(openPR) (Hamburg, 11.08.2009) Die IT sieht sich heute mehr Anforderungen denn je gegenüber. Die Organisation fordert geeignete und verfügbare IT-Arbeitsmittel zur Unterstützung der Geschäftsprozesse. Der Gesetzgeber fordert die Nachvollziehbarkeit und Transparenz relevanter Vorgänge. Die Geschäftsleitung fordert Effektivität, Wirtschaftlichkeit und Sicherheit. Identity Management (IdM) bietet für all diese Anforderungen Lösungsmöglichkeiten und nimmt dabei eine zentrale Rolle in der IT ein.
Verwaltung von Identitäten
IdM definiert oft erstmalig eine zentrale Verantwortung für alle IT-Benutzer einer heterogenen IT-Infrastruktur, wobei die IT-Benutzer in Form einer eindeutigen digitalen Identität verwaltet werden. Diese Identität wird beschrieben durch Eigenschaften zur Identifikation einer Person, ihre Positionierung im Unternehmen und ihre Funktion. Für jedes Attribut wird das führende System (z.B. SAP, Exchange, Telefonanlage) definiert, sodass Änderungen an den Attributen, wie etwa am Namen, über Synchronisations-Mechanismen zum IdM hin übermittelt werden können. Dort wird diese Datenänderung wiederum zentral für alle Zielsysteme bereitgestellt.
Autorisierung der Benutzer
Mit der unternehmerischen Dynamik steigt auch der Bedarf an Rollen- und Rechteänderungen an. Um dem zu begegnen, sorgt IdM neben der Vereinheitlichung personenbezogener Daten auch für die Pflege der Verknüpfung von Benutzerkonten mit Berechtigungen in heterogenen System- oder Anwendungsumgebungen. IdM stellt Automatismen bereit, mit deren Hilfe inhaltliche und unternehmensspezifische Abhängigkeiten zwischen Identitäts-Attributen und Berechtigungen umgesetzt werden können.
Historisch betrachtet haben Fachbereichsverantwortliche schon lange die Kompetenz an die IT abgegeben, ihren Mitarbeitern den Zugang zu Fachanwendungen zu gewähren. Der Grund dafür liegt in der komplexen technischen Berechtigungsverwaltung.
Mit IdM kann die Verantwortung für Berechtigungen gezielt an fachlich verantwortliche Personen ohne tiefe IT-Kenntnisse delegiert und damit die Verantwortung für die Vergabe, den Entzug, die Genehmigung, Prüfung und Umsetzung von Berechtigungen umgesetzt werden. Die fachliche Verantwortung für Berechtigungen wird so wieder an die jeweilige Organisationseinheit zurückgegeben.
Authentisierung der Benutzer
Die Organisation bewertet die Eignung der IT nach dem Grad der Unterstützung von Geschäftsprozessen sowie nach der Bedienbarkeit durch die Mitarbeiter. Eine hohe Komplexität, viel technischer „Overhead“ in der Vorbereitung und Nutzung einer Anwendung und eine geringe Anpassungsfähigkeit wirken dem entgegen.
Die Forderungen der Geschäftsleitung und des Gesetzgebers sind zwar prinzipiell systemunabhängig; sie sind jedoch nur dann erfüllt, wenn sie über alle Anwendungen und Systeme gleichermaßen umgesetzt sind. Wenn aber beispielsweise der Bedienkomfort aufseiten der Anwender unter komplexen Passwortanforderungen leidet, lassen Post-Its mit dem Passwort unter der Tastatur diese Maßnahme gründlich fehl schlagen. Es gibt mehrere Ansätze im IdM, die helfen, diese Anforderung komfortabel zu erfüllen.
IdM bietet Standardschnittstellen für die Synchronisation von Passwortinformation zwischen verschiedenen Systemen (SIMPLE Sign On). Dazu wird ein System definiert, das die Authentisierungsinformation (Passwort, Zertifikat) bereitstellt. Die IdM-Lösung übernimmt diese Information und verteilt sie an die übrigen Systeme.
Darüber hinaus erlauben Standardschnittstellen die sichere Synchronisation der Identifikations-Information mit einer zentralen SINGLE-Sign-On-Lösung. Wird eine solche Lösung eingesetzt, stellt sie die Authentisierungsinformation für alle anderen Systeme bereit.
Zentrales Identity Management
Eine zentrale Verantwortung für IdM und Autorisierung (IAM) trägt dazu bei, dass die vielfältigen Anforderungen an die IT handhabbar und nachvollziehbar umgesetzt werden können. Dabei liegt die größte Herausforderung nicht in der Implementierung technischer Tools, sondern in der Gestaltung der organisatorischen Grundlagen und Vorgehensweisen für IdM. Eine IdM-Lösung greift dann am besten, wenn sie für alle Systeme und Anwendungen in gleicher Weise mit einheitlichen Prozessen in einer zentralen Lösung umgesetzt wird.
7-Punkte-Check Identity Management
Prüfen Sie den Reifegrad des Identity Managements in Ihrer Organisation:
1 Prozesse für die Anlage, Gestaltung und Verwaltung von Rollen sind definiert.
2 Prozesse für die Zuweisung und den Entzug von Rollen sind definiert.
3 Prozesse für den Betrieb eines Rollenmodells sind definiert.
4 Zuverlässige Quellen für Mitarbeiter-Stammdaten sind vorhanden.
5 Die Zuweisung von Berechtigungen ist organisiert, sodass Automatisierung möglich ist.
6 Es gibt ein Rollenmodell für alle Abteilungen, das Individuallösungen begrenzt.
7 80% der Berechtigungen lassen sich ohne technisches Wissen binnen 24 Stunden zuweisen.













