Categories: Management

Ungleiche Partner: Rollenmanagement, User Provisioning, Access Certification und Berechtigungsmanagement

Zwischen diesen vier Bereichen liegen verwirrende und verbindende Terminologien und Konzepte. Diese können zu Fehlinvestitionen führen und verhindern, dass sich das Potenzial von einander ähnlichen Identity-Management- und Access-Management-Projekten in vollem Umfang realisieren lässt. Durch ein effektives Berechtigungsmanagement kann die IT laufende Identity-Management-Projekte stärken, aber auch die Amortisierungszyklen zukünftiger Projekte verkürzen; doch dies erfordert ausgereifte Datenmanagement-Funktionalitäten.

Wie die meisten Disziplinen der Informationstechnologie hat Identity Management ein eigenes Vokabular, ganz eigene Abkürzungen aber auch gemeinsame Analogien. Und wie bei anderen IT-Disziplinen hat sich die Terminologie des Identity Managements, hinsichtlich ihrer Bedeutung und Verwendung, mit fortschreitender Marktreife weiterentwickelt. Leider sind dabei einige Konzepte im besten Fall verwirrend geworden, im schlechtesten Fall miteinander verschmolzen. Dies führt zu fehlgerichteten Projekten, Siloeffekten und Fehlinvestitionen.

Die Beziehungen dieser Teilbereiche untereinander verstärken das Problem verwirrender und verschmolzener Terminologien und verstärken die Guru-ähnliche Stellung der Identity-Management-Teams. Während sich die Qualität von Rollenmanagement, User Provisioning und Access Certification durch die Interaktionen untereinander erhöht, bringt das Berechtigungsmanagement allen dreien Vorteile.

Die Entwicklung eines klaren Konzepts für jeden dieser Bereiche des Identity Managements hilft Fehlinvestitionen zu vermeiden und erleichtert es den Projektteams, sich auf die richtigen Tool-Sets und Techniken für die anstehenden Aufgaben zu konzentrieren. Die Wahl der Tools sollte natürlich von einem gründlichen Verständnis der Kernfähigkeiten des Unternehmens getrieben sein, die erforderlich sind, um die Unternehmensziele zu erreichen; in den Projektanforderungen des Unternehmens müssen diese klar formuliert sein. Allzu oft werden die Tools angewendet, um unklare Anforderungen zu erfüllen, was eine Fehlausrichtung zur Folge hat. Identity-Management-Teams konzentrieren sich bei ihrer Arbeit häufig nur auf einen Bereich des Identity Managements, in der Hoffnung das angestrebte Ziel zu erreichen. Schlussendlich stellt sich dann oft heraus, dass der Fokus und die Tools für die Erfüllung der eigentlichen Zielsetzung des Projekts nicht geeignet waren.

In unterschiedlichem Maße behandeln alle zusammenhängenden Komponenten des Identity Management die Frage: “Wer hat Zugang zu was?”. Jeder Bereich geht an diese Fragestellung anders heran, bringt andere Techniken hervor und zieht daraus unterschiedliche, oft sich gegenseitig ausschließende Vorteile. Das führt zu Verwirrung. Unternehmen nehmen die potenzielle Verwirrung hin, weil sie im Ringen um die Beantwortung der Frage ihre Zugangskontrollen aufbauen und stärken, gesetzliche und Branchen-Vorschriften erfüllen sowie institutionelles IT-Wissen aufbauen können.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

17 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

17 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

17 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

22 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

2 Tagen ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

2 Tagen ago