Identity and Access Management

IAM-Projekte für den Mittelstand planen und umsetzen – aber wie?

Seite: 2/2

Firma zum Thema

Planung und Umsetzung der IAM-Strategie

Es gibt also genug Gründe, sich auch im Mittelstand mit dem Identity- und Access Management zu beschäftigen – auch wenn man es dort vielleicht besser mit Schlagwörtern wie Informationssicherheit, Zugriffsschutz oder Benutzermanagement tituliert.

Bei der Umsetzung geht es darum, schlanke Ansätze zu finden, bei denen die Anforderungen mit den Möglichkeiten eines mittelständischen Unternehmens umgesetzt werden. Das bedeutet schlanke, standardisierte Projekte und Technologien, die für den Mittelstand beherrschbar sind.

Oft findet man hier deshalb Lösungsansätze, die auf bestehenden Infrastrukturelementen wie Microsoft Active Directory, Novell eDirectory oder vielleicht auch einer SAP-Infrastruktur aufsetzen. Mehr und mehr finden sich aber auch Angebote von Herstellern, die mehr oder minder „schlüsselfertige“ Lösungen mit einem definierten Leistungsumfang anbieten, um das Projektrisiko zu minimieren.

Bevor man aber mit den Herstellern spricht, sollte man in die Planung investieren. Denn wie bei allen Themen (nicht nur in der IT) gilt, dass man mit überschaubaren Investitionen in die Planung bei der Umsetzung viel Geld sparen kann.

Es gibt inzwischen viele Gestaltungsansätze für die Informationssicherheit und das IAM. Das Spektrum reicht von Add-Ons zum Active Directory über die gängigen Identity-Provisioning-Lösungen (mit wiederum vielen unterschiedlichen Ansätzen) bis hin zu so genannten Access Governance-Produkten oder Lösungen, die mit dem Service Request Management (SRM) integriert sind.

Dabei gibt es nicht die einzig richtige Lösung – aber für jedes Unternehmen bietet sich eine besonders an. Damit sollte man sich zunächst beschäftigen, um anschließend die knappen Budgets optimal zu nutzen. Letztlich geht es nicht um eine teure und monatelange Strategieentwicklung. Vielmehr muss man verstehen, welche Ansätze man wählen kann, wer dafür Software liefert und wie diese zueinander und zu dem passen, was man im Unternehmen hat und benötigt. Mit diesem „big picture“ kann man dann die nächsten Schritte mit den Systemintegratoren oder Herstellern seiner Wahl bestreiten.

Über den Autor

Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt. Kuppinger Cole ist Ausrichter der European Identity Conference 2010, die sich als Leitveranstaltung rund um diese Themenbereiche etabliert hat. Parallel zur European Identity Conference 2010 findet von Dienstag bis Freitag, 04. bis 07. Mai 2010, in München der Mittelstandsdialog Informationssicherheit 2010 von Kuppinger Cole statt.

Artikelfiles und Artikellinks

(ID:2044498)