Definierte Rollenmodelle

Identity Management richtig implementieren

Christiane Pütter ist Journalistin aus München.
Mit dem Übermaß an Passwörtern steigt das Bewusstsein für die damit verbundenen Sicherheitsrisiken. Dementsprechend entwickelt sich unter dem neuen Zauberwort vom Identity Management ein vitaler Markt für diese Lösungen. Bevor die implementiert werden können, sind laut einer Studie des IT-Dienstleisters CSC betriebsinterne Schritte nötig, die nicht nur Sache des CIOs sind.

44 Stunden pro Jahr bringt jeder Angestellte im Schnitt nur damit zu, sich irgendwo einzuloggen. Den Überfluss an diversen Passwörtern zu reduzieren, soll deshalb aus Unternehmenssicht Zeit und Kosten sparen. Außerdem möchten die Firmen die Kommunikation zwischen den Mitarbeitern erleichtern. Nicht zuletzt erhöht es die Sicherheit, wenn Passwörter, Zugangsberechtigungen und Verantwortlichkeiten klar definiert und zugeordnet werden, kurz: wenn jeder Angestellte eine digitale Identität erhält und diese Identitäten systematisch organisiert sind. Das ist auch ein weiterer Schritt in Richtung ComplianceCompliance. Alles zu Compliance auf CIO.de

Seit das Wort vom Identity ManagementIdentity Management die Runde macht, haben Anbieter wie Siemens und MicrosoftMicrosoft, IBMIBM und OracleOracle entsprechende Lösungen auf den Markt gebracht. Wie die Untersuchung zeigt, stellt sich das Implementieren von Identity Management allerdings nicht als isolierter technischer Schritt der IT-Abteilung dar, sondern als komplexer Prozess, der sich auf das Unternehmen als Ganzes bezieht. Alles zu IBM auf CIO.de Alles zu Identity Management auf CIO.de Alles zu Microsoft auf CIO.de Alles zu Oracle auf CIO.de

Die Studie rät daher, im Vorfeld folgende Punkte abzuklären:

  • Die Struktur des Betriebes muss für alle Beteiligten transparent sein. CSC spricht von einem Rollen-Modell, das die Verantwortlichkeiten auf Unternehmens-, Integrations- und System-Ebene festlegt,

Zur Startseite