Wie viel Identity Management braucht die IT-Governance?

Probleme

Zum einen kann man Richtlinien im Bereich der Zugriffssteuerung nur auf organisatorischer Ebene durchsetzen. Man muss sicherstellen, dass die Gruppen und Rollen auf Systemebene auch tatsächlich genau das dürfen, was auf der übergeordneten Ebene des Identity Managements vorgesehen ist. Änderungen müssen entsprechend abgestimmt werden. Hier muss man klare organisatorische Regelungen schaffen.

Das gleiche Problem gibt es aber auch in die umgekehrte Richtung. Beim Auditing gibt es die Logs und oft auch Analysefunktionen der Systeme. Und es gibt die der Provisioning-Lösung. Bis heute fehlen allerdings noch Tools, mit denen man einfach alle diese Daten kombinieren und auswerten könnte.

Einige Anbieter wie CA oder Oracle arbeiten zwar an solchen Lösungen. Noch gibt es aber kein Produkt, mit dem man auf Knopfdruck auswerten könnte, auf welche Systeme und Daten ein bestimmter Mitarbeiter zu einem bestimmten Zeitpunkt Zugriff gehabt hat.