Anzeige

Anzeige

VERANSTALTUNGEN

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

ACMP Competence Days Stuttgart
18.09.19 - 18.09.19
In simINN Flugsimulator, Stuttgart

SD-WAN im Alltag – sichere Vernetzung mit Peplink
18.09.19 - 18.09.19
In München

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

Anzeige

Anzeige

Mausefalle voller Euro-Scheine

„Projekte müssen sich innerhalb eines Jahres rechnen.“ Mit derartigen Postulaten können Unternehmen nur in Ausnahmefällen ein IAM-Programm starten. Denn die wenigsten Projekte amortisieren sich finanziell. Trotzdem sind Erfolge von IAM-Projekten messbar - indem man Kennzahlen verwendet.

Unterschiedliche ROI-Fallen lauern

Mit klassischen Return on Investment (ROI)-Überlegungen in Identity & Access Management (IAM)-Programme einzusteigen, lässt die Projekte in unterschiedliche Fallen laufen:

Zum Ersten kann die Automatisierung zwar Administrationskosten einsparen. Nur in Ausnahmefällen, wenn bislang sehr viel manuell verwaltet wird und das Unternehmen ausreichend groß ist, ist eine Payback-Zeit nachweisbar.

Zweitens gibt einige Sonderfälle, in denen sehr schnell eine gesamtwirtschaftliche Rentabilität erzielt wird: Wenn man den „Ich habe mein Passwort vergessen“ Prozess automatisiert, sind die Vergesslichen bei einer Toolunterstützung viel schneller produktiv als bei einer Helpdesk-basierten Vorgehensweise. Single Sign-On Projekte helfen den Usern wertvolle Zeit bei der Anmeldung an vielen Systemen und der Passwortverwaltung einzusparen. Schließlich kann der Produktivitätsgewinn eines IdMs beziffert werden, wenn ein neuer Mitarbeitender ab der ersten Arbeitsminute Zugriff auf die IT-Systeme hat und nicht stunden- oder sogar tagelang auf seine Zugänge warten muss. Die so „gewonnene“ Arbeitszeit wird allerdings nicht den Kostenstellen der IT gutgeschrieben, welche die Kosten einer Implementierung zu tragen hat.

Eine dritte „Falle“ lauert regelmäßig bei outgesourctem IT-Betrieb: Da die Einkäufer immer nur „bil-lig“ einkaufen wollen und Effizienzgewinne in den Vertragswerken gar nicht vorgesehen sind, hat in der Regel mindestens eine der Parteien ein Interesse an einer Automatisierung: Der Dienstleister nicht, weil das ja die Anzahl der kostenpflichtigen Tickets reduzieren würde. Bei Pauschalverträgen dagegen hat der Kunde keine Motivation neue Prozesse einzuführen, da er damit ja „nichts spart“.

Dimensionen der Kennzahlen

Trotzdem lohnt es sich in jedem Fall den Nutzen von IAM-Projekten messbar zu machen. Das gilt umso mehr als vielfach Compliance-Anforderungen die eigentlichen Treiber sind. Kennzahlen können dabei nach Klassen eingeteilt werden:

  • Effizienz misst im Wesentlichen den Automatisierungsgrad
  • Effektivtät adressiert vor allem compliance-getriebene Anforderungen
  • Enablement misst die Nutzeneffekte außerhalb der IT, also beispielsweise Auswirkungen auf die Geschäftsentwicklung

Kennzahlen IAM

Bild 1: Klassifizierung Kennzahlen IAM-Projekt

Peter Weierich, Managing Director Germany
Peter Weierich
Managing Director Germany, IPG GmbH Deutschland
Dipl.-Inf. Peter Weierich war Leiter Marketing und Vertrieb bei der Völcker Informatik AG (heute Dell One Identity Manager), bevor er zur iC Consult stieß. Neben seiner Rolle als IAM Strategieberater in zahlreichen Projekten ist er heute zusätzlich Managing Director bei der ipg Deutschland GmbH.


Face ID mit dem Smartphone
Jun 06, 2019

Schnellere Einführung von MFA- und SSO für Cloud-Dienste

Das neue Produktpaket von Ping Identity kombiniert eine Cloud-basierte…
KI Security
Mai 22, 2019

Vollautomatische Personenidentifikation auf Basis von KI

Die Nutzung künstlicher Intelligenz (KI) dringt in immer mehr Bereiche unseres Lebens…
IAM Concept
Mär 12, 2019

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…