Interview mit Lasse Andresen

„Digitale Transformation braucht durchgängiges Identitätsmanagement“

| Autor / Redakteur: Lasse Andresen* / Stephan Augsten

Durchs Internet wuseln zahlreiche Identitäten, die allesamt effizient verwaltet sein wollen.
Durchs Internet wuseln zahlreiche Identitäten, die allesamt effizient verwaltet sein wollen. (Bild: Archiv)

Modernes Identity Management ermöglicht es, den Überblick über Millionen Anwender zu behalten. Ein Experte für die Verwaltung von Identitäten ist Lasse Andresen. Im Gespräch mit Security-Insider betont er, dass Identity Management neue Geschäftsmodelle ermöglicht.

Lasse Andresen: „Modernes Identitätsmanagement erfordert keine riesigen neuen Rechenzentren.“
Lasse Andresen: „Modernes Identitätsmanagement erfordert keine riesigen neuen Rechenzentren.“ (Bild: ForgeRock)

Lasse Andresen hat es sich zur Aufgabe gemacht, die identitätsbasierten Open-Source-Lösungen von Sun, die Oracle nicht vermarktet, weiterzuentwickeln. Die heutige Identity Platform des von ihm gegründeten Unternehmens ForgeRock soll es Firmen ermöglichen, Kunden- und Geräteidentitäten sowie deren Beziehungen im Internet-Maßstab zu verwalten.

Security-Insider: Herr Andresen, eine Lösung für IAM (Identity and Access Management) gehört selbst in mittleren Unternehmen längst zum Standard. Wer benötigt eine Identitätsmanagement-Lösung neuen Stils?

Lasse Andresen: Alle Unternehmen, die nicht nur ihre Mitarbeiter verwalten wollen, sondern auch ihre Kunden. Ein IAM-System ist recht statisch, ausgelegt auf das On- und Offboarding von Mitarbeitern und vielleicht mal einen Abteilungswechsel oder eine Beförderung alle paar Jahre. Zu unseren Kunden zählen viele Online-Shops, Cloud-Anbieter, Behörden-Portale und so gut wie alle Telekommunikations-Provider.

Entsprechende Unternehmen haben oft hunderttausende von Kunden und täglich tausende von Änderungen. Aber: Durch die digitale Transformation ändern sich die Geschäftsmodelle sehr vieler Unternehmen auch in anderen Branchen, so dass sie ein durchgängiges Identitätsmanagement benötigen. Manche Unternehmen heute haben nur ein paar Dutzend Mitarbeiter aber Zehntausende von Kunden, die sie verwalten müssen.

Security-Insider: Das klingt jetzt schon fast nach einem CRM-System…

Ergänzendes zum Thema
 
Über die Identity Platform

Andresen: Nein, wir kümmern uns um das Identity Relationship Management, kurz IRM, um die Identifizierung, Authentifizierung und Autorisierung der Kunden. Welcher Mensch und welches Gerät loggt sich ein? Darf er das? Ist er es wirklich? Wozu genau ist er berechtigt? Rechnungsstellung ist zum Beispiel kein Teil unseres Angebots. Aber dank des Open-Source-Ansatzes, des Plattform-Ansatzes und offener Schnittstellen lässt sich die Lösung mit einem CRM-System und auch sonstiger Business-Software integrieren.

Security-Insider: Können Sie uns einen konkreten Vorteil einer IRM-Lösung nennen?

Andresen: Sicher. Hier ein einfaches Beispiel: Jemand loggt sich in ein Kundenportal vormittags von einem bekannten Gerät in München ein und nachmittags von einem unbekannten Gerät aus China. Eine solche Transaktion würde erst einmal gestoppt.

Der Benutzer kann dann über konfigurierte Mechanismen informiert werden und gefragt werden, ob die Transaktion zulässig ist. Je nach Anwendung kann das zum Beispiel via SMS geklärt werden. Oder, ein ganz anderes Beispiel aus Unternehmenssicht: Ein Internet-Unternehmen, das bisher Audio-Inhalte vertrieben hat, kauft ein Unternehmen, das Video-Inhalte vertreibt.

In der Vergangenheit haben in solchen Fällen Anwender oft noch jahrelang zwei Log-Ins gebraucht. Das hat alle vom Unternehmen erhofften Synergien zunichte gemacht. Jetzt kann das Unternehmen einfach einen eigenen Layer für das Identitätsmanagement drüberlegen. Und der Kunde spürt sofort den Vorteil, den die Unternehmensfusion für ihn bringt: Ah, die haben jetzt auch Videos. Das schaue ich mir mal an.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43494408 / Benutzer und Identitäten)