Kopplung mit Identitätsmanagement
Ein Überwachungs-Leitstand, wo die wichtigsten Kennwerte beziehungsweise deren Einhaltung in leicht überschaubaren Grafiken dargestellt werden (inklusive der Einhaltung der von Gesetzen und Revisionsabteilung vorgegebenen Maßgaben) ist auch für Stefan Köhler, Technical Sales Leader Security bei IBM, ein zentraler Punkt in der betrieblichen Sicherheitsstrategie. Durch die Kopplung mit einem leistungsfähigen Identitäts- und Zugangsmanagement sei in diesem Sektor auch ein hoher Automatisierungsgrad möglich, meint der IBM-Mann.
Norbert Drecker, Leiter des Competence Centers von Evidian in Köln, geht in dieser Argumentation noch weiter: Für ihn ist überhaupt nur auf der Basis eines zentralen Identitätsmanagements IT-Sicherheit »strategisch einsetzbar und effizient überwach- und steuerbar«. Ohne eine zentrale Verwaltung der Identitäten ist für Drecker auch eine revisionssichere und gesetzestreue Abwicklung der IT-Vorgänge praktisch unmöglich.