Angaben zu TCO und ROI misstrauen

7 Ratschläge für den Kauf von Identity-Management-Lösungen

04. Februar 2009
Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.
Ohne kostenlosen Machbarkeitsnachweis sollten IT-Entscheider keine Identity-Management-Lösung kaufen. Ist bereits eine implementiert, muss sie anhand Key Performance Indikatoren (KPIs) überprüft werden. Jackson Shaw, der mehr als 20 Jahre Erfahrung hat, gibt Tipps, worauf Entscheider achten sollten.
Jackson Shaw: "Bestehen Sie auf einem kostenlosen Proof of Concept! Die Vertriebspräsentation reicht nicht!"
Jackson Shaw: "Bestehen Sie auf einem kostenlosen Proof of Concept! Die Vertriebspräsentation reicht nicht!"

Jackson Shaw hatte erstmals 1986 mit Identity Management zu tun, zu einer Zeit also, als der Begriff noch gar nicht formuliert war. Mittlerweile hat er Jahre als Entwickler und Vermarkter von Identity- und Access-Management hinter sich. Derzeit arbeitet er für die kanadische Firma Quest Software, zuvor war lange für MicrosoftMicrosoft tätig. Aus seiner Erfahrung leitet er sieben Tipps für CIOs ab. Alles zu Microsoft auf CIO.de

Shaws Einschätzung ist positiv: Identity ManagementIdentity Management hat sich zwar erst in den vergangenen fünf, sechs Jahren etabliert, künftig wird das Thema aber selbstverständlich auf der Tagesordnung stehen. Das hat verschiedene Ursachen. Zum Einen arbeiten Unternehmen mit immer mehr verschiedenen Systemen. Zum Anderen geben Regierungen und Behörden immer mehr ComplianceCompliance vor. Nicht zuletzt gewinnt Identity Management auch durch die steigende Zahl mobiler Mitarbeiter an Bedeutung. Alles zu Compliance auf CIO.de Alles zu Identity Management auf CIO.de

CIOs, die ihr Identity Management auf Vordermann bringen wollen, rät Jackson Shaw Folgendes:

1. Definition überprüfen. Zunächst einmal sollte der Entscheider genau auf die Definition der Anbieter zu achten. Interessant ist, ob die Produktbeschreibung Ressourcen innerhalb und außerhalb der Firewall umfasst und ob sie verspricht, mehrere Passwörter in ein einziges zu integrieren. Weil sich für Identity Management noch keine genaue Definition gefunden hat, können die kleinen, aber feinen Abweichungen einen erheblichen Unterschied ausmachen.

Zur Startseite