Categories: Management

Ungleiche Partner: Rollenmanagement, User Provisioning, Access Certification und Berechtigungsmanagement

Zwischen diesen vier Bereichen liegen verwirrende und verbindende Terminologien und Konzepte. Diese können zu Fehlinvestitionen führen und verhindern, dass sich das Potenzial von einander ähnlichen Identity-Management- und Access-Management-Projekten in vollem Umfang realisieren lässt. Durch ein effektives Berechtigungsmanagement kann die IT laufende Identity-Management-Projekte stärken, aber auch die Amortisierungszyklen zukünftiger Projekte verkürzen; doch dies erfordert ausgereifte Datenmanagement-Funktionalitäten.

Wie die meisten Disziplinen der Informationstechnologie hat Identity Management ein eigenes Vokabular, ganz eigene Abkürzungen aber auch gemeinsame Analogien. Und wie bei anderen IT-Disziplinen hat sich die Terminologie des Identity Managements, hinsichtlich ihrer Bedeutung und Verwendung, mit fortschreitender Marktreife weiterentwickelt. Leider sind dabei einige Konzepte im besten Fall verwirrend geworden, im schlechtesten Fall miteinander verschmolzen. Dies führt zu fehlgerichteten Projekten, Siloeffekten und Fehlinvestitionen.

Die Beziehungen dieser Teilbereiche untereinander verstärken das Problem verwirrender und verschmolzener Terminologien und verstärken die Guru-ähnliche Stellung der Identity-Management-Teams. Während sich die Qualität von Rollenmanagement, User Provisioning und Access Certification durch die Interaktionen untereinander erhöht, bringt das Berechtigungsmanagement allen dreien Vorteile.

Die Entwicklung eines klaren Konzepts für jeden dieser Bereiche des Identity Managements hilft Fehlinvestitionen zu vermeiden und erleichtert es den Projektteams, sich auf die richtigen Tool-Sets und Techniken für die anstehenden Aufgaben zu konzentrieren. Die Wahl der Tools sollte natürlich von einem gründlichen Verständnis der Kernfähigkeiten des Unternehmens getrieben sein, die erforderlich sind, um die Unternehmensziele zu erreichen; in den Projektanforderungen des Unternehmens müssen diese klar formuliert sein. Allzu oft werden die Tools angewendet, um unklare Anforderungen zu erfüllen, was eine Fehlausrichtung zur Folge hat. Identity-Management-Teams konzentrieren sich bei ihrer Arbeit häufig nur auf einen Bereich des Identity Managements, in der Hoffnung das angestrebte Ziel zu erreichen. Schlussendlich stellt sich dann oft heraus, dass der Fokus und die Tools für die Erfüllung der eigentlichen Zielsetzung des Projekts nicht geeignet waren.

In unterschiedlichem Maße behandeln alle zusammenhängenden Komponenten des Identity Management die Frage: “Wer hat Zugang zu was?”. Jeder Bereich geht an diese Fragestellung anders heran, bringt andere Techniken hervor und zieht daraus unterschiedliche, oft sich gegenseitig ausschließende Vorteile. Das führt zu Verwirrung. Unternehmen nehmen die potenzielle Verwirrung hin, weil sie im Ringen um die Beantwortung der Frage ihre Zugangskontrollen aufbauen und stärken, gesetzliche und Branchen-Vorschriften erfüllen sowie institutionelles IT-Wissen aufbauen können.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

2 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

2 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

2 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

3 Tagen ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

4 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

5 Tagen ago