Wie viel Identity Management braucht die IT-Governance?

Der Bruch: Identitäts- und Systemmanagement

Die größte Herausforderung entsteht aber an einer anderen Stelle. Provisioning-Systeme können heute zum Beispiel sehr gut steuern, welche Benutzerkonten für eine neue digitale Identität in welchen untergeordneten Systemen wie dem Active Directory, auf Linux-Systemebene und an anderen Stellen angelegt werden sollen. Sie können auch die Zuweisung von Gruppen oder Systemrollen durchführen.

Geht noch nicht: Erst mit systemübergreifenden, durchgängigen Konzepten für die Definition und Umsetzung von Richtlinien und ein konsistentes Auditing und Compliance-Management über alle Systeme lassen sich die Anforderungen der IT-Governance wirklich abdecken.
Geht noch nicht: Erst mit systemübergreifenden, durchgängigen Konzepten für die Definition und Umsetzung von Richtlinien und ein konsistentes Auditing und Compliance-Management über alle Systeme lassen sich die Anforderungen der IT-Governance wirklich abdecken.

Was diese Gruppen oder Systemrollen tatsächlich für Berechtigungen haben, wird aber auf einer anderen Ebene administriert – bei jedem einzelnen System. Eine vollständig zentralisierte Administration hätte auch eine starke Tendenz dazu, zu komplex zu werden. Aus der heute üblichen Trennung entstehen aber zwei gravierende Probleme.