Demo anfragen
Demo anfragen
Optimiertes Management von internen und externen Nutzerprofilen

Optimiertes Management von internen und externen Nutzerprofilen

Vier wichtige Tipps zum Management von internen und externen Nutzerprofilen

Viele Organisationen konzentrieren ihr Identity- und Access Management(IAM) ausschließlich auf die intern genutzten Systeme des Unternehmens. Die IT-Abteilung sorgt sowohl für den Schutz von Konten als auch für die Wiederherstellung von Passwörtern und die Nutzerzufriedenheit soll durch eine möglichst schnelle Reaktionszeit gesichert werden. Die IT-Experten kämpfen somit gegen die Zeit, um die Anfragen möglichst schnell zu bearbeiten, damit die Mitarbeiter der Organisation schnell ihre Arbeit fortsetzen können.

Beim Identity- und Access Management geht es aber oftmals nicht mehr nur um die internen Nutzerdaten des Unternehmens und das sichere Management der Nutzerrechte. Mit der Digitalisierung von Diensten sind u.a. digitale Angelegenheiten, digitaler Handel und digitale Dienste Teil des Alltags, und die benutzten Systeme können somit plötzlich auch von Kooperationspartnern und Endkunden verwendet werden. Die IT-Abteilung muss sich somit neben dem Access Management der eigenen Organisation auch um das der Kunden und Partner kümmern.

Wenn ein Unternehmen feststellt, dass mehrere unterschiedliche Teilnehmer einfachen und schnellen Zugang und passende Rechte für verschiedene Anwendungen und Systeme benötigen, reicht das alte Anfragesystem und eine manuelle Bearbeitung nicht mehr für dieses neue Arbeitsvolumen aus. Wenn Dienste digitalisiert sind und auf Anwendungen zunehmend über die Cloud zugegriffen wird, sollte das IAM über ein flexibles und einfaches System erfolgen. Dadurch ermöglicht man den verschiedenen Parteien einen Zugang zu den Anwendungen, der in der Gesamtheit aber weiterhin zu managen ist.

sisainen-ulkoinen-identiteetinhallinta.jpg

 

 

1. Ermöglichen Sie Self-service

Sobald man feststellt, dass die Notwendigkeit besteht, die Pforten der Organisation auch nach außen zu öffnen, um beispielsweise Partnern den Zugang zu einem System zu gewähren, das früher nur für den internen Gebrauch zur Verfügung stand, sollte man sofort das größere Bild im Blick haben. Also anstatt den Partnern manuell Benutzerkonten und Zugangsrechte einzurichten, sollte man sich überlegen, wie eine wachsende Anzahl von Benutzerkonten in Zukunft gemanagt werden können. Was passiert, wenn man neben Partnern auch den Endkunden Zugang zu bestimmten Systemen gewähren möchte? Dann sprechen wir nicht mehr nur über einige neue Nutzerkonten, sondern über Hunderte oder gar Tausende, die zu verwalten sind.

Spätestens dann, wenn es mehr Nutzer als Mitarbeiter in der eigenen Organisation gibt, sollte man eine Selbstbedienung, also die Registrierung der Benutzer in Eigenregie, in die Systeme ermöglichen. Ebenso ist es sinnvoll, das Zurücksetzen von Passwörtern zu automatisieren und eine Einmalanmeldung für den Benutzer, also einen Single sign-on, einzurichten. Somit haben die Benutzer mit einer Anmeldung Zugang zu allen notwendigen Anwendungen und brauchen auch bei einem vergessenen Passwort nicht mehr auf die Zurücksetzung zu warten. Der Vorteil daran ist - es setzt enorme Zeitressourcen der IT-Abteilung frei!

 

2. Einheitliches Zugangsmanagement für unterschiedliche Benutzergruppen

Wenn die IT sicherstellen muss, dass die verschiedenen Parteien (zum Beispiel interne Nutzer, Kunden und Partner) die notwendigen Zugangsrechte zu Systemen und Anwendungen haben, neigt man dazu diese gesondert zu administrieren. Das hängt damit zusammen, dass für die jeweilige Benutzergruppe unterschiedliche Anforderungen hinsichtlich des Identity- und Access Managements bestehen: die Arbeit mit den Kooperationspartnern kann beispielsweise projektorientiert sein, sodass man die Rechte nur befristet gewähren möchte. Endnutzer dagegen können Verbraucherkunden sein, für die man eine Anmeldung über das Facebook-Konto ermöglichen möchte. Die Benutzer der eigenen Organisation werden wiederum nach den gleichen Verfahren wie immer verwaltet.

