Ungleiche Partner: Rollenmanagement, User Provisioning, Access Certification und Berechtigungsmanagement

Auf den ersten Blick scheint Identity Management für Unternehmen nur einen einzigen Zweck zu erfüllen. Bei genauerem Hinsehen zeigt sich jedoch, dass Identity Management eine Vielzahl von Konzepten umfasst, die wiederum eine Reihe unterschiedlicher Vorteile bieten. Access Certification, Rollenmanagement, User Provisioning und Berechtigungsmanagement sind vier zusammenhängende Teilbereiche.

Zwischen diesen vier Bereichen liegen verwirrende und verbindende Terminologien und Konzepte. Diese können zu Fehlinvestitionen führen und verhindern, dass sich das Potenzial von einander ähnlichen Identity-Management- und Access-Management-Projekten in vollem Umfang realisieren lässt. Durch ein effektives Berechtigungsmanagement kann die IT laufende Identity-Management-Projekte stärken, aber auch die Amortisierungszyklen zukünftiger Projekte verkürzen; doch dies erfordert ausgereifte Datenmanagement-Funktionalitäten.

Wie die meisten Disziplinen der Informationstechnologie hat Identity Management ein eigenes Vokabular, ganz eigene Abkürzungen aber auch gemeinsame Analogien. Und wie bei anderen IT-Disziplinen hat sich die Terminologie des Identity Managements, hinsichtlich ihrer Bedeutung und Verwendung, mit fortschreitender Marktreife weiterentwickelt. Leider sind dabei einige Konzepte im besten Fall verwirrend geworden, im schlechtesten Fall miteinander verschmolzen. Dies führt zu fehlgerichteten Projekten, Siloeffekten und Fehlinvestitionen.

Die Beziehungen dieser Teilbereiche untereinander verstärken das Problem verwirrender und verschmolzener Terminologien und verstärken die Guru-ähnliche Stellung der Identity-Management-Teams. Während sich die Qualität von Rollenmanagement, User Provisioning und Access Certification durch die Interaktionen untereinander erhöht, bringt das Berechtigungsmanagement allen dreien Vorteile.

Die Entwicklung eines klaren Konzepts für jeden dieser Bereiche des Identity Managements hilft Fehlinvestitionen zu vermeiden und erleichtert es den Projektteams, sich auf die richtigen Tool-Sets und Techniken für die anstehenden Aufgaben zu konzentrieren. Die Wahl der Tools sollte natürlich von einem gründlichen Verständnis der Kernfähigkeiten des Unternehmens getrieben sein, die erforderlich sind, um die Unternehmensziele zu erreichen; in den Projektanforderungen des Unternehmens müssen diese klar formuliert sein. Allzu oft werden die Tools angewendet, um unklare Anforderungen zu erfüllen, was eine Fehlausrichtung zur Folge hat. Identity-Management-Teams konzentrieren sich bei ihrer Arbeit häufig nur auf einen Bereich des Identity Managements, in der Hoffnung das angestrebte Ziel zu erreichen. Schlussendlich stellt sich dann oft heraus, dass der Fokus und die Tools für die Erfüllung der eigentlichen Zielsetzung des Projekts nicht geeignet waren.

In unterschiedlichem Maße behandeln alle zusammenhängenden Komponenten des Identity Management die Frage: “Wer hat Zugang zu was?”. Jeder Bereich geht an diese Fragestellung anders heran, bringt andere Techniken hervor und zieht daraus unterschiedliche, oft sich gegenseitig ausschließende Vorteile. Das führt zu Verwirrung. Unternehmen nehmen die potenzielle Verwirrung hin, weil sie im Ringen um die Beantwortung der Frage ihre Zugangskontrollen aufbauen und stärken, gesetzliche und Branchen-Vorschriften erfüllen sowie institutionelles IT-Wissen aufbauen können.