Hilfestellung bei IAM-Projekten Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


01.07.2010 Thomas Mach

Hilfestellung bei IAM-Projekten

Mit zehn Tipps will Beta Systems Software Unternehmen bei der Einführung von Identity Access Management-Lösungen unterstützen. Zentrale IT-Benutzerverwaltungen sorgen dafür, dass Mitarbeiter nur die Zugriffsrechte auf Systeme haben, die sie benötigen und haben dürfen.

Laut den Auguren von Gartner ist Identity Access Management (IAM) für 20 Prozent der im Rahmen des 2010 CIO Survey befragten Unternehmen das Sicherheits-Thema mit der höchsten Priorität und damit "deutlich an der Spitze der wichtigsten Projekte". Doch die Einführung einer derartigen Lösung ist meist alles andere als einfach. Beta Systems rät daher, folgende Empfehlungen zu beachten.

LÜCKENLOSE BERECHTIGUNGSVERWALTUNG Unternehmen sollten in der Lage sein, alle bestehenden Benutzerkonten in Active Directory, Lotus Notes, SAP oder anderen geschäftskritischen Anwendungen auch einer real existierenden und im Unternehmen beschäftigten Person zuordnen zu können. Abgesehen vom Sicherheitsaspekt kosten nicht benötigte Anwendungs-Lizenzen viel Geld.

KLAR DEFINIERTE ZIELSETZUNGEN Der Projekterfolg erfordert klar definierte Zielsetzungen und Leistungen sowie eine straffe Planung und Kontrolle. Dies setze eine enge Zusammenarbeit erfahrener Mitarbeiter auf Kundenseite mit dem IAM-Anbieter voraus. Wichtig sei auch, dem Team geschäftsprozess- und organisationserfahrene Mitarbeiter zur Seite zu stellen. Dies schließe die Brücke zwischen IT und Business.

BRANCHENERFAHRUNG UND GARANTIERTE PREISE Entscheidungsträger würden häufig die Projektkomplexität und hohe Investitionen scheuen. Ein IAM-Anbieter müsse daher in der Lage sein, Vertrauen zu erzeugen. Dies geschehe durch langjährige Erfahrung im IAM-Markt sowie durch Expertise in der Umsetzung konkreter und zum Teil sehr unternehmens- und branchenspezifischer Anforderungen. Zudem seien Festpreisangebote gerade für den Mittelstand keine Seltenheit mehr. Dabei handle es sich in der Regel um genau vordefinierte Leistungspakete.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr

Hosted by:    Security Monitoring by: