Migration?
Implementierung?

Netzwerkdesign?
Cloud Computing?


Kontaktieren Sie uns!
Wir helfen, beraten, leisten!

 

telefonnummer




anfrage_button


 

lastminuteangebote
 
 

Kontakt

it innovations GmbH
Thomas-Mann-Str. 59
90471 Nürnberg

Tel.: +49 911 98 89-180

Fax: +49 911 98 89-111

Diese E-Mail Adresse ist gegen Spam Bots geschützt, Sie müssen Javascript aktivieren, damit Sie sie sehen können

Anfahrt nach Nürnberg

Kostenlose Parkplätze (6 Min Fußweg)

Trainer Login






Passwort vergessen?
Noch kein Benutzerkonto?
Registrieren

Identity and Access Management

Identity and Access Management ( IAM ), zu deutsch auch als Identitäs- und Zugriffsmanagement bezeichnet, zählt noch zu den relativ jungen IT-Management Disziplinen.  Im Kern geht es um eine Strategie, IT-gestützte Geschäftsprozesse in Unternehmen und Organisationen sicher und vertrauensvoll zu ermöglichen. Identity und Access Management wird u.a. als Teilgebiet des Provisioning Prozesses gesehen. Provisioning umfasst alle Geschäftsprozesse zur Bereitstellung von Betriebsmitteln und Informationen an Mitarbeiter.

 

identity_und_access-_grafik
 
Ein wesentlicher Grund, warum Unternehmen sich heutzutage vermehrt mit dem Identitätsmanagement  und Accessmanagement beschäftigen, ist die zunehmende Anforderung, personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Dieser Anspruch besteht zu allen Phasen, d.h. von Ihrer Erzeugung, über die Aktualisierung und Verwendung bis hin zu Löschung. Je größer eine Organisation ist, desto mehr unterschiedliche Identitäten und  Berechtigungen sind zu verwalten. Zudem steigt die Zahl an z.T. dezentral geführten Betriebssystemen, Datenbanken, Applikationen und Internet-Websystemen die Ihre eigenen Identifikations- und Autorisationsmechanismen fordern. Standardisierungen produktübergreifender Art haben sich aktuell noch nicht durchsetzen können. Für den Anwender bedeutet dies  mit einer zunehmenden Anzahl an Accountnamen und Passwörtern zurechtkommen zu müssen. Die Folge sind Passwörter auf dem Zettel und andere Sicherheitslücken. Häufig erfolgt zudem auch noch die Reduzierung der Gültigkeitsdauer eines Passwortes zur Erhöhung der Sicherheit. Die Folge ist die Bindung von Administrationsressourcen durch triviale Aufgaben wie Passwörter sperren und neu ausgeben. Für den Administrator birgt dies auch Probleme in der Beherrschung der Komplexität. Studien belegen, dass der typische Adminsitrator in einem Großunternehmen heute nicht mehr in der Lage ist Übersicht über alle Zugriffsrechte zu behalten und er ist nicht mehr imstande alle organisatorischen Zusammenhänge erfassen und verwalten zu können.


Ein funktionierendes ideales Identity und Access Management muss folgendes umsetzen können:

  • Eine zentrale Verwaltung von Benutzerdaten
  • Eine zentrale Steuerung von Zugängen und Rechten die sich  programmübergreifend und unternehmensweit erschließt
  • Veränderungen müssen protokoliert und auswertbar hinterlegt werden
  • Automatisierte Account-Freigabe, Passwort Sperrung und Passwort Neufreigabe über einen automatisierten Workflow .
  • Automatismen zur Prüfung sicherer Passworte / Passwortmanagement
  • Richtlinien und Genehmigungsverwaltung
  • Gesamtunternehmensbezogen Definition von Rollen.

Fazit:
Ein funktionierendes Identity und Access Management schafft mehr Sicherheit und eine einfachere Benutzerverwaltung. Dies reduziert IT-Kosten und schont die Administrations-Ressourcen. Idealerweise muss ein Mitarbeiter beim Eintritt in die Firma nur noch einmal angelegt werden. Das Freischalten für E-Mails, die Anwenderkonten für Programme sowie die Vergabe der Berechtigungen auf den für Ihn relevanten Systemen müsste dann automatisch erfolgen. Wenn die Zugangsdaten dann auch noch idealerweise im Bereich Personal angelegt werden würden wäre IAM nicht nur technisch sondern auch organisatorisch korrekt  umgesetzt.