Alle Benutzer unter Kontrolle

Alle Benutzer unter Kontrolle

20. Februar 2009 - Wenn die IT-Landschaft aus mehreren heterogenen Systemen besteht, erleichtert eine mehrplattformfähige Provisioning-Lösung die Benutzerverwaltung erheblich.
Artikel erschienen in IT Magazine 2009/03

Unter dem Oberbegriff «Identity Management» oder besser «Identity and Access Management» (IAM) hält die Software­industrie eine Fülle von Lösungen für die unterschiedlichsten Probleme der Benutzer- und Zugangsverwaltung in IT- und verwandten technischen Umgebungen von der Gebäudezutrittskontrolle bis zum bargeldlosen Zahlungsverkehr am Getränkeautomaten bereit. Im Zentrum der Lösungen steht aber immer der möglichst ­automatisierte Umgang mit Benutzern und ihren Berechtigungen bei allen involvierten Systemen.




Von Authentifizierung bis Deprovisioning

Eine ganze Reihe von Herstellern bietet Lösungen für einzelne Bereiche an, zum Beispiel für die biometrische oder durch technische Hilfsmittel, wie Token-Keys, abgesicherte Authentifizierung oder für die Vereinheitlichung des Zugangs zu verschiedenen Systemen per Single-Sign-on. Unsere Marktübersicht beschäftigt sich jedoch mit kompletten IAM-Suiten, die mehr oder weniger alle Bereiche abdecken. Im Zentrum steht dabei stets der gesamte Lebenszyklus der Benutzeridentitäten, von der Bereitstellung der Zugangsmerkmale für neue Mitarbeiter bis zu den Massnahmen bei Beendigung des Arbeitsverhältnisses, im IAM-Jargon Provisioning beziehungsweise Deprovisioning genannt.



Der Löwenanteil der IAM-Suiten ist auf Grossunternehmen mit mindestens hunderten von Mitarbeitern ausgelegt. Die Lösungen sind dementsprechend komplex zu implementieren, zumal mit der Grösse der Umgebung auch die Anzahl der Schnittstellen zu den Umsystemen zunimmt.



Nur wenige Anbieter positionieren ihr Produkt ausdrücklich für den Mittelstand, IAM für wirklich kleine Unternehmen gibt es nicht – bei einigen Dutzend Mitarbeitern in der typischen Microsoft-orientierten KMU-Umgebung lässt sich die Benutzerverwaltung ja aber auch weitgehend mit den integrierten Grundfunktionen des Active Directory bewältigen.


 
Seite 1 von 3

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
SPONSOREN & PARTNER