Effektives Identity Management
10 Schritte erleichtern die Einführung
04
12
39
P
L
F
von Michael Groß, Berlin
Die IT-Infrastrul<tur eines Unternehmens
ist einem ständigen Veränderungsprozess
unterworfen, da sich auch die geschäftlichen
Abläufe weiterentwicl<eln. Organisationsstruk–
turen werden verändert, neue IT-Systeme wer–
den eingeführt und Partner und Kunden benöti–
gen maßgeschneiderte Zugriffe auf die ver–
schiedenen IT-Systeme, Um diesen unter–
schiedlichen Forderungen gerecht zu werden,
setzen immer mehr Firmen auf so genannte
Identity-Management-Systeme (IdM), Denn
damit lassen sich durch die systemübergreifen–
de Darstellung von Zugangsinformationen zu
den IT-Systemen beispielsweise Berechti–
gungen schnell, kostengünstig und effektiv an
veränderte Unternehmensstrukturen anpassen.
Dies erhöht vor allem die Sicherheit, ohne die
Flexibilität zu beeinträchtigen.
Das Thema ist für fast alle (Management-Funk–
tionen wichtig. Im IT-lWlanagement spielt es für
die Sicherheitsverantwortlichen ebenso eine
Rolle wie für die Systemadministration oder die
zuständigen Personen für Unternehmensportale,
um nur einige zu nennen. Beim Non-IT-IVIa-
nagement gibt es beispielsweise die Revision,
das Controlling oder den Finanzbereich, die
Compliance-Anforderungen umsetzen müssen.
Denn die Einhaltung regulatorischer und recht–
licher Vorgaben sowie das Risiko-IVIanagement
gewinnen zunehmend an Bedeutung.
Ohne ein IdlM-System können die dafür erfor–
derlichen konsolidierten aktuellen Mitarbeiter–
daten oftmals nur durch zeit- und kosteninten–
sive manuelle oder halbautomatische Prozesse
bereitgestellt werden. Allerdings darf man bei
der Einführung eines solchen Systems nicht
den Fehler machen, das Projekt als einmalig
und zeitlich begrenzt einzustufen - im Gegen–
teil. Vielmehr ist es notwendig, Identity Ma–
nagement als fortlaufenden Prozess im Unter–
nehmen zu etablieren.
Bei der Einführung ist es daher wichtig, die
richtigen Funktionsbestandteile für eine erste
Einführungsstufe so zusammenzustellen, dass
diese möglichst frühzeitig für die IT-Infrastruk–
tur nutzbringend eingesetzt werden können.
Die Vereinfachung der Berechtigungsstruktu–
ren, Automatisierungsmöglichkeiten bei der
Berechtigungsvergabe und die systemüber–
greifende Transparenz von Identitäten und Be–
nutzerkennungen stehen dabei im Mittelpunkt
der Zielsetzung.
Stufenmodell zur Einführung einer
Identity-Management-Lösung
Die Verwaltung von Systemzugängen und -
berechtigungen wird derzeit in der Regel für
jedes IT-System einzeln durchgeführt. Alle not–
wendigen Prozesse werden somit separat pro
IT-System betrachtet. Allerdings läuft man bei
dieser Methode Gefahr, Insellösungen inner–
halb des Unternehmens zu erzeugen und damit
erhöhten Aufwand und Kosten zu produzieren.
Ein zentrales Identity-Management-System
wirkt dieser Gefahr entgegen, indem es einem
definierten Prozess im Unternehmen und die
dazu notwendigen Funktionen für die Prozesse
41