Categories: Management

Ungleiche Partner: Rollenmanagement, User Provisioning, Access Certification und Berechtigungsmanagement

Zwischen diesen vier Bereichen liegen verwirrende und verbindende Terminologien und Konzepte. Diese können zu Fehlinvestitionen führen und verhindern, dass sich das Potenzial von einander ähnlichen Identity-Management- und Access-Management-Projekten in vollem Umfang realisieren lässt. Durch ein effektives Berechtigungsmanagement kann die IT laufende Identity-Management-Projekte stärken, aber auch die Amortisierungszyklen zukünftiger Projekte verkürzen; doch dies erfordert ausgereifte Datenmanagement-Funktionalitäten.

Wie die meisten Disziplinen der Informationstechnologie hat Identity Management ein eigenes Vokabular, ganz eigene Abkürzungen aber auch gemeinsame Analogien. Und wie bei anderen IT-Disziplinen hat sich die Terminologie des Identity Managements, hinsichtlich ihrer Bedeutung und Verwendung, mit fortschreitender Marktreife weiterentwickelt. Leider sind dabei einige Konzepte im besten Fall verwirrend geworden, im schlechtesten Fall miteinander verschmolzen. Dies führt zu fehlgerichteten Projekten, Siloeffekten und Fehlinvestitionen.

Die Beziehungen dieser Teilbereiche untereinander verstärken das Problem verwirrender und verschmolzener Terminologien und verstärken die Guru-ähnliche Stellung der Identity-Management-Teams. Während sich die Qualität von Rollenmanagement, User Provisioning und Access Certification durch die Interaktionen untereinander erhöht, bringt das Berechtigungsmanagement allen dreien Vorteile.

Die Entwicklung eines klaren Konzepts für jeden dieser Bereiche des Identity Managements hilft Fehlinvestitionen zu vermeiden und erleichtert es den Projektteams, sich auf die richtigen Tool-Sets und Techniken für die anstehenden Aufgaben zu konzentrieren. Die Wahl der Tools sollte natürlich von einem gründlichen Verständnis der Kernfähigkeiten des Unternehmens getrieben sein, die erforderlich sind, um die Unternehmensziele zu erreichen; in den Projektanforderungen des Unternehmens müssen diese klar formuliert sein. Allzu oft werden die Tools angewendet, um unklare Anforderungen zu erfüllen, was eine Fehlausrichtung zur Folge hat. Identity-Management-Teams konzentrieren sich bei ihrer Arbeit häufig nur auf einen Bereich des Identity Managements, in der Hoffnung das angestrebte Ziel zu erreichen. Schlussendlich stellt sich dann oft heraus, dass der Fokus und die Tools für die Erfüllung der eigentlichen Zielsetzung des Projekts nicht geeignet waren.

In unterschiedlichem Maße behandeln alle zusammenhängenden Komponenten des Identity Management die Frage: “Wer hat Zugang zu was?”. Jeder Bereich geht an diese Fragestellung anders heran, bringt andere Techniken hervor und zieht daraus unterschiedliche, oft sich gegenseitig ausschließende Vorteile. Das führt zu Verwirrung. Unternehmen nehmen die potenzielle Verwirrung hin, weil sie im Ringen um die Beantwortung der Frage ihre Zugangskontrollen aufbauen und stärken, gesetzliche und Branchen-Vorschriften erfüllen sowie institutionelles IT-Wissen aufbauen können.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

13 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

17 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago