Was ist Identity und Access Management?

Das Identity und Access Management (kurz IAM) wird immer wichtiger. Grund dafür sind der steigende Einsatz mobiler Geräte, die Dezentralisierung der Systeme und der globale Zugriff auf Cloud-Infrastrukturen. Die große Gefahr dabei: Man muss den Überblick darüber behalten, wann welcher Nutzer welche Rechte für Systeme und Anwendungen braucht und wie er diese Rechte auf welchem Gerät nutzt.

Mit IAM-Systemen den manuellen Aufwand reduzieren

Dadurch kommt es bei steigender Unternehmensgröße zu einer Vielzahl an Identitäten und Berechtigungen, die von den Mitarbeitern verwaltet werden müssen. Ein großer manueller Aufwand. Der Einsatz der richtigen IAM-Systeme unterstützt Sie dabei und nimmt Ihnen die Arbeit ab. Mit ihnen wird das Erfassen, Kontrollieren und Managen von elektronischen Identitäten der Benutzer und der damit verbundenen Zugriffsrechte automatisiert und vereinfacht. Die IAM-Systeme gewährleisten, dass die jeweiligen Zugriffsrechte sowohl den Richtlinien als auch der Rolle des Benutzers im Unternehmen entsprechen. Dadurch werden alle Personen und Services korrekt authentifiziert, autorisiert, geprüft und die Compliance sichergestellt.

Wie funktionieren IAM-Systeme?

Den Benutzern werden dabei schnell und sicher diejenigen Zugänge und Berechtigungen zu Applikationen und Systemen (Provisioning) erteilt, die sie für ihre Aufgaben benötigen. Werden die Zugänge und Berechtigungen nicht (mehr) benötigt, werden diese rechtzeitig wieder entzogen (De-Provisioning). Dies geschieht über einen rollen- und regelbasierten Ansatz. Oftmals können Nutzer in Unternehmen selbst über Self-Service-Portale entscheiden, welche Zugänge oder Zugriffsberechtigungen sie benötigen. In den meisten Fällen werden die jeweiligen Verantwortlichen mithilfe durchgängiger automatisierter Antrags- und Freigabeprozeduren eingebunden.

Was steckt hinter Identity Management?

Beim Identity Management (kurz IdM) handelt es sich um das automatisierte Management von Accounts und Berechtigungen. Für die tägliche Arbeit benötigen Mitarbeiter eine Reihe von Accounts und Berechtigungen innerhalb einer Fülle von Applikationen. Hier ist nicht nur das Anlegen, sondern vielmehr die beständige Administration ein großer Aufwand.
Beispielsweise müssen Zugriffsberechtigungen beim Wechsel der Abteilung oder bei Urlaubsvertretungen angepasst werden. Ein gängiges Beispiel ist auch der Auszubildende, der innerhalb seiner Lehre alle Abteilungen des Unternehmens durchläuft. Im „worst case“ besitzt er somit zum Schluss die meisten Berechtigungen in der Firma. Das birgt für jedes Unternehmen ein enormes Sicherheitsrisiko. Eine korrekte Verwaltung von Accounts und Berechtigungen ist daher unumgänglich – allerdings ohne ein IdM mit einem enormen Arbeits- und Kostenaufwand verbunden.

Historisch bedingtes Rollenwachstum

Wahrscheinlich kommt Ihnen folgende Situation bekannt vor: Mit der Zeit sammelt sich eine Vielzahl an Rollen im Unternehmen an, ohne dass Sie es bemerkt haben. Dieses historisch bedingte Rollenwachstum bekommen Sie ohne einen enormen Aufwand an Zeit und Kosten nur schwer unter Kontrolle. Über die Jahre hinweg wird es so immer schwieriger zu steuern, wer welche Rechte besitzen kann und nutzen darf. Um sich abzusichern, organisieren sich Mitarbeiter und Entwickler daher oft höhere SAP-Benutzerrechte als sie tatsächlich brauchen. Ein Teufelskreis durch den noch mehr Rollen angehäuft werden.

Als Unternehmen müssen Sie im Zweifelsfall nachweisen, dass Sie in Sachen Compliance und Security die erforderlichen Gesetze und Leitlinien befolgen und mögliche Risiken im Griff haben. Dabei machen Vorschriften wie das IT-Sicherheitsgesetz, die EU-Datenschutzgrundverordnung (DSGVO) oder die Novelle des MaRisk für Banken und Versicherungen die Themen Datenschutz und Sicherheit immer anspruchsvoller. Wobei der Bereich GRC (Governance, Risk & Compliance) eigentlich nicht neu ist – in den Abteilungen Legal, HR, Finance oder auch bei internen Audits sind Fragen nach der Compliance, dem Risikomanagement oder der Unternehmensführung schon lange ein Thema.

Nehmen Sie Ihr Identity und Access Management in die Hand! Hier erfahren Sie mehr.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Need Help?

Contact us with any questions you might have

Need Help?

Request a callback and we will contact you

Free demo

Request a FREE DEMO about our cloud services