Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland: "Die Verfügbarkeit onlinefähiger Geschäftsprozesse ist nicht nur von der Ablaufstabilität der Systeme und der IT-Services abhängig. Werden Daten innerhalb des Rechenzentrums manipuliert oder sabotiert, kann dies komplette Geschäftsabläufe, sogar den kompletten Internet-Auftritt, zu Fall bringen.
Um so wichtiger ist es, die eigentliche Essenz für florierende Geschäfte, die Daten, nach allen Regeln der Kunst verlässlich abzuschirmen. Das geht nur über eindeutige Identitäten und eine hieb- und stichfeste Zugriffskontrolle. Beides muss über den kompletten Geschäftsradius greifen: gegenüber den eigenen Mitarbeitern, den Mitarbeitern bei Geschäftspartnern, den Kräften bei Service-Providern und den angemeldeten Internet-Kunden. Und: Sowohl die Eindeutigkeit der Identitäten als auch die Verlässlichkeit der Zugriffskontrolle muss permanent über den gesamten Geschäftsradius gewährleistet sein. Das kann nur ein umfassendes Identity and Access-Management (IAM) leisten, das zudem alle berechtigten User über Identity-Federation einbindet, demzufolge die Zugriffe unberechtigter User über den gesamten Geschäftsradius kategorisch abwehrt.
Angesichts des weiten Aktionsradius des Zugriffskontrollschirms sind Automatismen uner-lässlich, die den Administratoren die Verwaltung vereinfachen und den Usern die Bedienung erleichtern. Nur unter diesen Voraussetzungen wird der gesamte Zugriffskontrollschirm immer up-to-date und beherrschbar sein und bei allen Usern auf Akzeptanz treffen. So sollten aus der Zugriffskontrollstrategie automatisch die Berechtigungsrollen für die einzelnen User-Gruppen ableitbar sein. Ebenso selbsttätig sollte User-Provisioning, also die Erstellung der Benutzerkonten, ablaufen. Die abschließende Überprüfung und Genehmigung beziehungsweise Ablehnung der zugeordneten Zugriffsrechten durch den jeweiligen Fachverantwortlichen sollte Workflow-gesteuert passieren. Single-Sign-on- (SSO-)gesteuerte Zugriffe entbinden die berechtigten User davon, von wo auch immer sie zugreifen, für jede Zielanwendungen sich das Passwort merken und es immer wieder eingeben zu müssen. Automatisch im Hintergrund ablaufende Auditierungs- und Reporting-Prozesse dokumentieren nachweislich für IT-Governance und Compliance sämtliche Zugriffe und Zugriffsversuche. Eröffnet das IAM-System der Wahl darüber hinaus automatisierte und kontrollierte Workflows zwischen den verteilten Administrationseinheiten, können Verwaltungsaufgaben innerhalb des Föderationsverbunds beliebig delegiert werden."