Anbieter zum Thema
Eine Frage des Timings
Bei der technischen Schritt-für-Schritt-Umsetzung ist die richtige Reihenfolge entscheidend für den Erfolg. Die Basis für die meisten IAM-Projekte ist eine Directory-Funktion. Dieses zentrale Verzeichnis speichert – ähnlich einem Telefonbuch – die digitalen Identitäten anhand von Informationen über Mitarbeiter, Kunden und Geschäftspartner. Auch andere Daten, wie beispielsweise öffentliche Schlüssel für eine Public KeyInfrastruktur (PKI), können darin sicher vorgehalten und verwaltet werden.
Der erste Schritt besteht also darin, sämtliche Verzeichnisse, die bereits im Unternehmen bestehen, zentral in einem Meta-Directory zusammenzuführen, um die Daten konsistent zu halten. Neue Informationen müssen dadurch nur noch einmal eingepflegt werden und aktualisieren sich automatisch in allen Unterverzeichnissen.
Vor allem beim E-Business spielt das Verzeichnis eine wichtige Rolle: Da man sein Gegenüber nicht kennt, benötigen diese Anwendungen eine sichere Authentifizierung. Directory-basierte Lösungen können dies leisten, weil sie Benutzer-Stammdaten und öffentliche Schlüssel für Public-Key-Infrastrukturen als Basisinformationen sicher verwalten.
Dass das System für mehrere hundert Millionen Benutzer ausgelegt ist, macht es nicht nur für organisationsinterne Projekte, sondern auch für öffentliche Anwendungen wie Internetportale interessant. So kann es auch Daten zu Abonnenten von Web-Diensten oder anderen Teilnehmern an E-Business-Verfahren vorhalten.
Identitäten sicher verwalten
Der zweite Schritt hängt von den Zielen des Unternehmens ab. Geht es darum, die internen Identitäten mit den zugehörigen Rechten in einer Organisation effizient zu verwalten, dann wird im gleichen Zug eine Identity-Management-Lösung integriert.
Das IAM-Produkt gewährt den richtigen Personen Zugriff auf die richtigen Ressourcen zur richtigen Zeit. Dafür teilt eine zentrale Verwaltungskomponente jedem Mitarbeiter die Zugangsrechte zu IT-Ressourcen basierend auf Rollen, Regeln und Prozessen automatisiert zu. Diesen Vorgang nennt man auch Provisioning.
Ausgereifte Produkte spezialisierter Anbieter enthalten zudem Funktionen zur Ablaufsteuerung, zum Monitoring und für Audit-Zwecke. Damit sorgt das System für eine hohe Informationssicherheit, eine transparente Kostenkontrolle und senkt den Administrationsaufwand spürbar. Darüber hinaus unterstützt es dabei, Gesetze und interne Vorschriften im Rahmen der Compliance einzuhalten und die Aktionen lückenlos nachvollziehbar zu dokumentieren.
Inhalt
- Seite 1: Gründe fürs IAM
- Seite 2: Eine Frage des Timings
- Seite 3: Zugang und Zugriff unter Kontrolle
(ID:2051761)