Beta Systems

10 Tipps zur Einführung einer IAM-Lösung

01.07.2010
Von 

Patrick Hagn hat bis November 2019 das Competence Center Video geleitet. Er war zuständig für alle Videos auf Computerwoche, CIO und Channelpartner.

Beta Systems hat zehn Tipps für die Einführung einer Identity-Access-Management-Lösung (IAM) zusammengestellt – ein Sicherheits-Thema, das laut einer Studie von Gartner ein fünftel der befragten Unternehmen 2010 auf der Agenda hat.

Lückenlose Berechtigungsverwaltung

Unternehmen sollten in der Lage sein, alle bestehenden Benutzerkonten in Active Directory, Lotus Notes, SAP oder anderen geschäftskritischen Anwendungen auch einer real existierenden und im Unternehmen beschäftigten Person zuordnen zu können. Abgesehen vom Sicherheitsaspekt kosten nicht benötigte Anwendungs-Lizenzen viel Geld.

Klar definierte Zielsetzungen

Der Projekterfolg erfordert klar definierte Zielsetzungen und Leistungen sowie eine straffe Planung und Kontrolle. Dies setzt die enge Zusammenarbeit erfahrener Mitarbeiter auf Kundenseite mit dem IAM-Anbieter voraus. Wichtig ist auch, dem Team geschäftsprozess- und organisationserfahrene Mitarbeiter zur Seite zu stellen. Dies schließt die Brücke zwischen IT und Business.

Branchenerfahrung und garantierte Preise

Entscheidungsträger scheuen häufig die Projektkomplexität und hohe Investitionen. Ein IAM-Anbieter muss daher in der Lage sein, Vertrauen zu erzeugen. Dies geschieht durch langjährige Erfahrung im IAM-Markt sowie durch die Expertise in der Umsetzung konkreter und zum Teil sehr unternehmens- und branchenspezifischer Anforderungen. Zudem sind Festpreisangebote gerade für den Mittelstand keine Seltenheit mehr. Dabei handelt es sich in der Regel um ein genau vordefiniertes Leistungspaket.

Anbindung von HR-Systemen

Bereits in einem ersten Schritt sollte das HR-System automatisiert angebunden werden. Grund dafür ist, dass die Probleme oftmals in der mangelnden Abstimmung der Personalabteilung mit der IT beginnen. Personalveränderungen werden zu spät oder lückenhaft an die IT gemeldet. Die Fehlerquote steigt zusätzlich durch die manuelle und dezentrale Bearbeitung.

Projektstart mit einem Cleanup

Cleanup bedeutet „aufräumen“. Zunächst müssen die einzelnen Accounts der Benutzer den physischen Usern zugeordnet werden. Dieser Prozess der User-ID-Konsolidierung ist der erste wichtige Schritt, um beispielsweise verwaiste Accounts schnell aufzudecken.

Einführung von Berechtigungsrollen

Berechtigungsbündel, das sind Rollen, reduzieren signifikant den Administrationsaufwand und unterstützen die Automatisierung. Hier werden Einzelberechtigungen von Benutzern mit identischen Aufgaben im Unternehmen zu einer Rolle zusammengefasst. Sogenannte Role-Mining-Werkzeuge unterstützen die Definition und fortlaufende Optimierung von Berechtigungsrollen.

Self-Service-Funktionen

User-orientierte, webbasierte Anwendungen für Password Reset Self-Services sind von Vorteil. Sie steigern die Performance der Mitarbeiter, da diese nicht lange auf ihr neues Passwort warten müssen. Zudem reduzieren sie die Kosten und den Administrationsaufwand im Help Desk.

Re-Zertifizierung für dauerhaften Projekterfolg

Notwendig ist die kontinuierliche Prüfung und Aktualisierung bestehender Berechtigungsstrukturen. Den Prozess, regelmäßig eine derartige Attestierung vorzunehmen, bezeichnet man als Re-Zertifizierung.

Notwendige Funktionstrennung

Funktionstrennung oder auch bekannt als „Segregation-of-Duties“ ist ein weiterer Garant für erfolgreiche IAM-Projekte. Es gilt, sich auszuschließende Berechtigungsvergaben für Mitarbeiter auf Rollenebene zu beseitigen.

Die Brücke zwischen Business und IT

Vom Managen reiner technischer Berechtigungen haben sich IAM-Lösungen entfernt. Sie müssen viel stärker geschäftsprozessorientiert und über businessorientierte Rollen in die komplexen Unternehmensstrukturen eingebunden werden. Sie müssen kurz gesagt die Brücke zwischen Business und IT schlagen.