Identity Management

Virtuelle Detektive

19.06.2007
Von Marleen Gründel

Das System verwaltet alle digitalen Identitäten von Mitarbeitern, Kunden und Lieferanten, mit denen der Zugriff auf verschiedene Programme wie SAPSAP, Lotus Notes oder Peoplesoft ermöglicht wird. Je mehr digitale Identitäten eine Person besitzt und je mehr Nutzer insgesamt über Zugangsberechtigungen verfügen, desto komplizierter ist die Benutzerverwaltung und desto höher ist auch die Gefahr einer illegalen Manipulation. Alles zu SAP auf CIO.de

Benutzerleichen verweilen im System

Identity Management: Das Interesse bei Unternehmen steigt.
Identity Management: Das Interesse bei Unternehmen steigt.

Gerade bei Anwendern, die nicht dem Unternehmen angehören, kommt es immer wieder zu Sicherheitsproblemen. Verlässt beispielsweise der Mitarbeiter eines Lieferanten, der vorher Zugriff auf bestimmte Daten des Kunden hatte, seine Firma, wird die Benutzerverwaltung des zu beliefernden Unternehmens in den wenigsten Fällen von der Personalverwaltung über die Auflösung des Vertragsverhältnisses informiert. Dadurch entstehen Benutzerleichen im System, die einen potenziellen Gefahrenherd darstellen.

Selbst wenn eigene Mitarbeiter das Unternehmen verlassen, werden die entsprechenden digitalen Identitäten nicht zwangsläufig gelöscht. In einer Umfrage der Fraunhofer-Ausgründung Deron, die Firmen bei der Auswahl und Implementierung von IDM-Systemen unterstützt, gaben 19 Prozent aller befragten Unternehmen an, ihre unbenötigten Zugänge nicht zu löschen.

IDM-Systeme verringern dieses Sicherheitsrisiko. "Sobald Daten an einer Stelle geändert werden, werden die digitalen Identitäten in allen anderen Bereichen angepasst", erklärt Deron-Geschäftsführer Klaus Scherrbacher.

Präventiv und reaktiv

Dabei arbeitet die Software nicht nur präventiv, sondern sie kann Unternehmen auch bei der Aufklärung bestimmter Ungereimtheiten helfen. Wenn beispielsweise vertrauliche Daten eines Prototyps, die an einen Autozulieferer zwecks Teilelieferung weitergegeben wurden, auf einmal bei dem ärgsten Konkurrenten des Automobilherstellers auftauchen, sieht es zunächst einmal schlecht aus für den Zulieferer. Er muss beweisen, dass die Daten nicht über ihn an den Wettbewerber gelangten. Zunächst liegt dieser Verdacht nahe, wenn er beide Unternehmen mit Autoteilen beliefert.

Zur Startseite