Der Mitarbeiter geht, sein IT-Profil bleibt

15.07.2002
Von Sabine Ranft

Role Based Access Control(RBAC).

Quelle: Business Layers

Die Vorarbeiten, die für die Einführung eines solchen Tools nötig sind, sollten ebenfalls nicht unterschätzt werden. „Die ganze Sache steht und fällt mit der Planung“, erläutert Hanau von Secunet. „Nur eine Software in einem komplexen Umfeld zu installieren, bringt es nicht.“ Man müsse sich vorher mit den Leuten unterhalten und sich die Mühe machen, das Abbild der Personen so genau wie möglich zu erfassen. Und daran scheitere es meistens. Wenn die Betroffenen den Aufwand sähen, schreckten sie zurück. „Die Technik ist nur die halbe Miete“, bestätigt Thomas Dressler, Partner IT-Consulting bei C_sar. Die Abläufe sowie Rollen und Verantwortlichkeiten müssten definiert und überprüft werden.

Mehr auf Standards setzen

So dauerte die Einführung von Enrole bei Applied Materials insgesamt „schmerzhafte sechs Monate“, weil der Anwender zunächst eine einheitliche Namenskonvention für alle Benutzer einführen musste. Weitere wertvolle Zeit ging dafür drauf, erst einmal von Hand alle existierenden Phantom-Accounts aufzuspüren. Danach entstanden Performance-Probleme, weil vier der Agenten den Anforderungen nicht gewachsen waren und komplett umgeschrieben werden mussten. Immerhin habe der Hersteller das Problem inzwischen behoben, ergänzte Craig Haught, Managing Director of Enterprise Network Solutions bei Applied Materials.

Ähnlich wie beim Single-Sign-on können Änderungen an Konfigurationen dazu führen, dass das Provisioning nicht mehr funktioniert. Diese Kompatibilitätsprobleme lassen sich laut Gartner-Analyst Pescatore teilweise eindämmen, wenn Hersteller künftig vermehrt Standards wie die noch in Entwicklung befindliche Service Provisioning Markup Language (SPML) einsetzen (siehe Kasten „Provisioning-Standards“). Aber auch die Anwender können etwas tun, indem sie zunächst den Wildwuchs in ihrer IT-Umgebung bekämpfen, bevor sie ein Provisioning-Projekt starten. Außerdem sollten sie vor der Einführung klären, welche Applikationen überhaupt einen eigenen Benutzer-Account erfordern, wer welche Anwendungen verwendet und wie die Gruppenstrukturen und Rollen in den Plattformen und Applikationen aussehen, die in das Provisioning-System eingebunden werden sollen. Weitere wichtige Fragen sind, wie viele Benutzer-Accounts und Passwörter es