Identitäts- und Berechtigungsmanagement – IAM – gehört längst zu den zentralen Aufgaben der IT-Security. Mit der steigenden Anzahl von Rollen, Identitäten und Berechtigungen wächst das Risikopotenzial für Angriffe auf das Unternehmensnetzwerk auch von innen rasant. Dabei ist IAM nicht mit der Implementierung einer Lösung abgeschlossen, sondern bedarf einer Auseinandersetzung mit der Organisationsstruktur, Geschäftsprozessen und Workflows. Die noch immer praktizierte Zuordnung von IAM-Projekten zur IT-Abteilung statt zu einer zentralen Architektur- oder zumindest Business-Abteilung wirkt dabei unrund. So ist es nicht verwunderlich, dass fehlende Ablaufstrukturen und Dokumentationen als Kostentreiber und Zeitfresser in IAM-Projekten auffallen und gleichzeitig die Komplexität eines guten IAM verdeutlichen.
Beispiele, warum IAM in der Praxis dringend nottut, gibt es tatsächlich ausreichend. So sind Werkstudenten in vielen Unternehmen geschätzte Mitarbeiter und bringen heutzutage eine große IT-Affinität mit. Sie erhalten innerhalb kürzester Zeit sogar privilegierte
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.