Identity- und Access-Management

Eindeutig identifiziert

29. Juli 2010, 11:06 Uhr | Ralf Ladner
Durch Identity- und Access-Management erhält ein neuer Mitarbeiter vom ersten Tag an alle notwendigen IT-Berechtigungen.

Unternehmen und Organisationen nutzen das Internet. Sie wollen effizienter arbeiten und Dienste preiswerter anbieten. Dazu gehen sie Online-Partnerschaften ein und nutzen Applikationen und Informationen auf Basis Service-orientierter Architekturen mit Web-Services. Die Folge: Immer mehr sicherheitskritische Daten werden ins Netz gestellt.

Zusätzlich wachsen die Anforderungen an die Administration, die immer komplexeren IT-Strukturen zu verwalten. Dafür notwendig sind verlässliche Benutzeridentitäten, die über unterschiedliche Systeme und Plattformen hinweg und über Organisationsgrenzen hinaus Geltung haben. Über sie als grundsätzliche Kennung müssen Informationen, Applikationen und Dienste vor unberechtigten Zugriffen geschützt werden. Nicht nur das: Diese verlässlichen, eindeutigen Benutzeridentitäten werden auch für eine lückenlose Auditierung von Transaktionen gebraucht, um so die Compliance-Anforderungen revisionssicher zu erfüllen.

Dieser Entwicklung müssen moderne Identity-und-Access-Management-Systeme (IAM) Rechnung tragen. Sie müssen über Organisationsgrenzen hinweg zuverlässig funktionieren wie klassische Systeme und ebenso sicher sein. Unternehmen, die IAM bereits einsetzen, können darauf aufbauen. Denn IAM-Architekturen sind flexibel. Sie können auf die neuen Anforderungen angepasst werden.

Für den Einsatz eines Identity-und-Access-Management-Systems im Unternehmen sprechen viele Gründe. Nur Mitarbeiter und Partner, die vom System eindeutig identifiziert werden, erhalten auf Basis ihrer Rollen Zugriff auf die für sie frei geschalteten Applikationen und Dienste. Die berechtigten Zugriffe können bei Bedarf bis tief in die Anwendungen und Dienste hinein auf Inhaltsebene differenziert und gesteuert werden. IAM unterstützt unter anderem bei der Beantwortung von Fragen, die von den Auditoren zum Nachweis der Compliance-Einhaltung gestellt werden. Eine Smartcard mit Zertifikat, noch besser ein biometrischer Ausweis, sichert die Authentifizierung von Identitäten verlässlich ab.

IAM ermöglicht bei organisationsübergreifendem Einsatz den Schutz von Web-Anwendungen und ‑diensten, analog zum klassischen Fall. Dabei werden die neuen Sicherheitsmodelle für das Web-Access-Management umgesetzt: Authentifizierung, Autorisierung, Audit und Web Single-Sign-on (SSO) liefern zusammen mit Identity-Federation, Personal-Identity-Frameworks (auch als Identity 2.0 bezeichnet) und sicheren Web-Services die dazu wesentlichen Funktionen. Web-Ressourcen so auf flexible Art und Weise vor unberechtigter Nutzung geschützt werden. Durch externe und zentrale Authentifizierungs- und Autorisierungs-Services können die internen und externen Sicherheitsvorgaben von Organisationen und Unternehmen mit Hilfe von Audit- und Report-Funktionen konsistent durchgesetzt werden.


  1. Eindeutig identifiziert
  2. Gruppenrechte und Rollen vereinfachen die Administration
  3. Web-Single-Sign-on für sicheren Zugriff
  4. Organisatorische Abwicklung in Phasen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Siemens Schweiz AG

Matchmaker+