit zu einer Abteilung und Kostenstelle werden dann alle weiteren IT-Systeme mit den notwendigen Angaben versorgt.

IAM as a service

Viele Unternehmen verfügen zwar über die Infrastruktur, um IAM einführen zu können, wollen diesen Bereich aber lieber auslagern, um sich auf die Kernkompetenzen konzentrieren zu können. Marco Rohrer ortet in diesem Zusammenhang ein grosses Bedürfnis nach Alles-aus-einer-Hand-Lösungen und IAM as a Service. Die IPG arbeite daher am Aufbau eines Operations Center, das in der Lage sei, die kompletten IAM-Betriebsaufgaben von Unternehmen zu übernehmen oder IAM über Private Clouds als Services on Demand bereit zu stellen.

9390-9390iambildbetasystemskopie.jpg
Bild: Beta Systems
9390-9390iambildhpkopie.jpg
Bild: HP