Eine Strategie für IAM

Autor/Redakteur: Henri Schmidt, Senior Director Implementation & Business Development Germany & Poland bei ADP/gg

Um in einer digitalen Welt erfolgreich zu sein, benötigen Unternehmen jeder Größe eine Strategie für das Identitäts- und Zugriffsmanagement (IAM), um den Zugriff auf digitale Ressourcen für Kundschaft, Mitarbeitende und Auftragnehmende zu verwalten. Dieser Beitrag erläutert die Bedeutung von IAM.  

Bild: ADP

Laut Gartner ist IAM „die Disziplin, die es den richtigen Personen ermöglicht, zur richtigen Zeit und aus den richtigen Gründen auf die richtigen Ressourcen zuzugreifen“. IAM ist zunehmend geschäftsorientiert und erfordert Führungskräfte mit geschäftlichen Fähigkeiten, nicht nur Mitarbeitende mit technischem Fachwissen. Organisationen, die der Entwicklung ausgereifter IAM-Fähigkeiten Priorität einräumen, können ihre Kosten für das Identitätsmanagement senken und bei der Unterstützung neuer Geschäftsinitiativen flexibler werden.

In der Praxis umfasst eine IAM-Lösung unter anderem:

  1. eine Benutzerdatenbank,
  2. die Möglichkeit, Benutzerdaten hinzuzufügen, zu bearbeiten oder zu löschen,
  3. die Mittel zur Überwachung des Benutzerzugriffs und
  4. Dokumentenprotokolle zur Erleichterung von Audits und Berichterstattung.

IAM ist eine entscheidende Komponente der Sicherheitsabwehr. In einer Zeit, in der Cyber-Kriegsführung für eine Firma verheerende Folgen haben kann, darf IAM nicht in den Hintergrund rücken. Eine klare Strategie mit kontinuierlicher Umsetzung wird jedes Unternehmen und seine Kundendaten schützen und das Vertrauen seiner Kunden gewinnen und behalten.

Nach der Entwicklung einer Strategie für das Identitäts- und Zugriffsmanagement besteht die Notwendigkeit für Organisationen, ihren Ansatz routinemäßig zu überprüfen und kontinuierlich zu verfeinern, wenn sich Bedrohungsvektoren entwickeln. Zudem muss eine IAM-Strategie regelmäßig überdacht werden, da sich Technologien, Geschäftsprozesse und die Daten, die durch IAM geschützt werden, ändern. Auch das Verhalten der Mitarbeitenden darf nicht übersehen werden.

Ein ebenso wichtiger und oft übersehener Aspekt sind interne Bedrohungen, die mehr Schaden anrichten können als externe Bedrohungen. Die Entwicklung einer umfassenderen Strategie wird dazu beitragen, alle Sicherheitsaspekte abzudecken.

Einbindung der richtigen Stakeholder

Eine wirksame Zugriffsverwaltungsstrategie muss sich an die Bedürfnisse eines Unternehmens anpassen und mit der sich verändernden Bedrohungslandschaft mitwachsen. Sie muss auch die Anforderungen der Firmen erfüllen und mit dem CIO abgestimmt werden. IAM erfordert Engagement und Unterstützung aus der gesamten Organisation und deckt ein breites Spektrum an Disziplinen und Risikotypen ab.