Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

Die IAM CONNECT, veranstaltet von it management und it security und mit iC Consult als Hauptsponsor, ist mittlerweile eine feste Jahres-Größe in der IAM-Welt. Mit über 130 Teilnehmern fand vom 19. bis 21. März 2018 die dritte IAM CONNECT in Berlin, im Marriott Hotel am Potsdamer Platz, statt. 

Mit über 130 Teilnehmern fand vom 19. bis 21. März 2018 die dritte IAM CONNECT in Berlin, im Marriott Hotel am Potsdamer Platz, statt. (Foto: Marco Baré)

Unter der fachkundigen und launigen Moderation von Christofer Muhm von iC-Consult, dem führenden IAM-Systemintegration in der DACH-Region, und Ulrich Parthier, Herausgeber von it security, vermittelten die Vorträge, Kurz-Demos und Fachdiskussionen einen umfassenden Eindruck von dem ungeheuren Potenzial, das IAM für die digitale Umgestaltung der Geschäftswelt birgt.

Das Potenzial reicht von der agilen Software-Entwicklung mit enger Verzahnung von Development und Operations (DevOps) über die personalisierte Kommunikation mit den Kunden auf allen Kanälen (C- IAM) bis zu IAM als Basis zur Erfüllung der im Mai in Kraft tretenden EU Datenschutz-Grundverordnung oder auch als Basis für umfassende Automatisierung bei der Anbindung von Prozessen an IT-Datenpools wie beispielsweise Active Directory oder LDAP. 

IAM-Fallbeispiele: Finanzen, Industrie, Handel und Caritas

Die Vorträge deckten zum einen technische Grundlagen ab und gaben andererseits Fallbeispiele aus verschiedenen Branchen. Das Spektrum reichte von Finanzdienstleistern (allen voran die großen Versicherungen) über Industrie-Schwergewichte wie den Bayer-Konzern oder einen Handels-Riesen wie die Otto GmbH & Co, unter dessen Dach viele einzelne Unternehmen vereint sind. Ohne IAM als Basis geht da gar nichts, wenn es beispielsweise um konzerninterne Bereitstellungsprozesse geht. Aber auch ein Unternehmen für menschliche Fürsorge wie die kirchliche Caritas benötigt IAM, beispielsweise bei der datenschutz-konformen Verarbeitung sensibler Daten aus Pflege und Schuldnerberatung. Auch dies war auf der IAMconnect im Detail erfahrbar.

IAM als Applikations-Werkzeug

Bei den technischen Grundlagenvorträgen machte Tim Hobbs, Microservices Evangelist, den Tagungsteilnehmern Mut, neue Wege in der Software-Entwicklung zu gehen, bei denen Entwicklung und Betrieb enger zusammenrücken, das heißt überschaubare Codestücke zeitnah getestet werden und dadurch Fehler schon frühzeitig entdeckt werden. „Schnellere Release-Wechsel reduzieren das Risiko, dass Fehler lange unentdeckt bleiben und letztlich eine Entwicklung im Extremfall völlig unbrauchbar machen“, meinte Tim Hobbs. Damit schnellere Releasewechsel aber überhaupt möglich würden, dazu müssten Applikation und Konfiguration eng verzahnt werden, sprich es ist Identity- und Access-Management gefragt, dass der „Mash-up“ nicht im Chaos endet. „IAM ist ein Applikations-Werkzeug“, so der Tenor von Tim Hobbs, dem auch Christofer Muhm von iC-Consult voll zustimmte.

IAM-Paradigmenwechsel durch Blockchain-Technologie

Ganz neue Gefilde für IAM erschloss Michael Grabatin von der Universität der Bundeswehr in München in seinem Vortrag über die Blockchain-Technologie. Der Informatiker zeigt an einigen Forschungsprojekten das Potenzial, wie man mit Hilfe von Blockchain IAM auf eine ganz neue Grundlage stellen könnte, in der jeder sein eigenen Identity-Provider sein kann. Es wird dann keine übergeordnete Instanz benötigt, alles steht in der „Kette“, etwaiger Identitätsbetrug ist für jeden Teilnehmer sichtbar. Self-Sovereign Identity ist dafür das Schlagwort, das auf einen deutlichen Paradigmenwechsel bei IAM hinweist, der sich heute aber in ersten Umrissen abzeichnet.

Dies nur als erste Hinweise zur IAMconnect 2018. „Stay tuned“, bleiben Sie bei uns dran. In den nächsten Tagen gibt es weitere Details zu einzelnen Vorträgen und heißen Themen rund um IAM.

Jürgen Höfling

 

it-daily.net News

  • Ausgehackt - EDR-Lösungen dämmen Cyberangriffe ein

    Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

  • IT-Outsourcing: Checkliste Application Management Services

    Wer IT-Services auslagern möchte, tut gut daran, über die in dieser Checkliste aufgeführten 43 Punkte für das IT-Outsourcing nachzudenken.

     

  • Nutzer sollten ihre E-Mails weiterhin verschlüsseln

    Trotz der jüngsten Veröffentlichungen zu Angriffen auf verschlüsselte E-Mails: Der Digitalverband Bitkom rät dazu, E-Mails weiterhin mit den bekannten Verfahren S/MIME oder OpenPGP zu schützen. Europäische Sicherheitsforscher hatten kürzlich gezeigt, wie Angreifer gängige Sicherheitsmechanismen bei der E-Mail-Verschlüsselung aushebeln können.