PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Data Driven Business 2017
13.11.17 - 14.11.17
In Berlin

Identity ManagementIdentity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern.

GlobalSign befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet: hat ein Unternehmens sich nach einer umfassenden Planungsphase tatsächlich entschlossen, IAM einzusetzen, bewegt es sich meistens recht deutlich außerhalb der eigenen Komfortzone.

Einen neuen Online-Service anbieten zu wollen, ist einer der typischen Anlässe, sich mit IAM auseinanderzusetzen. Hier kommt man um IAM nicht herum. Die Gründe dafür sind vielfältig: Gesetzliche Vorschriften, der Bedarf an starker Authentifizierung oder der Druck, Zugangsrichtlinien und Identitäten von tausenden von Kunden und Benutzern effizienter handhaben zu müssen.

Reift die Erkenntnis, dass es ohne IAM nicht geht, erst spät im Projektverlauf, ist ein Kunde nicht selten gezwungen, den Starttermin für seinen neuen Online-Dienst zu verschieben. Berücksichtigt man IAM schon in einem sehr frühen Stadium, ist die Liste der geforderten Spezifikationen gerne mal so dick wie ein Flugzeug-Handbuch. Jede Situation und jede Eventualität muss berücksichtigt werden. Dazu kommen individuelle Spezifikationen.

Ist die Liste dann schlussendlich genehmigt, beginnt der Prozess der eigentlichen Bereitstellung. Je nach ausgewählter IAM-Lösung kann das vergleichsweise einfach oder aber zeitaufwendig und komplex sein. Will man dann noch eine spezielle Anforderung umsetzen, ist zusätzlich eine individuelle Software-Lösung erforderlich.

Eines haben wir im Laufe der Jahre bei der Umsetzung von IAM-Lösungen erkannt. Die wesentlichen Anforderungen sind bei fast jedem Projekt identisch:

  • Einen Endverbraucher / Kunden registrieren
  • Zugangsrechte (Rollen) gewähren (verteilen)
  • Implementieren und Durchsetzen geeigneter Authentifizierungsmechanismen
  • Den Endbenutzer / das Kundenkonto nach Vertragsende löschen

Das ist zwar eine stark vereinfachte Darstellung, trotzdem trifft sie für die Mehrzahl von IAM-Bereitstellungen zu.

Besonders wichtig ist es, schon in der Planungsphase das Fehlerrisiko bei IAM-Projekten ausräumen oder doch weitgehend zu minimieren. Im Idealfall ist eine Lösung so konzipiert, dass man spezielle Anforderungen eines Kunden berücksichtigen kann. Aber dazu braucht es in aller Regel einen langwierigen Prozess: Sämtliche Anforderungen müssen identifiziert werden, die entsprechende Hardware und Software muss gekauft, installiert, konfiguriert und schließlich bereitgestellt werden. Abhilfe schaffen an dieser Stelle beispielsweise vorkonfigurierte IAM-Pakete, die auf Best Practices der Branche basieren.

Solche Pakete bieten eine gute Kalkulationsgrundlage was Preis und geschätzte Dauer des Prozesses anbelangt. Dadurch verkürzt sich auch die Zeitspanne bis zur Markteinführung. Die IAM-Lösung später bedarfsgerecht anzupassen bleibt als Option erhalten. Mit einem derartigen Bereitstellungsmodell kann ein Kunde seine IAM-Lösung vergleichsweise schnell nicht nur einrichten, sondern auch nutzen, einschließlich aller erforderlichen Installationen sowie der CRM- und Service-Integration. Ist die IAM-Bereitstellung problemlos, erübrigen sich überzogene Budgets oder verschobene Bereitstellungstermine.

Petteri Ihalainen

Weitere Informationen:

GlobalSigns IAM-Lösung und GlobalSign IAM-Easy.

www.globalsign.com

GRID LIST
Ausweiserkennung

Deep Learning: Die Ausweiserkennung der nächsten Generation

Mithilfe von Deep Learning setzt IDnow neue Standards in der digitalen Ausweiserkennung:…
Secured Access

One Identity Safeguard: mehr Sicherheit für privilegierte Konten

Der One Identity Safeguard bietet Sicherheit für privilegierte Konten und unterstützt…
Handscan

Fujitsu: Neue biometrische Authentifizierungslösung

Fujitsu sorgt mit der neuen biometrischen Authentifizierungslösung für hohe Sicherheit in…
Digitale Identität

Identitäten für elektronische Finanztransaktionen

'Digitale Identität' weist eine entsprechende Online-Identität aus, so wie man es von…
Cloud Identity

IBM bringt Identitätsmanagement in die hybride Cloud

IBM stellt einen neuen Sicherheitsservice aus der IBM Cloud vor: Demnächst haben…
Access Management

CIAM: Authentifizierung ist Marketing-Sache!

Bessere Customer Experience, weniger Datensilos – und ein hoher Sicherheitsgrad. Customer…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet