Next Generation SharePoint
22.02.18 - 22.02.18
In München

BIG DATA Marketing Day
22.02.18 - 22.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

Identity ManagementIdentity & Access Management (IAM)-Projekte können recht komplex sein, und es gibt viele Gründe, warum solche Projekte scheitern.

GlobalSign befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet: hat ein Unternehmens sich nach einer umfassenden Planungsphase tatsächlich entschlossen, IAM einzusetzen, bewegt es sich meistens recht deutlich außerhalb der eigenen Komfortzone.

Einen neuen Online-Service anbieten zu wollen, ist einer der typischen Anlässe, sich mit IAM auseinanderzusetzen. Hier kommt man um IAM nicht herum. Die Gründe dafür sind vielfältig: Gesetzliche Vorschriften, der Bedarf an starker Authentifizierung oder der Druck, Zugangsrichtlinien und Identitäten von tausenden von Kunden und Benutzern effizienter handhaben zu müssen.

Reift die Erkenntnis, dass es ohne IAM nicht geht, erst spät im Projektverlauf, ist ein Kunde nicht selten gezwungen, den Starttermin für seinen neuen Online-Dienst zu verschieben. Berücksichtigt man IAM schon in einem sehr frühen Stadium, ist die Liste der geforderten Spezifikationen gerne mal so dick wie ein Flugzeug-Handbuch. Jede Situation und jede Eventualität muss berücksichtigt werden. Dazu kommen individuelle Spezifikationen.

Ist die Liste dann schlussendlich genehmigt, beginnt der Prozess der eigentlichen Bereitstellung. Je nach ausgewählter IAM-Lösung kann das vergleichsweise einfach oder aber zeitaufwendig und komplex sein. Will man dann noch eine spezielle Anforderung umsetzen, ist zusätzlich eine individuelle Software-Lösung erforderlich.

Eines haben wir im Laufe der Jahre bei der Umsetzung von IAM-Lösungen erkannt. Die wesentlichen Anforderungen sind bei fast jedem Projekt identisch:

  • Einen Endverbraucher / Kunden registrieren
  • Zugangsrechte (Rollen) gewähren (verteilen)
  • Implementieren und Durchsetzen geeigneter Authentifizierungsmechanismen
  • Den Endbenutzer / das Kundenkonto nach Vertragsende löschen

Das ist zwar eine stark vereinfachte Darstellung, trotzdem trifft sie für die Mehrzahl von IAM-Bereitstellungen zu.

Besonders wichtig ist es, schon in der Planungsphase das Fehlerrisiko bei IAM-Projekten ausräumen oder doch weitgehend zu minimieren. Im Idealfall ist eine Lösung so konzipiert, dass man spezielle Anforderungen eines Kunden berücksichtigen kann. Aber dazu braucht es in aller Regel einen langwierigen Prozess: Sämtliche Anforderungen müssen identifiziert werden, die entsprechende Hardware und Software muss gekauft, installiert, konfiguriert und schließlich bereitgestellt werden. Abhilfe schaffen an dieser Stelle beispielsweise vorkonfigurierte IAM-Pakete, die auf Best Practices der Branche basieren.

Solche Pakete bieten eine gute Kalkulationsgrundlage was Preis und geschätzte Dauer des Prozesses anbelangt. Dadurch verkürzt sich auch die Zeitspanne bis zur Markteinführung. Die IAM-Lösung später bedarfsgerecht anzupassen bleibt als Option erhalten. Mit einem derartigen Bereitstellungsmodell kann ein Kunde seine IAM-Lösung vergleichsweise schnell nicht nur einrichten, sondern auch nutzen, einschließlich aller erforderlichen Installationen sowie der CRM- und Service-Integration. Ist die IAM-Bereitstellung problemlos, erübrigen sich überzogene Budgets oder verschobene Bereitstellungstermine.

Petteri Ihalainen

Weitere Informationen:

GlobalSigns IAM-Lösung und GlobalSign IAM-Easy.

www.globalsign.com

GRID LIST
IAM CONNECT 2018

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und…
Tb W190 H80 Crop Int 8998ff6628ec848acf550ef460c57118

Diebstahl von Zugangsdaten bleibt größtes Sicherheitsrisiko

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die…
Tb W190 H80 Crop Int 3878ef822fe9c2e1dd6bf90af194e8bb

Die Identity-Trends: Biometrie, Blockchain und Co.

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security