Bleibt die Frage, wie Unternehmen ihre IAM-Lösung planen und realisieren sollten, ohne dass ihr Sicherheitsvorhaben ihr IT-Budget sprengt. In Frage kommt IAM für Unternehmen ab 1.000 Mitarbeiter, bei einer besonders heterogenen Applikationslandschaft auch darunter. Für die organisatorische Umsetzung empfiehlt sich die Anwendung eines Phasenmodells in den Händen eines kompetenten Beraters. Gestartet werden sollte mit den Geschäftsprozessen/Applikationen, an denen viele Mitarbeiter mitwirken. So generiert, lässt sich nicht nur die höchstmögliche Sicherheit, sondern auch der maximale Return-on-Investment erreichen.
Ein IAM-Projekt muss strategisch geplant werden. In der ersten Phase sollten deshalb Fragen zur Gesamtorganisationen gestellt werden: Wie ist die Organisation aufgebaut? Welche Geschäftsprozesse finden darin statt? Welche Applikationen und Dienste sind beteiligt? Bei der Planung eines IAM-Systems der neuen Generation sollte außerdem von Anfang an über den Tellerrand der Organisation hinaus geschaut werden, verbunden mit der Frage: In welche Prozesse, Applikationen und Dienste sind externe Benutzer eingebunden?
Web 2.0-Applikationen sowie neue Geschäftsmodelle, die Partner und Kunden mit integrieren, machen es unumgänglich, die Zugriffskontrolle über die eigene Organisation hinaus auszudehnen. Außerdem müssen Web 2.0-Applikationen dazu in der Lage sein, sich selbsttätig gegenseitig zu authentifizieren und zu autorisieren (Access Management). Dies alles ist nur über Identity Federation und über die Automatismen eines IAM-Systems möglich. Die integrierten Auditing- und Reporting-Werkzeuge tragen ihren Teil dazu bei, dass auch im Partnerverbund die Einhaltung von Revisionsauflagen und Compliance-Vorschriften nachweislich nachvollzogen und dokumentiert wird.
In den Folgephasen sollten die einzelnen Abteilungen/Fachbereiche mit den Mitarbeitern darin sowie die Applikationen, auf die sie Zugriff haben müssen, im Fokus stehen. Die wichtigsten Fragen, die es zu beantworten gilt: Wie sensibel für das Geschäft sind die einzelnen Anwendungen und Dienste? Wie sehen die Arbeitsfelder und Arbeitsfunktionen der Mitarbeiter aus? Welche Rechte und Rollen - wo erforderlich mit Schnittstellen zu Geschäftspartnern - müssen den Mitarbeitern eingeräumt werden, damit sie ihre Arbeit erfüllen können? Inwieweit und wo müssen Workflows zur Optimierung von Geschäftsprozessen geändert werden?