Identity & Access Management (IAM)

Benutzer- und Berechtigungsverwaltung: nicht nur für Großkonzerne maßgeblich

Nicht nur in Großunternehmen müssen User-Identitäten und deren Berechtigungen sicher und effizient verwaltet werden (Identity & Access Management);
auch im Mittelstand steigen entsprechende Anforderungen. Die Gründe hierfür sind vielfältig: Die Unternehmen sehen sich mit exponentiell wachsenden Datenmengen der verschiedenen Abteilungen konfrontiert, welche in zunehmend heterogenen Systemen (vor Ort und in der Cloud) verwaltet werden müssen – ungeachtet oftmals insuffizienter Bordmittel. Hunderten oder gar Tausenden Nutzern sowie Geschäftspartnern und Kunden müssen in dieser vielfältigen Systemlandschaft Zugänge und Zugriffsrechte bereitgestellt werden. Oberste Kriterien bei der Ressourcenzuweisung an die Benutzer sind deren jeweilige Rolle im Unternehmen sowie Firmenrichtlinien.
Der resultierende steigende Arbeitsdruck für die IT Administration wird noch durch zunehmende Anforderungen aus Datenschutz und IT Security sowie Audit und Compliance (DSGVO, ISO/IEC-27000-Reihe, BSI) verschärft. Erfolgt die Rechtevergabe an die User unter Zeitdruck und in Hektik, so können die Auswirkungen von Datenmissbrauch aufgrund falsch gesetzter oder zu weit gefasster Berechtigungen verheerend sein.

Vor dem Hintergrund dieser komplexen Ausgangslage werden Systeme benötigt, die folgende Leistungsmerkmale mitbringen:

  • Systemübergreifende Abbildung der Berechtigungs-Workflows und Genehmigungsprozesse,
  • Möglichkeit zur Provisionierung über Rollen,
  • User Self Services für Stammdatenbearbeitung, Ressourcenanfragen, Passwort Reset usw.,
  • Schnittstellen zu anderen Verwaltungssystemen, Datenquellen und Business-Applikationen (on-premise und in der Cloud).

Sowohl „klassische“ Identity & Access Management-Frameworks als auch Individualentwicklungen ziehen oftmals nicht enden wollende Anpassungsarbeit und Folgekosten nach sich. Demgegenüber profitieren Unternehmen aller Branchen und Größen von einer hoch standardisierten Lösung, die „out-of-the-box“ und mittels Best Practice-Ansätzen alle wesentlichen Funktionen abdeckt, die rund um das Identity und Access Management benötigt werden. Dazu zählen:

  • Werkzeuge, um den User Life Cycle der Mitarbeiter, bestehend aus Eintritt, Austritt, Abteilungs- und Standortwechsel etc., zu flankieren,
  • Workflows, um Fachbereiche und Genehmiger in die Vergabeprozesse einzubinden,
  • Automation der Berechtigungsvergabe auf Basis systemübergreifender Profile,
  • Zentrale Verwaltung der Personendaten zwischen vor- und nachgelagerten Systemen
  • Konnektivität mit einer Vielzahl von Systemen aus den Kategorien Betriebssysteme, Geschäftsanwendungen, Datenbanken, Collaboration, Help- und Service Desks, IT-Infrastruktur …
  • Dokumentation und Reporting auf Basis einer Vielzahl von Kriterien

So werden die Aufwände für Implementierung und Kosten eines IAM-Systems klein gehalten!