Lösungen zur Benutzersteuerung bauen meist auf dem Active Directory (AD) des Betriebssystems auf. In vielen Unternehmen verfügen die Administratoren über die nötigen Befugnisse, direkt im AD Benutzer an- und deren Rechte festzulegen. Im Zuge zunehmender, regulatorischer Auflagen, mangels umfassender Reportingmöglichkeiten und aufgrund unzureichender Sicherheit stehen viele Administratoren vor der Herausforderung, hier andere Lösungen einführen zu müssen. Mit welchem Vorgehen sich sich die jeweils besten Resultate erreichen lassen, ist im Einzelfall zu prüfen.

Unterschiedliche Vorgehensweisen

Einfache Systeme ermöglichen meist nur die Synchronisation personenbezogener Daten, umfassendere Architekturen beziehen darüber hinaus Workflow-Prozesse mit ein. Diese können ein hierarchisches Genehmigungs-Modell beinhalten, um die jeweils vorgegebenen Freigabeprozesse einzuhalten. Wer zudem eine sogenannte Provisionieriung integriert, kann Benutzerrechte automatisch aufgrund der jeweiligen Rolle im Unternehmen vergeben – Stichwort Rollenbasierte Zugriffskontrolle.

Zudem lassen sich im Identity-Management Schnittstellen zum Access Management implementieren. Diese können Single Sign-on (SSO) ermöglichen oder Security Policies verwalten. Vor ganz anderen Herausforderungen stehen Unternehmen, die ihre Anwendungen in die Cloud verlagern.

Datenquellen beachten

Qualität, Verlässlichkeit und Effizienz von Systemen zum Identity- und Access Management hängen sehr stark davon ab, woher die Benutzerdaten stammen. In vielen Fällen sind unterschiedliche Quellen vorhanden. Grundsätzliches befindet sich im Personalmanagement, etwa in SAP HCM, viele andere Angaben dagegen sind in abteilungsinternen Listen gespeichert. Genau dies führt jedoch fast immer zu Fehlern – entweder weisen die Datenquellen unterschiedliche Bearbeitungsstände auf, es gelten andere Schreibweisen oder Zuordnungen sind nicht konsistent. Deshalb empfiehlt es sich, das Benutzermanagement mit dem Personalsystem zu verknüpfen. Verknüpfen lassen sich sogar alle verfügbaren Nutzerdaten – Stichwort Identity Vault.