Identity- und Access-Management

Ressourcen, Rollen und Rechte sichern und in Verzeichnissen abbilden

06.06.2011 | Autor / Redakteur: Wolfgang Hirsch, Siemens IT Solutions and Services / Stephan Augsten

IAM speichert eindeutige Identitäten virtuell und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.
IAM speichert eindeutige Identitäten virtuell und vergibt auf dieser Basis Zugriffsrechte für Daten und Anwendungen.

Zugang und Zugriff unter Kontrolle

Web 2.0 sowie Internetportale und -anwendungen schaffen heute neue, gewinnbringende Geschäftsmodelle. Doch sie müssen hinreichend abgesichert sein. Das heißt, es muss kontrolliert werden, wer worauf zugreifen darf. Steht der Schutz vor unberechtigten Zugriffen auf Internetportale oder Web 2.0-Anwendungen im Vordergrund, dann folgt zunächst die Anbindung einer Zugangslösung. Sie regelt die Benutzerzugriffe und setzt sie auf der Grundlage von zentralen und rollenbasierten Sicherheitsrichtlinien durch.

Ein Beispiel dafür ist eine IAM-Lösung mit DirX von Siemens IT Solutions and Services. Sie basiert auf einer Service-orientierten Architektur und unterstützt die relevanten Standards für Authentifizierung, Autorisierung, Federation, Provisioning, Audit und Web Security. Rollenbasierte Rechte und delegierte Administration erleichtern den Aufwand zur Pflege der Systemsicherheit.

Das Access-System unterstützt mit Single Sign-On die einmalige Anmeldung für den Zugriff auf mehrere Web-Anwendungen. Web Single Sign-On wird heute in der Praxis häufig am Anfang eines IAM-Projekts realisiert. Denn es bringt den Unternehmen gleich einen greifbaren Vorteil, indem es viele Passwörter ersetzt.

Ist der Kern des Identity-Managements eingeführt, lassen sich zusätzlich Audit- und Reporting-Funktionen integrieren, um den Revisionsprozess noch effizienter zu gestalten. Unternehmen können damit lückenlos nachvollziehen, wer wann was wo geändert hat.

Um Fragen wie „Wer hat im letzten Monat auf Finanzdaten zugegriffen?“ oder „Wer hat den Benutzern dafür Zugriffsrechte gegeben?“ zu beantworten, mussten bisher Audit-Logs aus mehreren Anwendungen ausgewertet werden. Unterschiedliche Formate oder verschiedene Benutzeridentitäten derselben Person erschwerten und verteuerten diese Auswertungen erheblich.

Die Technik allein ist nicht entscheidend

Ein Erfolgskriterium bei der Umsetzung von IAM-Projekten ist die transparente und umfassende Kommunikation. Sowohl der Betriebsrat als auch die Mitarbeiter sollten von Anfang an einbezogen werden.

Folgende Fragen gilt es etwa zu klären: Welche persönlichen Daten werden im System gespeichert? Wie sicher sind sie? Wie passen die Pläne mit dem Arbeitsrecht zusammen? Welche Vorteile haben die Mitarbeiter? Mit der Akzeptanz der Nutzer steht und fällt der Erfolg der IAM-Implementierung.

Da ein IAM-Projekt ein strategisches und kein reines IT-Projekt ist, sollte es mit einem Strategieworkshop beginnen, in dem die Rahmenbedingungen des Vorhabens diskutiert und festgelegt werden. Diese Beratungsphase muss alle Fachbereiche einbeziehen. Denn sie dient einem klaren Verständnis, was sowohl IT-seitig als auch auf der Management-Seite abgebildet werden soll.

Wolfgang Hirsch ist General Manager Global Competence Center Security bei Siemens IT Solutions and Services.

Inhalt

  • Seite 1: Gründe fürs IAM
  • Seite 2: Eine Frage des Timings
  • Seite 3: Zugang und Zugriff unter Kontrolle

 

Vier Erfolgsfaktoren von IAM-Projekten

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2051761 / Benutzer und Identitäten)