"Es ist ein Kampf mit den Passwörtern“, beschreibt Siemens-Produktmanager Jan Krupcik die gegenwärtige Aufgabe für IT-Administratoren, sich mit Identity- und Access-Management zu beschäftigen. Das Management von Daten - ebenso von Mitarbeitern - wird zunehmend komplexer. "Oft benötigt eine Vielzahl von Benutzern den Zugriff auf die Ressourcen in den unterschiedlichsten Anwendungen“, weiß Krupcik. Administratoren sind dann zeitintensiv damit beschäftigt, Zugriffsrechte zu erteilen, zu entziehen und Daten konsistent zu halten. "Single-Sign-On“-Lösungen sollen vor allem vermeiden, den täglichen Passwortkampf zu einem Krampf werden zu lassen. Besonders durchgängige Zugangslösungen in Unternehmen ermöglichen dabei das sichere Access-Management nicht nur für die eigenen Mitarbeiter, sondern auch für die Kunden, Partner und B2B-Kontakte. Wichtig: Die Zugangskontrolle zu Portalen, Daten und Services ist mit dem Identitätsmanagement in den Unternehmen eng verstrickt. "Dem Wunsch von Unternehmen nach einer effizienten Zugangskontrolle steht oft eine lückenhafte, zerklüftete Mitarbeiterverwaltung gegenüber“, beobachtet Ralf Knöringer, Communications Enterprise, Siemens. Da sind dann in unterschiedlichen Datensätzen Vor- und Nachname vertauscht, doppelte Datensätze belasten die Systemeffizienz. "Es ist eine harte Arbeit, die Identität der Nutzer zu definieren. Unternehmen sollten bei neuen Lösungen mit genau dieser harten Arbeit beginnen“, empfiehlt der Fachmann.Zeit ist Geld. Gerade im Umgang mit neuen Mitarbeitern sind schnell reagierende und gut verknüpfte Identity- und Access-Lösungen gefragt. "Oft gibt es bereits eine E-Mail-Adresse für einen neuen Mitarbeiter, bevor noch die Personalabteilung von ihm weiß“, berichtet Knöringer. Diese würde über die entsprechenden Daten meist erst gegen Ende des Monats verfügen. Dann nämlich, wenn es zur ersten Gehaltszahlung kommt.Investitionen in die ID-Verwaltung rechnen sich sehr individuell, sagt Knöringer. Kostenfaktor Nummer eins sei nicht die Anzahl der Mitarbeiter, sondern die Komplexität der IT in den Unternehmen. Jan Krupcik rät vor allem, Lösungen zu implementieren, deren Umgang mit Datenvolumina nach oben offen ist. Jahre später sollten dann bei entsprechendem Wachstum oder Neustrukturierungen im Unternehmen auch wesentlich höhere User-Zahlen möglich sein. Denn begrenzte ID-Management-Lösungen können sich mittelfristig als relativ kostenintensiv herausstellen. Etwa dann, wenn Mitarbeiter- und Zugangsdaten nicht aus anderen Unternehmen und Systemen importiert werden können.Die Reaktionszeit solcher Identitätslösungen und Durchgängigkeit des (hoffentlich) angeschlossenen Access-Management werden spätestens dann virulent, wenn Rechte auch schnell wieder entzogen werden müssen. Einschlägigen Studien zufolge haben Ex-Mitarbeiter durchschnittlich vier bis sechs Monate nach Beendigung des Arbeitsverhältnisses noch Zugriff auf die IT-Systeme ihrer ehemaligen Arbeitgeber. Doch es geht aus anders: "Wir hatten einen Kunden mit weltweit 30 Standorten - der hat die Zugriffsrechte für Benutzer innerhalb einer halben Stunde abdrehen können“, berichtet Knöringer von dem anderen, besseren Ende der Skala.Passwörter sind am teuersten. Wenngleich der Bereich Security "Neuland" im Portfolio von Siemens ist, wie Siemens-Prokurist Hubert Köberl unumwunden zugibt: Die Sparte IT-Sicherheit generiert weltweit mittlerweile mehrere hundert Millionen Euro bei Siemens. Nicht nur aus diesem Trend heraus wird die absolut durchgängige Vernetzung bei ID-Lösungen propagiert. Man empfiehlt auch eine modular angewandte Selbstbestimmung der Mitarbeiter im Identitätsmanagement. So etwas nennt sich "delegierte Administration“ und ermöglicht den Nutzern bestimmte änderungen direkt vornehmen zu können. Und auch im Kampf mit den Passwörtern ist eine neue Offensive angesagt. Dem Branchenanalysten Gartner zufolge gehören Passwortänderungen zu den kostenintensivsten Prozessen in der IT von Unternehmen. Bei 60 bis 70 Dollar Kosten pro änderung seien gerade in diesem Bereich "Investitionen schnell wieder herinnen“, stellt Knöringer klar.Abschließend ist Experten wie Knöringer und Krupcik noch eines wichtig: "Bei solchen Lösungen wird nicht der Big Brother installiert“. Es gehe vielmehr um Kontrolle, um den Schutz der Unternehmensdaten und der Mitarbeiter. "Wir hören oft von Teams, die anfangs gegenüber neuen Zugangsmanagementlösungen skeptisch waren, dass nun die Nutzerverwaltung und die Datenzugriffe erfreulicherweise reibungslos laufen. Diese Firmen wollen dann mehr.“