Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

17.07.2012 - 

Identity- und Access-Management

Wie Benutzerrechte Verwaltungskosten senken

Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de
Benutzerverwaltung und Access-Management fristen in der IT-Administration häufig ein Schattendasein. Zu Unrecht: Richtig angewandt, senken sie nicht nur die Verwaltungskosten und erhöhen die Sicherheit von Systemen und Daten, sondern tragen auch dazu bei, dass die Compliance-Vorgaben eingehalten werden.
IAM fristet in der IT-Administration häufig zu Unrecht ein Schattendasein.
IAM fristet in der IT-Administration häufig zu Unrecht ein Schattendasein.
Foto: HP

Der Aufgabenkomplex der Benutzerverwaltung und deren Rechte in Bezug auf Programme und Daten ist meist nur unzureichend definiert. Oft fehlt schon eine klare Begriffsdefinition. Benutzer- beziehungsweise Access-Management, Zugriffsverwaltung, Single Sign-On, Authentisierung und Autorisierung sind die häufigsten Schlagworte in diesem Kontext. Im Windows-Umfeld wird vieles mit dem Active Directory assoziiert, was allerdings zu kurz greift. Die Nutzer von IBM-Großrechnern wiederum bringen RACF oder den Tivoli Access Manager ins Spiel, während Anwender im Unix/Linux-Umfeld auf LDAP und dessen begleitende Konzepte setzen. Dabei sind die Anforderungen keineswegs neu. Bereits in den 1970er-Jahren stellte IBM mit RACF -Resource Access Control Facility - ein Zugangssystem vor, das den Zugang zu den Rechnerressourcen regelt und bis heute Bestand hat.

Ergebnisse: Anwender sind nach Einführung eines zentralen Identity Managements offenbar sehr zufrieden. Das ergab eine Umfrage von Deron Consulting.
Ergebnisse: Anwender sind nach Einführung eines zentralen Identity Managements offenbar sehr zufrieden. Das ergab eine Umfrage von Deron Consulting.

So vielfältig die Aufgabe, so eindeutig die Zielsetzung. Bei all diesen Techniken geht es um nicht weniger als um den Zugang der Anwender zu ihren Daten und Programmen. Richtig umgesetzt verhilft es zu einer einfacheren und somit auch kostengünstigeren Verwaltung. Daneben sorgt mehr Transparenz in Hinblick auf die Benutzer und ihre Rechte implizit für höhere Sicherheit, da klare und übersichtliche Strukturen sicherer sind als chaotische Aggregationen jeglicher Couleur. Worin aber liegt das Einsparpotenzial bei der Verwaltung von Benutzerberechtigungen - und wie müssen Systeme für eine kostengünstigere Verwaltung aussehen?