Planung und Umsetzung von Berechtigungskonzepten

21.02.2003
Von Daniela Rothenhöfer
MÜNCHEN (COMPUTERWOCHE) - Die klare Zuordnung von Nutzungsrechten bei E-Business-Lösungen will wohl durchdacht sein. Grundlage dafür sind Konzepte und Softwareprodukte für das Identity- und Permission-Management.

Viele Unternehmen öffnen ihre geschäftskritischen Anwendungen für den Zugriff über das Internet. E-Business-Lösungen erfordern sichere und personengebundene Informations- und Kommunikationsfunktionen über Standorte hinweg. Vermehrt binden Firmen externe Partner, Kunden und Zulieferer in ihre Umgebungen ein. Typische Vertreter solcher Systeme sind Portallösungen zur Bündelung einzelner logisch zusammenhängender Anwendungen, Branchenmarktplätze oder E-Shops.

Foto: Argum

Verfahren zum Austausch von Daten auch über Unternehmensgrenzen hinweg gab es in den meisten Unternehmen schon vor dem E-Business, jedoch handelt es sich dabei häufig um Einzellösungen mit applikationsspezifischen und oft lückenhaften Sicherheitsvorkehrungen. So lassen sich zum Beispiel die in einem Abrechnungssystem definierten Rollen und Rechte nicht mit denen eines Customer-Relationship-Management-(CRM-)Systems in Einklang bringen, obwohl Online-Kunden den Zugriff auf beide Anwendungen benötigen. Das Fehlen von einheitlichen, applikationsübergreifenden Berechtigungsfunktionen erhöht den Verwaltungsaufwand sowie das Fehlerrisiko und birgt Sicherheitsrisiken.

Daher sollte ein Unternehmen bei E-Business-Projekten eine gesamtheitliche Strategie verfolgen, die insbesondere übergreifende Infrastrukturservices für alle eingebundenen Softwarekomponenten definiert. Mittlerweile existiert am Markt eine Reihe von Standardprodukten zur Realisierung solcher Infrastrukturen.