Suchen

Identity- und Access-Management Ressourcen, Rollen und Rechte sichern und in Verzeichnissen abbilden

| Autor / Redakteur: Wolfgang Hirsch, Siemens IT Solutions and Services / Stephan Augsten

Was wäre ein Großkonzern, der die Zugangsrechte seiner Mitarbeiter manuell vergibt? Vor allem eins: Undenkbar! Denn Sicherheit, Compliance und Effizienz gehört nicht zu den Tugenden, sondern zu den Pflichten der heutigen Unternehmenswelt. Erfüllen lassen sie sich mit einem automatisierten Identity- und Access-Management (IAM).

Firma zum Thema

IAM speichert eindeutige Identitäten virtuell und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
IAM speichert eindeutige Identitäten virtuell und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
( Archiv: Vogel Business Media )

Einer der wichtigsten Gründe, weshalb sich Unternehmen mit dem Thema IAM beschäftigen, ist nach wie vor die Einhaltung von Compliance-Vorgaben. Ebenso erhoffen sie sich davon optimierte Geschäftsabläufe und verringerte Risiken. IAM ermöglicht beispielsweise eine zuverlässige organisationsübergreifende Zusammenarbeit genauso wie sichere Internetportale für Millionen Nutzer.

Prinzipiell ist ein automatisiertes Identitäts- und Zugriffsmanagement bei einer Unternehmensgröße ab 1.000 Mitarbeitern unerlässlich, es zählt aber auch der Grad der IT-Durchdringung. Vorreiter bei der Einführung von IAM sind deshalb auch die Finanzdienstleister und Automobilhersteller, die schon jahrelang sehr viele komplexe, oft länderübergreifende IT-Systeme unterhalten. Ihr Verwaltungsaufwand und gleichzeitig auch die Sicherheitslücken waren dabei überproportional gestiegen.

Bildergalerie

Doch für alle Branchen gilt: Strenge gesetzliche Richtlinien wie Basel II oder EuroSOX zur Verlässlichkeit veröffentlichter Finanzdaten schrauben den Dokumentations- und Sicherheitsaufwand immer weiter nach oben. Ein IAM-System, das über geeignete Audit- und Report-Funktionen verfügt, hilft beim Beantworten von Auditoren-Fragen zum Nachweis der Compliance-Konformität.

Zugriffe auf Daten lassen sich zuverlässig nachvollziehen und kontrollieren. Dies wiederum spart Kosten für langwierige Audits und Revisionen. Einsparungen lassen sich auch durch das Konsolidieren heterogener Landschaften erreichen. Je mehr Systeme sowie dazugehörige Rollen und Rechte man zentralisieren kann, umso größer der Effekt.

Viele Unternehmen und Organisationen haben heute mehrere verschiedene IAM-Systeme implementiert. Diese schlagen mit hohen Betriebskosten zu Buche. Doch bei der Konsolidierung ist nicht nur eine leistungsfähige Technologie gefragt, sondern auch professionelle Beratung und Implementierung, die Kunden- und Branchen-orientiert alle Geschäftsprozesse sowie alle daran Beteiligten mit einbezieht.

Inhalt

  • Seite 1: Gründe fürs IAM
  • Seite 2: Eine Frage des Timings
  • Seite 3: Zugang und Zugriff unter Kontrolle

(ID:2051761)