Nachvollziehbarer Business Case für Identity Management

Investitionen in IT-Sicherheit rechtfertigen

| Autor / Redakteur: Kevin Cunningham / Stephan Augsten

Wer IT-Sicherheitsinvestitionen begründen möchte, der benötigt einen weitsichtigen Projektplan.
Wer IT-Sicherheitsinvestitionen begründen möchte, der benötigt einen weitsichtigen Projektplan. (Bild: Archiv)

Klare und präzise Messgrößen für den geschäftlichen Nutzen sind unabdingbar, um Investitionen und Freigaben für IT-Projekte zu rechtfertigen. In Zeiten knapper IT-Budgets müssen Verantwortliche sicherstellen, dass ihre Projekte die nötige Priorität auf Management-Ebene erhalten. Der Schlüssel dazu ist eine Plananalyse.

Kevin Cunningham: „Zu viele Projekte scheitern aufgrund fehlender Informationen, die Notwendigkeit und Wert unterstreichen.“
Kevin Cunningham: „Zu viele Projekte scheitern aufgrund fehlender Informationen, die Notwendigkeit und Wert unterstreichen.“ (Bild: SailPoint)

Eine überzeugende Plananalyse (Business Case) rechtfertigt anhand von nachvollziehbaren Anforderungen, realistischen Zielen und einem überzeugenden Finanzierungsmodell die Investition in ein IT-Projekt. Gleichzeitig muss sie unmissverständlich die geschäftlichen Vorteile in den Vordergrund stellen.

Insbesondere in Sicherheitsbereichen wie beim Identity and Access Management (IAM) ist ein sorgfältig gestalteter Business Case unverzichtbar, um die Finanzierungshürden zu überwinden. Er muss zeigen, wie das Vorhaben den CIO (Chief Information Officer) und/oder den CISO (Chief Information Security Officer) bei Zielen wie Kosteneinsparungen, effizientere Geschäftsprozesse oder verbesserte Serviceleistungen für Geschäftsanwender unterstützt.

Je stärker die Nutzenanalyse spezifische Geschäftsanforderungen adressiert, um so eher zeigt sie Erfolg. Der folgende vierstufige Prozess macht deutlich, wie erforderliche Budgets gerechtfertigt und der Wert von IAM-Projekten für Unternehmen nachgewiesen werden.

Schritt 1: Durchführung einer internen Bedarfsanalyse

Für jedes Projekt startet ein Business Case stets mit der grundlegenden Frage: Warum benötigen wir das? Oder spezifischer: Welche Herausforderung oder Problemstellung soll damit gelöst werden und welcher Vorteil entsteht daraus für die Organisation? Daher müssen im ersten Schritt anhand des internen Bedarfs genau die Herausforderungen identifiziert und priorisiert werden, die voraussichtlich den höchsten Wertbeitrag schaffen. Im Falle von IAM-Projekten sind dies Bereiche wie:

  • Welchen Risiken ist das Unternehmen ausgesetzt, solange nicht eindeutig klar ist, wer auf welche Daten und Anwendungen zugreifen kann?
  • Wie lange müssen Anwender warten, bis sie Zugriff auf Systeme bekommen, die sie für ihre Aufgabe benötigen?
  • Haben Sicherheitsprüfungen bereits Mängel festgestellt?
  • Wie viele Anfragen bearbeitet der Helpdesk aufgrund vergessener Passwörter?
  • Wie viel Aufwand ist derzeit mit Nachweisen zu Compliance-Richtlinien verbunden?
  • Können Zugriffsrechte für Mitarbeiter, die das Unternehmen verlassen haben, zeitnah gesperrt werden?
  • Auf welche Weise werden Cloud-Anwendungen im Rahmen des übergreifenden IAM-Programms verwaltet?

Die generellen Gründe – Compliance-Anforderungen, effiziente Geschäftsabläufe, Kostensenkung, Risikominimierung – für die nötigen Maßnahmen sind allgemein bekannt. Entscheidend ist, die spezifischen Fragestellungen im Unternehmen zu identifizieren, um die Grundlage für einen überzeugenden Business Case zu schaffen. Daher basieren alle folgenden Schritte auf der Bedarfsanalyse, die ganz zu Anfang durchgeführt werden sollte.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42762522 / Risk Management)