Identity and Access Management

IAM-Projekte für den Mittelstand planen und umsetzen – aber wie?

19.04.2010 | Autor / Redakteur: Martin Kuppinger / Stephan Augsten

Bestimmte Teilbereiche des Identity- und Access-Managements sind insbesondere für Mittelständler interessant.
Bestimmte Teilbereiche des Identity- und Access-Managements sind insbesondere für Mittelständler interessant.

Identity- und Access-Management (IAM) scheint sich in erster Linie für große Unternehmen zu eignen, zumindest suggerieren das die meisten Referenzprojekte großer Anbieter. Tatsächlich ist IAM aber vor allem im Mittelstand ein Muss-Thema der IT, auch wenn hier vielleicht kleinere Teilprojekte wie der Zugriffsschutz eine Rolle spielen. Doch was genau müssen Mittelständler bei der IAM-Planung beachten?

Bei Identity- und Access-Management geht es um den Zugriff auf Informationen, die Informationssicherheit und den Schutz wertvoller Systeme sowie geistigen Eigentums; deshalb ist das Thema so interessant für mittelständische Unternehmen. Dort gilt es aber genau zu überlegen, wie man das Thema Identity and Access Management angeht. Projekte in diesem Bereich können schnell sehr komplex werden.

Zum Teil liegt das in der Natur der Sache, weil IAM eben die Steuerung von Identitäten und deren Zugriffsberechtigungen über viele Systeme hinweg thematisiert. Und solche Querschnittsprojekte haben nunmal ihre technischen und organisatorischen Tücken. Das liegt aber oft auch daran, dass die Ansätze nicht unbedingt zu dem passen, was Mittelständler brauchen.

Die entscheidende Frage ist, was die Treiber im Mittelstand für solche Projekte sind. Teils spielen die Compliance-Anforderungen eine große Rolle. Das zeigt sich vor allem in der Finanzindustrie, wo beispielsweise viele Sparkassen und kleinere Privatbanken längst IAM-Projekte umgesetzt haben.

Klar ist aber auch, dass Compliance keineswegs überall der dominierende Treiber ist. Auch die Ersparnis im administrativen Bereich steht nicht immer im Vordergrund – denn die ist umso größer, je größer die Infrastrukturen sind. Es gibt aber zwei ganz wichtige Themen für praktisch jeden Mittelständler:

Das eine ist die Informationssicherheit: Kein Unternehmen kann es sich heute noch leisten, hier Lücken zu haben. Gerade dort, wo man mit sensitiven Kundendaten arbeitet – in Banken, Versicherungen oder Handelsunternehmen – hat man das zunehmend erkannt.

Unter den Begriff Informationssicherheit fallen aber auch Informationslecks, die den Wettbewerbsvorteil gefährden können, weil beispielsweise Konstruktionsunterlagen in falsche Hände geraden. Das muss man in erster Linie über ein konsistentes Zugriffsmanagement adressieren. Punktlösungen für DLP (Data Loss Prevention) können das ergänzen, aber sie lösen die Herausforderung nicht.

Das zweite wichtige Thema ist die Öffnung der Systeme für Kunden und Lieferanten. Daran kommt heute praktisch kein Unternehmen mehr vorbei. Das bedeutet aber auch, dass man viel mehr Identitäten verwalten und gleichzeitig sicherstellen muss, dass die Zugriffe auf eigene Systeme kontrolliert und nachvollziehbar ablaufen.

Selbst wenn es „nur“ darum geht, dass eigene Mitarbeiter über die sogenannte „Identity Federation“ im Unternehmen authentifiziert werden und auf Systeme von Partnerunternehmen zugreifen, muss man schon aus Haftungsgründen das eigene IAM im Griff haben.

Seite 2: Planung und Umsetzung der IAM-Strategie

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2044498 / Benutzer und Identitäten)