Identity & Access Management –
Passwortschutz? Ist passé!
Unter »Identity and Access Management« (kurz: IAM) oder »Identitäts- und Zugriffsmanagement« ist die Verwaltung von Benutzerkonten und Zugriffsberechtigungen zu verstehen. Jedes Unternehmen hat heutzutage oftmals mehrere IAM-Systeme im Einsatz, ohne diese als solche zu bezeichnen. Dabei kann es sich um ein SAP-System, ein ERP-System oder ganz einfach ein Active Directoy handeln.
Häufig werden in diesen Systemen die einzelnen Berechtigungen manuell vergeben. Dieser dezentrale Ansatz birgt allerdings nicht nur hohe administrative Aufwände, sondern auch erhebliche Sicherheitsrisiken. Ein zentrales IAM-System schafft hier in vielerlei Hinsicht Abhilfe:
- Effizienz – Entlastung der IT durch schnelles On- und Offboarding von Mitarbeitenden
- Compliance – Einhaltung von gesetzlichen, vertraglichen oder unternehmensinternen Regelungen
- Transparenz – Ganzheitliche Überwachung und Kontrolle mit revisionssicherem Audit-Log
- Sicherheit – Minimierung von Sicherheitsrisiken durch ungewollten Zugriff auf Ressourcen
- Single Sign-On – Zentrale Multi-Faktor-Authentifizierung
- Zugriffskontrolle – Workflow-basierte Beantragung von Zugriffsrechten, z. B. im 4-Augen-Prinzip
- Interoperabilität – Schnelle und unkomplizierte Integration von Neuanwendungen in eine bestehende Systemlandschaft
Der Stellenwert eines zentralen IAM-Systems ist vielen Unternehmen bewusst. Die Einführung eines solchen Systems wird jedoch oft fälschlicherweise mit hoher Komplexität verbunden und daher aufgeschoben. Dies muss jedoch nicht so sein: Beispielsweise ist es sinnvoll, ein IAM-System stufenweise einzuführen. Bereits in der Konzeptionsphase gibt es praktische Tools, die z. B. bei der
Ausarbeitung und Konsolidierung eines Rollenmodells ungemein entlasten und so einen transparenten Überblick über die Rollen- und Rechtestruktur eines Unternehmens ermöglichen.