Was bedeutet Identity- und Access-Managment?

Warum IAM?

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Das Thema IAM (Identity- und Access-Management) klingt auf dem ersten Blick sehr abstrakt. Dabei fallen immer wieder Begriffe wie IT-Sicherheit, Compliance, Berechtigungsstrukturen, Rollenkonzepte, Quell- und Zielsysteme, Berechtigungskonzepte oder Zielsystemprovisionierung.

Dabei lässt sich IAM anhand des folgenden Beispiels sehr leicht erklären:

Ihr Unternehmen hat mehrere tausend Mitarbeiter:innen weltweit. Täglich verlassen aus unterschiedlichen Gründen Mitarbeiter:innen das Unternehmen, wobei gleichzeitig neue Mitarbeiter:innen hinzu kommen und andere Mitarbeiter:innen Abteilungen verlassen. Jeder dieser Mitarbeiter:innen benötigt Benutzerkonten und Berechtigungen in mehreren Zielsystemen wie z.B. SAP, Active Directory, LDAP, Lotus Notes sowie diversen anderen IT-Systemen. Ohne IAM-System müssen all diese Konten manuell und je System angelegt bzw. entfernt werden. Dies führt unweigerlich zu einer komplexen, fehleranfälligen, teuren und langsamen Verwaltung. Ein IAM-System kann auf „Knopfdruck“ die benötigten Systeme ansteuern und die Anlage bzw. Entfernung in sehr kurzer Laufzeit automatisiert durchführen.

Wie der Oberbegriff andeutet, kann IAM unterteilt werden in Identity-Management und Acces- Management, dabei sprechen die zwei Begriffe unterschiedliche Aspekte an, ergänzen sich jedoch gegenseitig: