Keine Workflows und Policies

Fatale Fehler beim Zugangs-Management

Christiane Pütter ist Journalistin aus München.
Hindernisse für Identity- und Zugangs-Management laut Aberdeen.
Hindernisse für Identity- und Zugangs-Management laut Aberdeen.
Foto: Aberdeen

Glaubt man Aberdeen, ist das vor allem eine Frage der Organisation. So geben 74 Prozent der "Best in Class"-Firmen an, über durchgängige Policies zum Management der Endnutzer-Identitäten zu verfügen. Unter den Laggards sind es nur 38 Prozent. Außerdem benennen 62 Prozent der Bics einen Hauptverantwortlichen für IAM-Projekte (Identity/Access Management). Bei den Nachzüglern gilt das nur für 49 Prozent.

59 Prozent der Bics haben einen standardisierten Workflow für den gesamten IAM-Lebenszyklus. Das können aber lediglich 24 Prozent der Trödler von sich behaupten.

Zugangsberechtigungen kontrollieren

Was die Endanwender betrifft, erstellen 50 Prozent der Bics Schulungs-Programme rund um ihre IAM-Policies und IAM-Praxis. Unter den Nachzüglern sind es gerade einmal 15 Prozent. Ob die Nutzer denn auch passgenaue Zugangsberechtigungen haben, kontrollieren 63 Prozent der Musterfirmen regelmäßig. Bei den Laggards sind es 24 Prozent.

Soweit zu organisatorischen Fragen. Aberdeen wollte außerdem wissen, wie IAM technisch umgesetzt wird. Demnach arbeiten 82 Prozent der Bics mit Directory Integration (Laggards: 54 Prozent). 68 Prozent der Erfolgsfirmen nutzen Password-Synchronisation (Laggards: 43 Prozent). 47 Prozent der Bics haben webbasiertes Single-Sign on eingeführt (Trödler: 26 Prozent).

Unabhängig von diesen Kategorien haben sich die Analysten nach den Gründen für Investitionen in Identitäts- und Zugangs-Management erkundigt. Alle Studienteilnehmer zusammengenommen, stehen interne Policies ganz oben auf der Liste (56 Prozent der Nennungen). 43 Prozent nennen außerdem Risiken durch eigene Mitarbeiter - Risiken durch Externe nennen "nur" 26 Prozent.

Zur Startseite