Identity- und Access-Management

Wie Benutzerrechte Verwaltungskosten senken

Benutzerverwaltung und Access-Management fristen in der IT-Administration häufig ein Schattendasein. Zu Unrecht: Richtig angewandt, senken sie nicht nur die Verwaltungskosten und erhöhen die Sicherheit von Systemen und Daten, sondern tragen auch dazu bei, dass die Compliance-Vorgaben eingehalten werden.

Der Aufgabenkomplex der Benutzerverwaltung und deren Rechte in Bezug auf Programme und Daten ist meist nur unzureichend definiert. Oft fehlt schon eine klare Begriffsdefinition. Benutzer- beziehungsweise Access-Management, Zugriffsverwaltung, Single Sign-On, Authentisierung und Autorisierung sind die häufigsten Schlagworte in diesem Kontext. Im Windows-Umfeld wird vieles mit dem Active Directory assoziiert, was allerdings zu kurz greift. Die Nutzer von IBM-Großrechnern wiederum bringen RACF oder den Tivoli Access Manager ins Spiel, während Anwender im Unix/Linux-Umfeld auf LDAP und dessen begleitende Konzepte setzen. Dabei sind die Anforderungen keineswegs neu. Bereits in den 1970er-Jahren stellte IBM mit RACF -Resource Access Control Facility - ein Zugangssystem vor, das den Zugang zu den Rechnerressourcen regelt und bis heute Bestand hat.

Ergebnisse: Anwender sind nach Einführung eines zentralen Identity Managements offenbar sehr zufrieden. Das ergab eine Umfrage von Deron Consulting.
Ergebnisse: Anwender sind nach Einführung eines zentralen Identity Managements offenbar sehr zufrieden. Das ergab eine Umfrage von Deron Consulting.

So vielfältig die Aufgabe, so eindeutig die Zielsetzung. Bei all diesen Techniken geht es um nicht weniger als um den Zugang der Anwender zu ihren Daten und Programmen. Richtig umgesetzt verhilft es zu einer einfacheren und somit auch kostengünstigeren Verwaltung. Daneben sorgt mehr Transparenz in Hinblick auf die Benutzer und ihre Rechte implizit für höhere Sicherheit, da klare und übersichtliche Strukturen sicherer sind als chaotische Aggregationen jeglicher Couleur. Worin aber liegt das Einsparpotenzial bei der Verwaltung von Benutzerberechtigungen - und wie müssen Systeme für eine kostengünstigere Verwaltung aussehen?