Wenn für jeden Bedarf eine eigene Lösung eingerichtet wird, ist das Endergebnis eine nicht mehr einfach zu überblickende Gesamtheit, sondern ein Alptraum für die IT-Abteilung. Wenn mehrere Dienste zu managen sind, die sowohl für den internen als auch externen Gebrauch ausgerichtet sind, sollte man das Identity- und Access Management daher unbedingt auf ein- und derselben Plattform konzentrieren. Der Markt bietet wirklich vielseitige Lösungen für das Management von Zugangsrechten und Rollen, die sich allen möglichen Situationen anpassen. Dann muss man keine Kompromisse mehr hinsichtlich Bedienung und Nutzungserfahrungen eingehen, aber die IT-Abteilung hält alle Fäden in der Hand, wenn der gesamte IAM-Komplex zentral an einem Ort gemanagt wird.

 

3. Diverse Anmeldungsverfahren berücksichtigen

Ein Großteil der Arbeit beim Access Management zahlreicher unterschiedlicher Benutzergruppen besteht in der Festlegung der Arten, wie sich die Benutzer anmelden können. Insbesondere mit Blick auf den Endanwender ist ‚Bring-your-own- identity (BYOI)‘, also die Möglichkeit, sich bei einem Dienst mit einer Benutzer ID und Passwort anzumelden, das der Benutzer schon für einen anderen Dienst benutzt, wesentlich praktischer als die Einrichtung einer eigenen ID für das jeweilige System oder die jeweilige Anwendung. Bei dieser Art der Anmeldung kann man beispielsweise die Facebook-Anmeldedaten nutzen.

Das gleiche gilt auch für Kooperationspartner und die eigenen Mitarbeiter des Unternehmens. Eine Anmeldung sollte möglichst einfach sein und die Authentifizierungsverfahren möglichst vielseitig. Das Anmelden in den geschäftskritischen Systemen der Organisation sollte immer über eine starke Authentifizierung erfolgen, wie beispielsweise über die TUPAS-Authentifizierung. Die Benutzer müssen möglicherweise im Rahmen von Urlaubsvertretungen auch für eine andere Person Angelegenheiten erledigen. Bedenken Sie, ob Sie auch eine Technologie benötigen, die digitale Vollmachten unterstützt.

 

4. Fit für die Zukunft

Im Hinblick auf die Digitalisierung ist es zunehmend Alltag, dass sowohl die API-Schnittstellen als auch die Anmeldungsmöglichkeiten für externe Nutzer des Unternehmens offen sind. Wenn es in einer Firma Pläne für das Access- und Identity Management gibt, sollte man auch die Zukunftsperspektiven im Blick haben. Falls ein Dienst derzeit noch nicht für die Endkunden verfügbar ist, vielleicht kann es in einigen Jahren den Bedarf geben? Das ist ein wichtiger Punkt, den es zu beachten gilt, damit man bei der Wahl des Access Managements ein System wählt, das auch den Bedürfnissen in der Zukunft gerecht wird.

Die Mitarbeiter des eigenen Unternehmens, Kooperationspartner und Kunden sind jedoch nicht die einzigen Benutzergruppen. Verfügen Sie schon über Geräte, die Teil der IT-Infrastruktur des Unternehmens sind? Beim Internet of Things (IoT) (Internet der Dinge) können mit dem Internet verbundene Geräte u.a. Daten sammeln und in die Systeme einspeisen. Die Nutzung von Geräten und Maschinen bietet Chancen für eine Weiterentwicklung der Geschäftsaktivitäten, aber die IT-Abteilung muss sich darüber im Klaren sein, dass sie Datenschutzrisiken verursachen können. In Zukunft wird es daher immer wichtiger sein, auch die Identität von Geräten und Maschinen (Identity of Things) zu definieren, also u.a. den Zugriff auf Anwendungen und Daten zu regeln und zu kontrollieren.