Interne und externe Identitäten

8 Reibungspunkte beim Identity Management

| Autor / Redakteur: Petteri Ihalainen* / Stephan Augsten

Wie das Identitätsmanagement ausgerichtet ist, sollte man mit Blick auf die internen und externen Benutzer entscheiden.
Wie das Identitätsmanagement ausgerichtet ist, sollte man mit Blick auf die internen und externen Benutzer entscheiden. (Bild: Archiv)

Das „Extended Enterprise“ zeichnet sich durch vielfältige Schnittstellen und Kommunikationspartner aus. Wie kann Identity- und Access-Management dazu beitragen, die Risiken in einem solch netzwerkartig strukturierten Unternehmensgebilde zu identifizieren und zu reduzieren?

Identity and Access Management (IAM) gehört zu den grundsätzlichen Aufgaben jedes Unternehmens. Neu hinzugekommen sind in den vergangenen Jahren vor allem zwei Aspekte: Die Unternehmensgrenzen verschwinden zunehmend und die Interaktion zwischen Bereichen und Beteiligten ist eng. Umso mehr, als jegliche Form von Online-Diensten Bestandteil dieser Interaktionen geworden ist.

Gleichzeitig gehören zu den existierenden Wirtschaftssystemen unterschiedliche Interessengruppen: Kunden, Partner und Subunternehmen von Inhabern und Investoren. Wenig überraschend verfügt jede dieser Interessengruppen über eigene Geschäftsprozesse, Infrastrukturen und Identitäten.

Mit der wachsenden Zahl der untereinander interagierenden Gruppen wächst auch die Zahl der Identitäten; und alle wollen sicher verwaltet werden. Es reicht heute längst nicht mehr aus, zu wissen, wer auf einen Online-Dienst zugreift. Vielmehr muss man wissen, in welcher Rolle oder Kapazität jemand zugreift oder wen er vertritt.

Herkömmliche Lösungen für das Identitätsmanagement sind dafür vergleichsweise schlecht geeignet. Das liegt daran, dass sie in erster Linie Identitäten von Mitarbeitern aus dem HR-System in Active Directory oder Single Sign-On für interne Anwendungen bereitstellen. Will man Dienste kundenfreundlicher und sicherer anbieten, aber auch Kosten bei der Akquise und beim externen Verwalten von Identitäten senken, hilft es, sich eine veränderte Denkweise zu gestatten.

Interne vs. externe Identitäten

Dazu sollte man sich interne und externe Identitäten genauer ansehen. Die wirtschaftlichen Treiber hinter dem Identitätsmanagement sind durchaus unterschiedlich. Dies können einzuhaltende Regularien genauso wie der Wunsch nach geringeren Kosten und höherer Sicherheit sein. Das bedeutet automatisch, dass je nach Geschäftsziel unterschiedliche Anforderungen an die entsprechenden Lösungen gestellt werden.

Ergänzendes zum Thema
 
Über Globalsign

1. Produktivität vs. Anwenderfreundlichkeit

Single Sign-On (SSO) ist vermutlich für interne wie externe Anwendungsfälle notwendig, allerdings unterschiedlich motiviert. Das trübt den Blick darauf, welche Eigenschaften wie wichtig sind.

Intern geht es darum, möglichst produktiv zu arbeiten. Zum Beispiel sollten Mitarbeiter Passwörter bei Unternehmensapplikationen nicht wiederholt eingeben, sondern sich nur ein Mal einloggen müssen. Für externe Identitäten ist es genau umgekehrt. Hier ist SSO für Geschäftskunden äußerst bequem, weil sie sich gleich mit der eigenen Geschäfts-ID einloggen können.

2. Compliance

Bei internen Identitäten liegt der Schwerpunkt darauf, die internen Sicherheitsrichtlinien abzubilden und einzuhalten. Compliance bei externen Identitäten bedeutet dagegen, die lokalen Bestimmungen einzuhalten. Will man auf sensible Daten zugreifen, gelten für die Anmeldeinformationen besondere Sicherheitsstufen gemäß der lokalen Gesetzgebung und lokaler Vorschriften (z.B. in Deutschland das IT-Sicherheitsgesetz).

3. Effizienz vs. Kundenakquise

Bestimmte Workflows tragen dazu bei, intern effizienter zu arbeiten. Dazu gehört es, Mitarbeiter zu ermutigen, einen bestimmten Dienst zu nutzen oder Zugriffsrechte mit IAM-Tools anzufordern.

Auch hier unterscheiden sich interne von externen Identitäten. Beispielsweise wird dem Vertriebsmitarbeiter die Kundenakquise erleichtert, indem er Kundenkontakte und Kunden direkt aus dem CRM-System heraus einladen kann. Der unmittelbar ersichtliche Vorteil macht es attraktiv, den Dienst auch tatsächlich zu nutzen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43199065 / Benutzer und Identitäten)