thumb

Ein wirkungsvolles Identity & Access Management (IAM) muss so gestaltet sein, dass es allen Compliance-Anforderungen standhält, ohne dabei den Betrieb einer Unternehmung zu stören. Wie ein Schiedsrichter soll ein IAM bei Regelverletzungen eingreifen und die Ordnung im Spiel wahren.

Gastbeitrag von Marco Rohrer, CEO IPG AG

Für viele Unternehmen gehört das IAM mittlerweile zu den Schlüsselsystemen. Aus diesem Grund verlangt es eine ausreichende Management-Beachtung und eine umfassende Betreuung. Eine externe IAMaaS-Lösung sorgt dabei für den reibungslosen Betrieb der eingesetzten IAM-Komponenten und kann die Funktion eines Schiedsrichters übernehmen. Auf IAM spezialisierte Unternehmen sind in der Lage, den Applikationsbetrieb und die täglichen Operationen im Identity & Access Management zu führen und zu unterstützen.

IAM-Betrieb auf hohem Niveau

Unternehmen benötigen für den Betrieb eines Identity & Access Managements umfangreiche Spezialkenntnisse zu den eingesetzten IAM-Applikationen und deren Integration in die steuernden und betreibenden IAM-Prozesse. Abhängig von Verfügbarkeits-Anforderungen muss dieses Wissen über die normalen Betriebszeiten hinaus verfügbar und auf verschiedene Personen verteilt vorhanden sein. Dies sind die Grundvoraussetzungen für eine schlagkräftige Betriebs-Organisation.

In der Regel entwickeln Unternehmen die späteren Betriebsfähigkeiten während der Projektphase. Doch nicht alle Unternehmen können oder wollen diese Fähigkeiten langfristig erhalten. Vielleicht wird das Thema plötzlich zu komplex, zu spezifisch oder zu aufwändig. Ein externer Betrieb, der auch die tägliche Berechtigungsvergabe beinhalten kann, lässt ein noch höheres Mass an Sicherheit und Zuverlässigkeit zu und erhöht gleichzeitig die Compliance. Wo ein interner Administrator vielleicht einmal den kleinen Dienstweg zulässt, ist ein externer Partner unbestechlich – kein Change ohne Change. Mit einem externen Partner können Unternehmen situativ mehr Kompetenz in den Betrieb und das Berechtigungsmanagement einbringen oder gar den gesamten IAM-Betrieb auslagern. Dies bringt Sicherheit, Transparenz und durch die Effizienzsteigerung eine Kostenreduktion.

Bei der Wahl eines externen Partners gilt es darauf zu achten, dass für diesen individuelle Lösungen kein Problem sondern Alltäglichkeit sind. Die zu erbringenden Services sind kundenspezifisch zu definieren. Die Leistung jedoch sollte strikte nach den vorgegebenen Prozessen für Service Requests, Incidents, Problems und Eskalationen sowie für die Durchführung von Changes und Releases erfolgen.

Konzentration auf Kernkompetenzen

Wer sich für eine externe IAM-Betreuung entscheidet, muss sich weder um die Ausbildung, die Organisation noch um eine Produkt-Evaluation und schon gar nicht um den IAM-Betrieb kümmern. Dank einer IAMaaS-Lösung konzentrieren sich diese Unternehmen auf ihre Kernkompetenzen.

ZUM AUTOR:
Marco Rohrer, CEO IPG AG, Winterthur, Deutschland, Österreich, ist Experte für Identity & Access Management und Geschäftsleiter IPG AG. Rohrer macht Beratungen und Expertisen zum Thema Identity & Access Management sowie Strategie-Entwicklungen zur Umsetzung von Projekten für Identity & Access Management und Organisationsentwicklungen für den Aufbau von Rollenmanagement-Organisationen und -Prozessen. Als Mitgründer von IPG AG ist er seit über zehn Jahren im Bereich Security, mit Spezialisierung auf Identity und Access Management / Role Based Access Control, tätig.
www.ipg-ag.com

14112-14112pfeife20140520byrikepixelio.de.jpg
Symbolbild: Rike/pixelio
14112-14112ipgrohrermarco20131212portraet300dpikopie.jpg
Gastautor Marco Rohrer, CEO IPG AG