thumb

Viele Unternehmen bekunden Mühe, Know-how für das eigene Identity & Access Management (IAM) aufzubauen und zu erhalten. Folglich können sie ihre Benutzer und deren Zugriffe nicht optimal verwalten und betreiben die vorhandene IAM-Infrastruktur ineffizient.

Gastkommentar von Marco Rohrer, CEO IPG AG, Winterthur

Durch eine mangelhaft betriebene IAM-Infrastruktur entstehen zweierlei Probleme. Zum einen sind die Prozesse ineffizient und die Betriebskosten dementsprechend höher, zum anderen entstehen Sicherheitslücken im System und das Unternehmen läuft Gefahr, Opfer von Datendiebstahl zu werden. Diese Gefahr betrifft längst nicht mehr nur die Finanzbranche. Immer wieder kommen Fälle von Wirtschaftsspionage, ordnungswidrigem Verkauf von Know-how oder unrechtmässigen Vermögensverschiebungen vor. Meist werden diese Vergehen von den eigenen Mitarbeitern begangen.

IAM-Strategie als Unternehmensaufgabe

Um diese einschneidenden Unternehmensrisiken zu minimieren, gilt es für die Verantwortlichen des Identity & Access Managements, umsetzbare interne Richtlinien zu erstellen sowie gesetzliche Vorschriften zu erfüllen. Eine klar definierte IAM-Strategie zahlt sich an dieser Stelle aus. Sie ist über die IT-Abteilung hinaus gültig und stellt die IAM-Prozesse unternehmensweit nachhaltig sicher.

Betrieb der IAM-Lösung sicherstellen

Sind die Rahmenbedingungen definiert, gilt es, das IAM-Projekt gewissenhaft umzusetzen. Dies erfordert fachliches Know-how der involvierten Personen. Vielfach fehlt dieses Wissen in Unternehmen und es bestehen Probleme, interne Kompetenzen im Bereich Identity & Access Management aufzubauen. In diesem Fall kann der Betrieb der IAM-Lösung auch durch einen externen Partner im Rahmen einer "Identity & Access Management as a Service"-Dienstleistung erfolgen. Dieses Vorgehen entlastet die IT-Abteilung, steigert den Zugriffsschutz und schafft Kostentransparenz. Identity & Access Management as a Service bietet neben den herkömmlichen Betriebs- und Wartungsdienstleistungen zusätzlich umfassende Managed Services wie beispielsweise die Bereitstellung der IAM-Software. Damit sparen sich Unternehmen ein zum Teil langwieriges Evaluationsverfahren für die geeignete Software. Weiter übernehmen Experten Betrieb und Wartung der Infrastruktur und leisten, je nach vereinbartem Service, den fehlerfreien und termingerechten IAM-Tagesbetrieb.

Diese Leistungen entlasten den Betrieb, schaffen Effizienz und helfen, die gesetzlichen Vorgaben sowie die internen IKS-Anforderungen permanent und revisions- konform zu erfüllen.

Unternehmensverantwortliche haften persönlich

Setzt sich ein Unternehmen für einen nachhaltigen Schutz seiner Daten ein, schützt es damit auch seine Führungsleute und verantwortlichen Organe vor persönlichen Haftungsrisiken. Werden beispielsweise Personendaten entwendet, welche im Unternehmen nicht angemessen geschützt waren, machen sich die Verantwortlichen schuldig und können kaum etwas gegen den Täter unternehmen. Denn nur wenn Daten entsprechend geschützt sind, wird der Datenklau zu Diebstahl und kann juristisch geahndet werden. Unter der Berücksichtigung all dieser Faktoren lohnt es sich für alle Unternehmen, ihr Identity & Access Management System professionell anzugehen.



Der Online-Stellenmarkt für ICT Professionals