Die Überwachung dieser wichtigen Identitäts- und Zugriffsmanagementregeln helfen Ihnen bei der Bewertung der Leistung Ihrer IAM-Lösung.

#1. Achten Sie auf die Datenqualität
Eine IAM Lösung ist auf standardisierte Identitätsdaten angewiesen. Wenn sich ein Data Owner in Ihrem Unternehmen querstellt und die relevanten Daten nicht auf das benötigte Format transformiert, wird die IAM Lösung selbst mit Grundfunktionen bereits an seine Grenzen stossen.

#2. Informieren Sie Ihre Mitarbeitenden
Schlussendlich wird die IAM Lösung sämtliche Hierarchiestufen und Organisationseinheiten Ihrer Unternehmung tangieren. Insofern ist es grundlegend, dass Ihre Mitarbeitenden die Möglichkeiten und Grenzen der IAM Lösung kennen, damit das System leben und Ihrem Unternehmen den erwarteten Nutzen bieten kann. Schulen Sie also Ihre Mitarbeitenden! Speichern Sie IAM Anleitungen auf SharePoints! Machen Sie ein bisschen Lärm um IAM, damit Ihre Mitarbeitenden sich dafür interessieren, sich damit befassen und Sie den maximalen Nutzen aus der IAM Lösung ziehen. Denn wie Sie wissen: nur informierte Mitarbeiter können informierte Entscheidungen treffen.

#3. Fokussieren Sie sich auf Menschen, nicht auf die Technik
Ja, eine IAM Lösung wird Ihrer Unternehmung erheblichen Nutzen bringen. Die Technik ist aber weiterhin nur so gut, wie die Menschen, die sie benutzen. Verlassen Sie sich also nicht ausschliesslich auf die Technik. Verlassen Sie sich auf Mitarbeitende, die das Beste für Ihr Unternehmen wollen.

#4. Machen Sie Ihre Hausaufgaben
Viele Unternehmen haben ihre Infrastruktur auf mehrere physische und virtuelle Standorte verteilt. Ihre IAM Lösung kann dabei nur Zugriffe auf Applikationen, Shares, etc. verwalten, die zumindest indirekt über Schnittstellen angebunden sind. Um den vollen Nutzen aus einer IAM Lösung zu ziehen ist es grundlegend, dass alle relevanten Elemente bekannt sind und integriert werden können. Eine hübsche Oberfläche im Corporate Design ist viel Wert – aber nur, wenn die zugrundeliegenden Systeme korrekt und vollständig vorhanden sind.

#5. Gestehen Sie Ihren Mitarbeitenden ein bisschen Autonomie zu
Haben Sie schon mal Ihr Passwort vergessen? Kein Problem, oder? Kurz dem ServiceDesk anrufen und die Sache ist erledigt. Nicht ganz: Herr Jay Bretzmann von IDC (ein Markforschungsunternehmen) schätzt den Aufwand für das Zurücksetzen eines Passworts auf zwischen ca. CHF 7 und CHF 70. Rechnen Sie einmal aus, wie viele Ihrer Mitarbeitenden monatlich ihr Passwort zurücksetzen. Den Aufwand können Sie sich sparen – mit der richtigen IAM Lösung, die den selbstständigen Passwort Reset ermöglicht.

#6. Achten Sie auf Menschlichkeit
Nehmen wir an, Sie benötigen für Ihre Arbeit zehn verschiedene Applikationen. Auf jeder müssen Sie sich separat anmelden. Wie viele Passwörter verwenden Sie? Wenn Sie irgendeine Zahl unter zehn im Kopf haben, sind Sie ein Sicherheitsproblem für Ihre Firma. Aber keine Angst, Sie werden nicht der/die Einzige sein. Falls eines Ihrer Passwörter bekannt ist, können Angreifer mittels „Credential Stuffing“ versuchen, mit eben diesem Passwort auf weitere Applikationen zuzugreifen. Besser wäre, ein einziges, dafür sehr starkes Passwort nutzen und via IAM Lösung per SSO auf alle benötigten Applikationen zugreifen.

#7. Kümmern Sie sich um die Waisen
Reisende soll man nicht aufhalten. Lösen Sie sich von Mitarbeitern, die nicht (mehr) das Beste für Ihr Unternehmen möchten. Vergessen Sie dabei aber nicht, die entsprechenden Accounts zu deaktivieren / zu löschen. Verwaiste Accounts können angegriffen werden, auch wenn sie niemand mehr nutzt.

#8. Gehen Sie sparsam mit Berechtigungen um
Nein, Sie wollen nicht verantwortlich dafür sein, dass der Neue an der Kaffeemaschine rumlümmelt, weil er noch nicht die notwenigen Berechtigungen für seinen Job hat. Noch weniger aber wollen Sie derjenige sein, der zu viele Berechtigungen verteilt, Benutzer überprivilegiert und Mitschuld daran trägt, dass jemand Zugriff sensible Daten gestohlen hat.
Seien Sie geizig mit Berechtigungen. Falls Sie jemand fragt, wieso Sie so knausern, weisen Sie ihn auf das „Least Privilege“-Prinzip hin: Einem Mitarbeiter sollen maximal diejenigen Berechtigungen zugewiesen werden, wie er oder sie für die Arbeit benötigt. Auf keinen Fall soll er/sie sensible Berechtigungen erhalten, die nicht durch sein/ihr Aufgabengebiet gerechtfertigt ist.

#9. Reagieren Sie zeitnah
Ihr Zeitbedarf für die Bereitstellung der Berechtigungen eines neuen Mitarbeitenden ist direkt negativ korreliert mit der Produktivität: Er kann sich nicht einloggen? Kaffee. Er kann die Applikation XY nicht starten? Kaffee. Zudem leidet in absehbarer Zeit auch die Motivation des neuen Mitarbeitenden. Gleiche Priorität soll jedoch auch die Sperrung von nicht weiter genutzten Accounts erhalten. Wie oben in Punkt sieben beschrieben, bildet verwaiste Accounts ein grosses Sicherheitsrisiko. Sie wollen doch nicht, dass ein fristlos entlassener Mitarbeiter eine Woche Zeit hat, um möglichst viel Schaden in Ihrem Unternehmen anzurichten? Nein? Dann sollten Sie schleunigst seinen Account sperren!

#10. Vertrauen ist gut, Kontrolle ist besser
Wissen Sie wer in Ihrer Unternehmung alles privilegierte Accounts nutzt? Nein? Dann definieren Sie am besten einen Owner (Besitzer) des Accounts; ein Verantwortlicher, der stets im Blick hat, wer was mit dem Account anstellt. Alternativ können Sie sich für eine PAM (Privileged Access Management)-Lösung entscheiden: Mit PAM werden jegliche Aktionen, die von privilegierten Accounts aus getätigt werden, reguliert, registriert und dokumentiert. Vertrauen ist gut und notwendig für ein angenehmes Arbeitsklima.

de_DEDeutsch
en_GBEnglish (UK) fr_FRFrançais it_ITItaliano de_DEDeutsch