Neues eBook „Neue Aufgaben des IAM“

Digitale Identitäten im Zentrum vieler Geschäftsprozesse

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

IAM-Systeme haben eine Vielzahl an Aufgaben und Rollen im Rahmen der Digitalisierung.
IAM-Systeme haben eine Vielzahl an Aufgaben und Rollen im Rahmen der Digitalisierung. (© ankabala - stock.adobe.com)

Identity and Access Management (IAM) wird immer anspruchsvoller, aber auch wichtiger. Die Zunahme an Schnittstellen, die Migration in die Cloud und die steigende Zahl mobiler Mitarbeiter müssen in einem IAM-System ebenso abgebildet werden können wie Kundenbeziehungen und Lieferketten. Das neue eBook beschreibt, wie IAM diesen neuen Aufgaben gerecht wird.

IAM hat sich in den letzten Jahren zu einem wichtigen Security-Thema entwickelt, so die Information Services Group (ISG). Dabei werde in Zukunft die Bedeutung noch steigen, weil im Zuge von Industrie 4.0 nun zum Beispiel auch die Identitäten von Maschinen zu definieren und zu schützen sind. Dadurch nimmt die Anzahl der Benutzer, Geräte und Dienste stetig zu und so auch die Anzahl von digitalen Identitäten, die zu verwalten sind. Nur wenn alle Identitäten gesichert sind, lassen sich digitale Systeme zuverlässig miteinander vernetzen. Vor diesem Hintergrund rechnet ISG damit, dass sich der IAM-Markt auch in Zukunft weiter dynamisch entwickelt.

Neue Aufgaben für das IAM

eBook

Neue Aufgaben für das IAM

Wenn es um neue Security-Technologien und Investitionen geht, stehen KI und Big-Data-Analysen im Mittelpunkt. Von IAM ist dagegen kaum die Rede, obwohl digitale Identitäten und Berechtigungen im Zentrum der Security stehen müssen. weiter...

IAM nicht nur für die Sicherheit wichtig

IAM-Lösungen spielen aber nicht nur eine Rolle bei der Verwaltung und Absicherung der digitalen Identitäten und Berechtigungen. Wie das neue eBook „Neue Aufgaben des IAM“ zeigt, fordert auch der Datenschutz einiges von einem IAM-System. Als Beispiel sei die richtige Dokumentation von Einwilligungen genannt, die eine Person in Verbindung mit der eigenen digitalen Identität erteilt hat. Wenn dann bestimmte Dienste auf Daten einer Identität zugreifen wollen, kann dies entsprechend der erteilten Einwilligung gesteuert werden.

Kundenidentitäten gehören dazu

Datenflüsse und Kommunikation finden nicht nur zwischen Personen bzw. ihren Identitäten innerhalb eines Unternehmens statt, sondern immer auch mit Kunden. Customer IAM (CIAM) Lösungen helfen dabei, das Identitätsmanagement auf die Kundenbeziehungen auszuweiten. Wie im eBook „Neue Aufgaben des IAM“ erläutert wird, geht es dabei nicht etwa nur um zentrale Verzeichnisse von Kundennamen und Adressdaten.

Einheitliche Kundenidentitäten erlauben neue Einsichten und Prozesse im Vertrieb und Marketing. Den Datenschutz immer vorausgesetzt, ist es dann möglich, Kundenaktivitäten über verschiedene IT-Systeme hinaus auszuwerten und zum Beispiel das Online-Verhalten eines Kunden in Verbindung zu bringen mit den Einkäufen in einem stationären Geschäft, wenn dort auch ein Bezug zur digitalen Identität hergestellt wird, zum Beispiel über Kundenkarten.

Auch an Partner und Lieferanten denken

Ein Unternehmen arbeitet in aller Regel mit zahlreichen Partnern zusammen und bietet Produkte an, die eine lange Lieferkette (Supply Chain) durchlaufen haben, wenn sie zum Kunden kommen. Ein IAM-System sollte deshalb neben den internen Mitarbeiterinnen und Mitarbeitern sowie den Kunden auch die Lieferanten abbilden.

Aber nicht nur Personen haben eine Identität, sondern auch Bauteile und andere Komponenten eines Produktes innerhalb der Supply Chain. Für die Qualität und die Sicherheit in der Lieferkette ist es entscheidend, auch die Identitäten dieser Komponenten zu prüfen und zu überwachen. Dann können gefälschte oder falsche Teile erkannt werden, und nur dann können die Datenströme in der Lieferkette auch richtig und sicher gesteuert werden.

IAM-Systeme haben also eine Vielzahl an Aufgaben und Rollen im Rahmen der Digitalisierung, neben der Sicherheit auch im Datenschutz, im Marketing und in der Fertigung und Auslieferung, um nur einige wichtige Bereiche zu nennen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46089349 / Benutzer und Identitäten)