CZ-Gastbeitrag: So schnell wie möglich merkliche Verbesserungen und sichtbare Ergebnisse erzielen

Identity Management: Vorhandene Strukturen nutzen, wo immer es geht

10. Mai 2009, 22:58 Uhr |

Heterogene IT- Infrastrukturen, örtlich und logistisch getrennte Abteilungen sowie die Integration von Partnern stellen Unternehmen heute vor unterschiedlichste administrative Herausforderungen. Oft bringt jedes Teilsystem eine eigene Benutzerverwaltung mit, deren Pflege aufwändig und kostenintensiv ist. Anwender müssen sich eine Vielzahl an Passwörtern merken und Administratoren die reibungslose Rechteverteilung gewährleisten - für jeden Mitarbeiter auf jedem System.

Unter dem Schlagwort Identity und Access Management (IAM) bieten viele IT-Dienstleister Lösungen
an, um diese Probleme zu beheben. Die zugrunde liegenden Begriffsdefinitionen sind dabei aber
beinahe so vielfältig wie die angebotenen Softwarelösungen selbst. Je nach Dienstleister umfasst
das Thema Identity-Management die automatisierte Benutzerverwaltung durch User-Provisioning, die
Autorisierungs- und Authentifizierungskonsolidierung per Single Sign-On, die
Passwortsynchronisierung über Systemgrenzen hinweg oder die Integration externer Partner über
Identity Federation. Oder eine beliebige Kombination aus diesen und weiteren Ansätzen.

Eine der wichtigsten Aufgaben bei der Einführung eines umfassenden IAM-Projekts besteht deshalb
vor allem in der sorgfältigen Analyse der vorhandenen Infrastruktur sowie der Projektziele. Erst im
nächsten Schritt sollte darauf aufbauend definiert werden, was Identity Management im Rahmen der
individuellen Aufgabenstellung bedeutet. Hier ist es entscheidend, alle Aspekte des Vorhabens und
der damit verbundenen Geschäftsprozesse zu berücksichtigen, um von vorherein Prozessvereinfachungen
erzielen und Wiederverwendungspotenziale erschließen zu können.

Viele Softwareunternehmen bieten Lösungen an, die zusätzlich zu den bisherigen
Benutzerverwaltungen eingeführt werden müssen, zum Beispiel in Form eines Meta-Directory oder eines
Synchronisierungs-Tools für Benutzerprofile. Auf diese Weise werden Probleme im Umgang mit
Identitäten und Zugriffsrechten jedoch nicht ursächlich behoben, sondern nur äußere Symptome
behandelt.

Mehr zum Thema:

http://llschnuerer.cmpdm.de//articles/2009005/www.lanline.de/kn31931068">Gefahr 2.0: Virenschutz und Firewalls reichen
nicht aus

http://llschnuerer.cmpdm.de//articles/vom_leck_zum_ventil:/2009003/31856877_ha_LL.html?thes=">Data Leakage
Prevention in Unternehmen: Vom Leck zum Ventil

http://llschnuerer.cmpdm.de//articles/die_sicherheit_in_der_hand_des_anwenders:/2009003/31857062_ha_LL.html?thes=">Die
Sicherheit in der Hand des Anwenders

Zudem widerspricht diese Vorgehensweise dem eigentlichen IAM-Anspruch, komplexe Strukturen zu
vereinfachen und schafft weiteren administrativen Aufwand. Deshalb sollte zunächst überprüft
werden, ob sich die gesetzten Ziele nicht mit im Unternehmen vorhandenen Systemen umsetzen lassen.
Häufig können ein oder mehrere der verwendeten Verzeichnisse konsolidiert werden, wodurch sich der
Synchronisierungsbedarf reduziert. Falls die Möglichkeit besteht, ist es sinnvoll, sich auf
Lösungen eines Anbieters zu beschränken. Dies vereinfacht die IT-Administration und spart
zusätzliche Lizenzkosten.

Da IAM-Projekte oft sowohl zeit- als auch ressourcenintensiv sind, ist es von zentraler
Bedeutung, so schnell wie möglich merkliche Verbesserungen und sichtbare Ergebnisse für
Mitarbeiter, Partner und Kunden zu erzielen. Der Teil des Projekts, der den Endanwendern den
größten Nutzen bringt, sollte deshalb zu Beginn ermittelt und zuerst implementiert werden.

Im Allgemeinen ist der Bereich Self Service am besten geeignet, um einen kurz- bis
mittelfristigen Return-on-Investment zu erzielen. Mittels Self-Service-Technologien können Probleme
der Anwender und die damit verbundenen Supportkosten für Passwortmanagement, Gruppenmanagement oder
Updates von Benutzerdaten deutlich reduziert werden. Zusätzlich sollten klare und messbare
Erfolgskriterien definiert werden, wie beispielsweise weniger Anrufe beim Help-Desk oder
Zeitersparnis bei der Deprovisionierung von Benutzerprofilen.

Bei der Auswahl des IAM-Anbieters empfiehlt es sich, sowohl den Top-Down- als auch den
Bottom-up-Ansatz zu verfolgen. Letzterer sollte auch das Gespräch mit Unternehmen umfassen, die
ähnlichen Herausforderungen gegenüberstehen und über den Ablauf der Produkteinführung sowie Service
und Support oder die Einhaltung von Projekt-Zeitplänen Auskunft geben können. Unverzichtbar ist in
diesem Zusammenhang auch eine Proof-of-Concept-Demonstration des Anbieters unter Live-Bedingungen.
Nur so lässt sich herausfinden, ob die gewählte Lösung für die vorhandene IT-Umgebung geeignet ist
und die Anforderungen an das Monitoring und den laufenden Betrieb erfüllt.

Jackson Shaw, Senior Director Product Management Active Directory bei Quest Software


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+