Datum
21.04.2021
Dieser Beitrag wurde verfasst von:
Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting. Aus der Studie geht hervor, dass mehr als 80 Prozent der globalen IT-Entscheidungsträger planen, in den nächsten Jahren cloudbasierte Identity- und Access Management Initiativen (IAM) einzuführen oder bestehende Projekte zu erweitern.
Das letzte Jahr hat uns, in den direkten Kontakt mit der Cloud gebracht. Ob im schulischen, privaten oder beruflichen Umfeld, wurden wir mit mindestens eines der Teilgebiete des Cloud-Computing dem IaaS (Infrastructure as a Service), PaaS (Platform as a Service), SaaS (Software as a Service) oder FaaS (Function as a Service) konfrontiert. Die Mehrzahl wurde unbewusst Teil des Utility-Computing, was die Grundidee vertritt, dass bestimmte Applikationen und informationstechnische Funktionen zur Grundversorgung gehören und der Provider diese inkl. der leistungserbringende Geräte (vergleichbar mit Strom, Wasser oder auch Telefonie) zur Verfügung stellt. Wir als Kunden bezahlen letztendlich ausschließlich die Nutzung mittels eines nutzungsabhängigen Entgeltes.
Die wohl bekanntesten Beispiele sind die verschiedenen Lernplattformen im Bildungssektor oder auch die diversen Kommunikationsmöglichkeiten zum persönlichen Kontakt. Im beruflichen Umfeld ist nicht jede Applikation für die „Grundversorgung in der Informationstechnik eines Unternehmens“ hinreichend notwendig, aber diverse branchenübergreifende Applikationen und Lösungen gehören dazu:
- HR (Personal, Rekrutierungs- und Karrieresysteme)
- ITSM (IT Service Management Systeme, Zertifizierungssysteme)
- IAM (Identity and Access Management Systeme)
Es lohnt sich ein Blick hinter die Kulissen um die Vor- und Nachteile von Applikationen im Rahmen einer Grundversorgung (so genannte cloudbasierte Lösungen) gegenüberzustellen.
Vorteile cloudbasierter Lösungen
Was uns das letzte Jahr mit beeindruckender Weise gezeigt hat, ist, dass die Schnelligkeit der Bereitstellung und die „Agilität“ in der Verwendung ins Auge sticht. Kaum jemand hätte gedacht, dass zum Beispiel sich in einem dezentral geführten Bildungssystem cloudbasierte Lösungen in dieser Geschwindigkeit einführen lassen und sich an fast wöchentlich ändernden Anforderungen messen lassen müssen. Aber mit jedem verstrichenem Monat wurden sie besser an die entsprechenden Bedürfnisse angepasst.
Ermöglicht wird dies durch die Reduktion der Komplexität aus Sicht des Kunden bis zum Punkt der Geschäftslogik. Die faktisch lediglich fachliche Nutzung der Lösung erfordert keine Informationstechniker oder spezielle Erfahrung zum Betreiben „leistungserzeugenden Geräte“. Damit wird ein essenzielles Problem des hohen Marktwertes der Informationstechniker und der damit einhergehenden Verknappung jener Kapazitäten umgangen. Die einfache Benutzung (sogar durch die jüngsten und ältesten in der Gesellschaft) verbunden mit den bedarfsgerechten Abrechnungsmodellen wie sie für Grundversorger typisch und essenziell sind ermöglichen eine Skalierung auf „Knopfdruck“, z.B. bei Unternehmensaufkäufen und -verkäufen oder höherer Gewalt.
Dies soll nicht heißen, dass die cloudbasierte Lösung immer eine perfekte Lösung für den nächsten 5-Jahresplan darstellt. Aber sie füllen den Leerraum, den On-Prem Produkte und vor allem Produkte der Marke „Eigenbau“ hinterlassen und wo diese zu „schwerfällig“ im Wandel der Zeit und somit am Ende auch teuer sind. Die cloudbasierten Lösungen ermöglichen durch die Art und Weise der Leistungserstellung und -sicherung mittels Microservice Architekturen auf ändernde Geschäftsanforderungen reagieren zu können und im Rahmen von nicht deterministischen Anforderungen agil zu bleiben. Dies wird dadurch unterstützt, dass keine Bindungsfristen, nur sehr geringe Einmalgebühren und vor allem keine spezifischen Kenntnisse in der Domäne notwendig sind. Auch ein Einsatz von mehreren Grundversorgern gleichzeitig für die gleiche Art von Applikation (z.B. IAM) in unterschiedlichen Teilbereichen ist möglich.
Die zuvor erwähnte Microservice Architektur vereint einfach ausgedrückt mehrere Bausteine (ein Microservice) in einem Cluster (der Lösung). Hierbei kommen die für Ihren Einsatzzweck besten Bausteine zum Einsatz und können so auch um dedizierte Funktionen erweitert bzw. hinsichtlich Ausfallsicherheit und Performance angepasst werden. Je nach branchenspezifischen Anforderungen ist so eine Optimierung in Richtung Ausfallsicherheit und Performance mit oder ohne Toleranz möglich.
Nachteile cloudbasierter Lösungen
Alle vorhandenen Sicherungsvorkehrungen, wie Lieferantenverträge, Verträge zur Auftragsdatenverarbeitung oder auch Zertifizierungen im Rahmen der ISO Normen Familien 9000 und 27000 regeln noch nicht die derzeitige unklare rechtliche Lage bei bestimmten Gefahren, wie Insolvenz, Geschäftsaufgabe oder Eigentümerwechsel des Grundversorgers (Service Provider). Das dadurch vielleicht vorhandene Gefühl zu beseitigen, nicht mehr „Herr der eigenen Daten“ zu sein, erfordert viel Vertrauen und einen sehr gutes Auswahlverfahren des Service Providers. Eine gewisse Abhängigkeit, in die man sich begibt, ist nicht zu leugnen und verlangt nach Fingerspitzengefühl sowohl auf Seiten des Service Providers als auch eine gewisse Offenheit auf Kundenseite.
Der große Vorteil, dass man mit einer cloudbasierten Lösung immer UpToDate ist und die „heißen“ Neuerungen ohne große Aktualisierungs- und Einführungsprojekte im Rahmen der Grundversorgung geliefert bekommt, zeigt aber auch, dass man eben nicht auf einem bestimmten Versionsstand stehen bleiben kann, was den Einsatz als Embedded Software verhindert. Um von bestimmten Neuerungen nicht partizipieren zu wollen, bedarf es die Weitsicht des Service Providers grundlegende Entscheidungen in den Bereich des Kunden zu legen oder im Bedarfsfalle eine Service Modell anzubieten, was Anpassungen und Erweiterungen über vorgefertigte Bausteine ermöglicht.
Schlussfolgerung
Cloudbasierte Lösungen werden gewartet, verbessert und vorangetrieben. Das Ganze basiert auf den Grundprinzipien der Marktwirtschaft im technischen Sinne. Wer sich diesem Grundprinzip öffnet wird am Ende immer die beste Lösung für seine Anforderungen haben, denn der Markt reguliert die Grundversorgung. Auch wenn es vereinzelte Technologietreiber gibt (wie z.B. PayPal, SpaceX in ihren Domänen) werden Teile davon kurz bis mittelfristig in die Grundversorgung aufgenommen.
Erfahren Sie mehr

