Identitätsmanagement

Was B2B-IAM kann und wie man es am besten einsetzt

| Autor / Redakteur: Petteri Ihalainen / Stephan Augsten

Ein ordetnlich aufgesetztes B2B-Identitätsmanagement kann unter anderem helfen, Support-Kosten zu reduzieren.
Ein ordetnlich aufgesetztes B2B-Identitätsmanagement kann unter anderem helfen, Support-Kosten zu reduzieren. (Bild: Archiv)

Interne und externe Identity- und Access-Management-Lösungen nutzen dieselben Bausteine. Zwischen einer internen und einer B2B-Lösung gibt es allerdings einige charakteristische Unterschiede. Dieser Beitrag nennt einige Bereiche, in denen B2B-IAM besser greift.

Identity- und Access-Management (IAM) ist ein seit Langem etablierter Technologiebegriff. Spricht man mit IT-Profis, Beratern oder CISOs über das Thema, denken die meisten an große Unternehmenslösungen – dazu entwickelt, um Mitarbeitern Informationen über alle angeschlossenen und gegebenenfalls untereinander verbundenen Systeme bereitzustellen.

Interne IAM-Lösungen fallen dabei normalerweise in den Verantwortungsbereich der IT-Abteilung. Wenn man es allerdings mit externen Identitäten zu tun hat, liegen die Dinge anders. Externe Nutzer sind in aller Regel Kunden oder auch Partner, Auftragnehmer, Vertriebspartner, andere Unternehmer. Sie alle greifen auf die Online-Dienste zu, die ein Unternehmen anbietet.

Wenn Sie ernsthaft daran denken, ein IAM-Projekt zu implementieren, gibt es allerdings einige potenzielle Fallstricke. Einer davon: das Projekt komplett der IT-Abteilung zu übertragen. Ein externes IAM sollte besser vom zuständigen Geschäftsbereich gesteuert werden als von der IT-Abteilung in Alleinregie.

Die IT-Abteilung ist natürlich involviert, aber die Projektleitung und die strategische Übersicht sollte man im jeweiligen Geschäftsbereich ansiedeln. Externes IAM, auch als B2B-IAM bezeichnet, kann nämlich beispielsweise dazu beitragen, Interessenten und Besucher in zahlende Kunden zu verwandeln, wenn es sich mit Service-Angeboten vom Wettbewerb abhebt.

IAM und sein Ruf als Zeitfresser und Budgetkiller

Ein Unternehmen hat sich entschlossen, externe Identitäten zukünftig besser und effizienter zu verwalten und eine IAM-Lösung einzusetzen. Jetzt geht es darum, das entsprechende Anforderungsprofil im Detail zu spezifizieren. Eine kritische Phase. Hier schleichen sich oftmals Fehler ein, die ein Unternehmen später teuer zu stehen kommen.

IAM-Projekte haben den schon fast legendären Ruf, nie im geplanten Zeitrahmen fertig zu werden und noch weniger im vorgesehenen Budgetrahmen zu bleiben. Im Allgemeinen wird den Projekten zusätzlich unterstellt, dass sie nur ausgesprochen selten einen ordentlichen Return on Invest bieten. Diese Sicht existiert nicht ganz grundlos.

Es ist eine der sprichwörtlichen Binsenweisheiten, trifft aber dennoch zu: Jedes Unternehmen ist anders. Sie können eben nicht mal eben zum lokalen IAM-Anbieter gehen, eine Lösung sozusagen von der Stange kaufen und erwarten, dass das Produkt ganz genau zum Anforderungsprofil Ihres Unternehmens passt.

Für die Phase, in der die Bedürfnisse definiert und das Anforderungsprofil entwickelt werden, sollte man viel Zeit einplanen. Verschiedene Geschäftsbereiche und Abteilungen werden einbezogen, die entsprechenden Mitarbeiter konsultiert und sämtliche Details in einem separaten Dokument zusammengefasst.

Die Zusammenstellung liegt dann dem eigentlichen RFQ (Request for Quotation), der eigentlichen Angebotsanfrage, zugrunde. Was dann kommt ist ein IAM-Projekt, das Monate braucht, um ausgerollt zu werden. Es kostet viele Stunden, den Code entsprechend zu konfigurieren oder überhaupt erst für diese spezielle Anwendungsumgebung zu entwickeln.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43492267 / Benutzer und Identitäten)