Menu
A+ A A-

Veränderte Vorzeichen

In den mehr als zehn Jahren, seit das Thema Identitätsmanagement das erste Mal aufgetaucht ist, hat sich die Technologie rasant weiterentwickelt. Inzwischen befinden wir uns in der dritten Generation und zwei weitere Generationen zeichnen sich schon am Horizont ab. Den Anfang machte die einfache Zugangskontrolle zu Systemen und Ressourcen. In einem zweiten Schritt wurden die Technologien zur Zugriffsüberwachung ausgefeilter, seitdem kommen Multifaktor-Authentifizierung, Biometrie und Meta-Verzeichnisdienste zum Einsatz. In der aktuellen dritten Phase stehen Rollen und Rechte im Vordergrund sowie Genehmigungsprozesse und deren Dokumentation. Jeder kann so nur gemäß seiner Rolle auf Unterlagen und Systeme zugreifen. Die Sicherheitsrisiken, die Unternehmen aus eigenen Reihen drohen, werden dadurch minimiert. Seit dieser Generation verschiebt sich der ursprüngliche Fokus bereits auf die Anwendungen, aber es geht nach wie vor um Authentifizierung und Autorisierung. Im Kern wird das auch so bleiben. Nur die Herausforderungen, die damit gelöst werden, ändern sich in der nahen Zukunft.

Die vierte Generation wird zeigen, dass Identitätsmanagement-Systeme die besten Depots für Informationen über ihre Nutzer sind. Mit diesen Informationen lässt sich weitaus mehr machen, als lediglich Nutzer verwalten und in Gruppen einteilen. Compliance Systeme können zum Beispiel Identitäten nutzen, um Richtlinien einzuhalten und webbasierte Anwendungen können unter Verwendung der Identitäts-Informationen personalisierte Dienste anbieten. Dabei gilt: Je mehr Informationen die Anwendungen über ihre Nutzer haben, desto besser können sie personalisiert zur Verfügung stehen. Durch Identitätsmanagement als servicebasiertes Modell können Anwendungen leichter Informationen über Identitäten verwenden.

In dieser Generation, die sich schon mehr und mehr durchsetzt, wird es also einen Paradigmenwechsel geben. Es wird weniger um die Technologie gehen, die Zugriffe, Zugänge und Zutritte regelt, sondern viel mehr darum, was mit den Identitäten gemacht werden kann. Dieser Paradigmenwechsel wird sich in der dann folgenden fünften Generation noch stärker herausbilden. Im Modell der Zukunft wird es verschiedenste Nutzer von Identitäten geben. Jeder dieser \"Kunden” ist dabei beispielsweise eine andere Anwendung mit anderen Anforderungen an die Personalisierung.

Identitätsmanagement rückt damit inhaltlich an die Ideen von Business Intelligence heran. Und es wird nicht mehr um Inselsysteme zur Aufbewahrung von Identitäten gehen, sondern darum, Quellen und Eigenschaften von Identitäten auf schlüssige Art und Weise zusammenzuführen und den verschiedenen Konsumenten zur Verfügung zu stellen.

Ein Praxisbeispiel. Herr Müller ist im Meta-Verzeichnisdienst seines Unternehmens als Abteilungsleiter gelistet, das heißt, er kann in allen angebundenen Systemen zum Beispiel auf die Personaldaten seiner Mitarbeiter, nicht aber auf die seiner Vorgesetzten zugreifen. Er nutzt außerdem eine webbasierte Anwendung, um seine Geschäftsreisen zu buchen und das Intranet, um sein Passwort zu ändern, wenn er es nach dem Urlaub wieder einmal vergessen haben sollte.

Identitätsmanagement der ersten, zweiten und dritten Generation verschafft ihm Zugriff zu all diesen Systeme oder blockiert neugierige Blicke in Systeme, die ihn nichts angehen. Die Reiseplanungsanwendung im Internet begrüßt ihn mit \"Hallo Herr Müller” und zeigt ihm seine bisherigen Reisepläne auf. Mit der vierten und fünften Generation von Identitätsmanagement ist das alles natürlich nach wie vor möglich, aber zudem kennt die Anwendung die Reisekostenrichtlinien des Unternehmens und bietet Herrn Müller für seine anstehende Dienstreise nach Berlin die günstigsten Verbindungen per Bahn an, wenn auf dieser Strecke Flugreisen weder preiswerter noch schneller zu haben sind. Die Möglichkeiten sind quasi unbegrenzt.

Identitätsmanagement-Systeme müssen sich zu Dienstleistungen wandeln und so Daten aus ganz verschiedenen Quellen zusammenführen, harmonisieren und die richtigen Ableitungen vornehmen, so dass diese den Anwendungen zur Verfügung stehen. Die Anwender fordern es so und die Technologie ist ebenfalls fast reif dafür.

Marina Walser ist Director Identity & Security Management bei Novell Central Europe.

back to top