Identity & Access Management in der Cloud

Administrationstiefe von IAM-Systemen

Customer IAM - die praktische Einordnung ins IAM

Customer IAM mit Azure

Brauchen wir ein "Patient-IAM"?

Kann meine IAM Lösung auch Internet of Things?

Identity Management für Banken: Anforderungen & Vorteile

Remote arbeiten im Homeoffice – Aber sicher.

IAM und moderne Apps im Spital

Wie können die Funktionsweisen gewährleistet werden?

Wieviel IAM braucht ein Krankenhaus?

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

So bringen Sie mehr Speed in Ihr IAM-Projekt

Corona Lessons Learnt für IAM?

Passwörter heute – der Status quo

Interview mit IPG Group CEO Marco Rohrer

Kleine Geschichte des Passworts

Zero Trust – oder lassen Sie jeden rein?

IAM.cloud für clevere KMU - Ein Blog

Warum der Überwacher überwacht werden muss

Spital Schwyz

Spoofing und Phishing

IAM Legacy - Ist mein IAM noch zukunftsfähig?

IT-Service Management und IAM unter einen Hut

GARANCY IAM Suite – Das bietet Version 3

Neue Wege in Richtung Identity and Access Governance

GARANCY – vielfältigen IAM-Möglichkeiten

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Projektbegleitung für ein wirksames Benutzermanagement

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Access Management – es betrifft uns mehr, als wir glauben!

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Reporting für das Zugriffsmanagement

So finden Sie das optimale IAM-Tool für sich!

Identity Fabric

Ein neues Zeitalter der Cyber Security

Kantonsspital Winterthur

PAM Systeme im Vergleich

Die schlaue Seite der Identity und Access Governance

Ab in die Wolke!

Schnell-Login für medizinisches Personal via Single Sign-On

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

So verheiraten Sie One Identity Safeguard & -Manager

Die Expedition zum Identity Management

Self-Sovereign Identity Teil 2: Identitäten

Fernzugriff aus dem Ausland

Mit Single Sign-On Login auf beliebigen Rechner

Self-Sovereign Identity Teil 1: Die Geschichte

Was ist eigentlich „Single-Sign-On“ (SSO)?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Zero Trust dank modernem Authorization Management

Spitäler fmi AG

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

UNIA

SICPA SA

Stadt Winterthur

Warum Authentifizierung unser ständiger Begleiter ist

Spitäler fmi AG

W&W Gruppe

W&W Gruppe

Otto Group IT

Pam beschützt Sie vor kostspieligen Schäden

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

W&W Gruppe

Kantonspital Aarau setzt auf IPG Group

Der Weg in die Cloud: Optimierung Ihres IAM

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

IAM-Projekt – 360 Grad Assessment

One Identity Angular-Umstellung meistern – jetzt informieren

Verringerung von Cyberrisiken: Was ist versicherbar?

IAM im Wandel der Zeit.

Berechtigungen mit Hilfe künstlicher Intelligenz

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Cybersecurity Evolution: NIS-2

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

MIM End-of-Life: Strategien zur erfolgreichen Planung

Sicheres Berechtigungsmanagement leicht gemacht!

IAM für Banken & Finanzinstitute in der Schweiz

Der Brownfield-Ansatz im Identity and Access Management

Digitale Identitäten als Ausweis

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Enercity

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

SICPA SA

Toolunterstützung im Role Mining und in der Rollenbildung

Sicherer Zugriff von Extern ohne VPN

Microsoft Identity Manager – werden Sie jetzt aktiv!

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Identity Provider – ein Schlüssel für viele Schlösser

Braucht KI eine digitale Identität?

Wie weiter mit dem Microsoft Identity Manager?

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

IDABUS

Governance-Schulung für TWINT

IPG eröffnet in Dresden eine IAM Manufaktur
