Identity- und Access-Management

Sicherheit zentral im Griff

17. November 2006
Von Hadi Stiel
IAM soll die zentrale Zugriffskontrolle ermöglichen. Doch noch nicht in allen Angeboten, wo IAM draufsteht, ist IAM auch schon drin. Der Trend geht zu IAM-Suiten, was eine Konsolidierung unter den Anbietern nach sich ziehen wird.

IT-Sicherheit ist in den Unternehmen stark fragmentiert. Damit könnte bald Schluss sein. Identity- und Access-Management, kurz: IAM, schickt sich an, über eine zentralisierte Zugriffskontrolle den Flickenteppich an Einzelsystemen in den Unternehmen zu konsolidieren. „Diese Aufräumarbeit wird auch im Markt zu einer Bereinigung führen“, ist Lars Freund, Senior Consultant beim Beratungshaus Unilog Avinci, überzeugt. Die Marktverschiebungen in Richtung IAM seien schon voll im Gang. IDC benennt die Impulse hinter dieser Entwicklung: Vereinfachung der IT-Sicherheit durch Zentralisierung, eine voranschreitende Web-Technologie, eine zunehmende Verkettung von Anwendungen, Synergien mit anderen Management- Systemen und eine Ausweitung der Zugriffskontrolle auf Dokumente und Inhalte.

Zu den angestammten Anbietern im IAM-Feld wie Computer Associates, IBMIBM, MicrosoftMicrosoft, Novell, RSA SecuritySecurity, Siemens Communications, Sun Microsystems und Evidian (zur Bull-Gruppe gehörend) sind viele Newcomer über eine aggressive Akquisitionspolitik hinzugetreten. Dazu gehören Größen wie BMC, BEA Systems, EMC, HPHP und OracleOracle. Der vorletzte Coup: EMC hat sich im Juni RSA Security einverleibt. Der letzte: Bea Systems hat Ende August den Meta-Daten-Spezialisten Flashline übernommen. „Alle peilen einen Markt an, den wir in Westeuropa bis 2010 im Jahresdurchschnitt um 10,1 Prozent wachsen sehen, mit dann einem Umsatzvolumen von 1,5 Milliarden US-Dollar“, so Anita Liess, Analystin bei IDC. Für Deutschland geht IDC von einem durchschnittlichen Wachstum von neun Prozent bis zum Jahr 2010 aus. Die Umsätze mit IAM steigen in der Zeit von 198 Millionen Dollar im Jahr 2005 auf 305 Millionen Dollar im Jahr 2010. Alles zu HP auf CIO.de Alles zu IBM auf CIO.de Alles zu Microsoft auf CIO.de Alles zu Oracle auf CIO.de Alles zu Security auf CIO.de

Selbst Citrix hat sich mit seiner ohnehin zentralisierten Terminal-Server-Architektur das Emblem „IAM“ ans Revers geheftet, um die Öffnung seiner ehemals verschlossenen Thin Clients gegenüber dem Internet durch teure Zusatzprodukte zu begleiten. Hersteller von Authentisierungs-Servern, Firewalls und UT (Unified Threat Management)-Appliances hissen die IAM-Fahne, obwohl sie mit ihrer Offerte nur Identitäten und Rechte eines beschränkten Applikationskreises wie Anwendungsprotokoll-Server und ausgesuchte Web-Anwendungen einfangen. Microsoft spricht von IAM und adressiert via Active Directory vorrangig nur eigene Applikationen. Herbert Engelbrecht, Leiter des Kompetenz-Centers Corporate Sourcing bei Ernst & Young, warnt: „Nicht überall wo IAM draufsteht, ist IAM umfassend drin und für Unternehmen sinnvoll.“ So wehrten sich prominente Firewall- und UTM-Anbieter gegen eine Integration der Teilnehmer- und Rechteverwaltung ihrer Systeme ins zentrale Verzeichnis von IAM, um die Herstellerbindung aufrechtzuerhalten.

Zur Startseite