Identity Management – Benutzerverwaltung – Rollen- und Berechtigungskonzepte

Die meisten Identity Management Projekte laufen ressourcentechnisch aus dem Ruder. Das war laut Gartner 2007 schon der Fall, aber es ist heute noch schlimmer geworden. Integriert werden müssen außer den klassischen Komponenten immer mehr die Smartphones, iPads und das ganze weitere mobile Kleinzeug. Die Aufgabe ist also nicht einfacher geworden.

Die meisten Projektleiter und Planer von Identitystrukturen setzen ihren Schwerpunkt immer noch zu sehr auf die Technik. Sie sind der Ansicht, alles wäre mit Technik zu lösen, suchen also den Projektschwerpunkt in der Technik, in diversen einzusetzenden Tools. Das ist leider nicht besser geworden, und immer noch falsch. Zudem müssen die eingesetzten Tools eine gewisse Flexibilität für das Unternehmen bieten, gleichzeitig aber auch individuell auf das Unternehmen und dessen Betrieb(e) und Prozesse zugeschnitten sein.

Wesentlich für ein erfolgreiches Identity Management Projekt sind zwei weitere Säulen, auf die während des Projektes wert zu legen ist. Dies sind Mitarbeiter, und Prozesse. Eine extrem hohe Datenqualität sollte zur Selbstverständlichkeit werden. Regeln, Audits, Workflows sind von den Mitarbeitern zu leben.

Doch wie erreicht man das höchste Ziel im Identity Management Projekt, eine konzernweit eindeutige (unique) ID einem User zuzuordnen, und sicherzustellen, dass jeder Account auf allen bedeutenden Systemen dieser ID zugeordnet wird? Wie verhindert man Fehler bei der Einordnung in Organisationsstrukturen und auch andere (kleinere) funktionale Unternehmenseinheiten? Hängt das vielleicht auch zusammen mit der Größe des Unternehmens? Ist es ein großer Unterschied, ob das Unternehmen wenige hundert oder mehrere tausend Mitarbeiter und User hat? Ab welcher Größe sollte man auf das manuelle Einrichten von Identitäten verzichten und geeignete Tools selektieren? Was kann man dabei alles mit Haustechnik noch erledigen? Welches System selektiert man im Unternehmen als Basis für alle anderen Systeme? Wie kann man Approvalprozesse, Provisioning oder Billing integrieren? Wo findet die Benutzerverwaltung statt? Wie wacht man über die Qualität der angelegten Datensätze in anderen Systemen?

Was ist wichtiger im Projekt? Möchte man eine hundertprozentige Lösung auf einer Plattform, oder gibt man sich mit unter hundert Prozent auf mehreren Plattformen zufriedener?

Viele Webdienste-Anbieter leben noch in einem Identity Management Neandertal. Es gibt viele Beispiele, quer durch alle Branchen des Internet-Einkaufs sowie bei Internet-Dienstleistungen. Die Webseiten glänzen und glitzern, doch soziologisch gesehen, ist das Identitymanagement sehr oft auf der Stufe eines Z 80 stehen geblieben. Daran ist zu erkennen, das die Flexibilität fehlt, und dass bei der Datenqualität geschludert oder eingespart wurde. Sehr oft kann man Quick-Shots daran erkennen. Aber es führt das Unternehmen nicht ans Ziel. Zudem sind Änderungen im Nachhinein sehr kostenintensiv.

Wenn Sie mehr über Identity Management, Rollen- und Berechtigungen lesen möchten, dann empfehle ich Ihnen mein Buch. Es ist an vielen Universitäten zur Bibel geworden, und ist Ihnen bestimmt sehr nützlich.