SAP Identity & Access Management

Das Identity and Access Management (kurz IAM) wird immer wichtiger. Grund dafür sind der steigende Einsatz mobiler Geräte, die Dezentralisierung der Systeme und der globale Zugriff auf Cloud-Infrastrukturen. Die große Gefahr dabei: Man muss den Überblick darüber behalten, wann welcher Nutzer welche Rechte für Systeme und Anwendungen braucht und wie er diese Rechte auf welchem Gerät nutzt.

 

Dadurch kommt es bei steigender Unternehmensgröße zu einer Vielzahl an Identitäten und Berechtigungen, die von den Mitarbeitern verwaltet werden müssen. Ein großer manueller Aufwand. Der Einsatz der richtigen IAM-Systeme unterstützt Sie dabei und nimmt Ihnen die Arbeit ab. Mit ihnen wird das Erfassen, Kontrollieren und Managen von elektronischen Identitäten der Benutzer und der damit verbundenen Zugriffsrechte automatisiert und vereinfacht. Die IAM-Systeme gewährleisten, dass die jeweiligen Zugriffsrechte sowohl den Richtlinien als auch der Rolle des Benutzers im Unternehmen entsprechen. Dadurch werden alle Personen und Services korrekt authentifiziert, autorisiert, geprüft und die Compliance sichergestellt.

 

Wie funktionieren IAM-Systeme? Den Benutzern werden dabei schnell und sicher diejenigen Zugänge und Berechtigungen zu Applikationen und Systemen (Provisioning) erteilt, die sie für ihre Aufgaben benötigen. Werden die Zugänge und Berechtigungen nicht (mehr) benötigt, werden diese rechtzeitig wieder entzogen (De-Provisioning). Dies geschieht über einen rollen- und regelbasierten Ansatz. Oftmals können Nutzer in Unternehmen selbst über Self-Service-Portale entscheiden, welche Zugänge oder Zugriffsberechtigungen sie benötigen. In den meisten Fällen werden die jeweiligen Verantwortlichen mithilfe durchgängiger automatisierter Antrags- und Freigabeprozeduren eingebunden.