Datum
27.10.2021
Dieser Beitrag wurde verfasst von:
Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.
Die Nullerjahre – IAM nimmt seinen Anfang
Anfangs der Nullerjahre waren IAM Systeme praktisch nur in den Finanzunternehmen anzutreffen, die Lösungen ausschliesslich Grossunternehmen vorbehalten. Diese grossen On-Prem Installationen mit vielen massgeschneiderten Schnittstellen stellten die Verwaltung von Benutzerkonten und Berechtigungen über eine grossenteils proprietäre Landschaft sicher. IAM wurde auch gerne als «Meta-Directory» verstanden. IAM war mehr Datenverteiler und Synchronisationswerkzeug um administrative Tätigkeiten zu automatisieren. Die Verwaltung von Zugriffsrechen oder gar eine rollenbasierende Berechtigungsvergabe waren schwierig umzusetzen, der Durchgriff bis in die Detailberechtigungen oft gar nicht oder nur schwer möglich. Self-Service Portale für Mitarbeitende beschränkten sich bestenfalls auf ein Passwort-Reset, auchvon einem Single Sign-On konnte man anfangs nur träumen. Der Ruf nach PKI und Login mit SmartCard war sehr laut und einige Unternehmen haben dahingehend Projekte gestartet und entsprechende Login-Verfahren etabliert.
Im Laufe der Nuller-Jahre wurde Microsoft immer stärker. Erste IAM Systeme auf Microsoft Technologie setzten sich durch, wohl auch dem geschuldet, dass das Active Directory massiv an Bedeutung zunahm. Viele Unternehmen begannen die komplexen Lotus Domino Installation auf die Microsoft Exchange Technologie zu migrieren, teilweise im Vergessen, dass ja noch handgestrickte Applikationen damit verbunden waren. Die Entwicklung bei den IAM Systemen wurde im Frontend Bereich immer stärker, das Frontend teils zum kaufentscheidenden Faktor. Modern anmutende IT-Shops sorgten endlich für gute Bestell- sowie Attestierungsmöglichkeiten. Längst hatten zu dieser Zeit die datenbankbasierten Lösungen überhandgenommen und setzten sich am Markt durch. Die Directory basierten Lösungen haben ihre Vorteile und sind bis heute am Markt an zutreffen, extrem steigende Datenmengen und Audit-Trails lassen sich aber nicht mehr X.500 basiert speichern.
Die 10er-Jahre – IAM hebt ab in die Cloud
In den 10er-Jahren etablierten sich die Smartphones und mit ihnen entstanden zunehmend neue Webentwicklungen. Generell war «agil» der neue Leitspruch in den Projekten. Weg von wenigen Releases hinzu einer stetigen Weiterentwicklung. Die IAM Lösungen der verschiedenen Anbieter hatten damit doch etwas zu kämpfen. Dank einem breiter abgestützten Sicherheitsanspruch aber auch wegen zunehmenden Regulierungen wollten nun auch Unternehmen aus dem Gesundheitswesen, der Industrie aber auch staatliche Einrichtungen ein modernes IAM System einführen. Das aber viel «schlanker» und schnell, im Vergleich zu den Grossprojekten von früher. Die Projektgrössen wurden kleiner, die Release-Kadenz höher, was bei IAM Systeme mit vielen Schnittstellen zunehmend zu neuen betrieblichen Herausforderungen geführt hat.
Mit Ende der 10-er Jahre haben wir zunehmend Applikationen ausserhalb der Unternehmen anzubinden. Wie nun das? Der Begriff Cloud bekommt immer mehr an Fahrt und schon bald bieten erste Hersteller cloud-basierende IAM-Systeme an. Eigentlich unvorstellbar. Doch der Trend setzt sich fort. Mit hoher Geschwindigkeit preschen neue Lösungen in den Markt. Die Projekte werden kleiner, die Durchlaufzeiten kürzer und die Kadenz an Releases noch höher. Von 4 bis 5 Stages träumen wir heute höchstens noch an «Nostalgie-Apéros». Der Kunde mag eigentlich nur noch ein System, die Produktion! Schnittstellen baut man schon gar nicht mehr von Grund auf. Mit SCIM erwartet man heute von den Applikationen eine vorbereitete Schnittstelle für die Provisionierung von Benutzer und Berechtigungen, wobei die Benutzer ja schon langer die die Cloud synchronisiert und föderiert wurden.
Die 20er-Jahre – IAM heute
So spannend und bewegt die letzten 20 Jahre doch waren, so wenig hat sich am Handwerk selbst geändert. Wir von IPG sind immer mit der Zeit gegangen, haben für unsere bewährte Technologien ausgewählt und implementiert. Der zunehmenden «Cloudifizierung» beispielsweise, tragen wir mit unserer IAM.cloud Rechnung. Dabei setzen wir erneut auf bewährte Herstellertechnologien, welche wir nach best-practice Ansätzen bereitstellen.
Heute zählt eine wirkungsvolle Identity & Access Governance zu den Grundpfeilern der Unternehmenssicherheit und ist Grundbaustein jeder Digitalisierungsstrategie. Wir Experten von IPG werden auch die nächsten 20 Jahre Tatkräftig in fachlichen und technischen Aufgaben unterstützen.
Autor
Erfahren Sie mehr

IT-Service Management und IAM unter einen Hut

Interview mit IPG Group CEO Marco Rohrer

Zero Trust dank modernem Authorization Management

Access Management – es betrifft uns mehr, als wir glauben!

Die schlaue Seite der Identity und Access Governance

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Der Weg in die Cloud: Optimierung Ihres IAM

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Ab in die Wolke!

Wie weiter mit dem Microsoft Identity Manager?

Die Expedition zum Identity Management

IPG geht mit neuer Geschäftsleitung ins neue Jahr

Kantonspital Aarau setzt auf IPG Group

OneLogin by One Identity

IAM.cloud für clevere KMU

IPG Team Austria auf hoher See

Microsoft Identity Manager – werden Sie jetzt aktiv!

IPG: Höchste Partnerstatus durch gelebte Partnerschaften

Customer IAM - die praktische Einordnung ins IAM

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Administrationstiefe von IAM-Systemen

Brauchen wir ein "Patient-IAM"?

Mehr Power und Expertise für PAM-Lösungen

IPG strukturiert Vertriebsorganisation neu

Nexis GmbH mit neuem Investor

Software-Investor Thoma Bravo übernimmt Ping Identity

IPG wurde nach ISO 27001:2013 zertifiziert

Identitätsdiebstahl führt zu einem erhöhten Bluthochdruck

Customer IAM mit Azure

So bringen Sie mehr Speed in Ihr IAM-Projekt

GARANCY – vielfältigen IAM-Möglichkeiten

Kann meine IAM Lösung auch Internet of Things?

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So finden Sie das optimale IAM-Tool für sich!

IAM und moderne Apps im Spital

Wieviel IAM braucht ein Krankenhaus?

GARANCY IAM Suite – Das bietet Version 3

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Identity & Access Management in der Cloud

Neue Wege in Richtung Identity and Access Governance

Remote arbeiten im Homeoffice – Aber sicher.

Corona Lessons Learnt für IAM?

Projektbegleitung für ein wirksames Benutzermanagement

Identity Fabric

Reporting für das Zugriffsmanagement

Ein neues Zeitalter der Cyber Security

Was bringt die Cloud?

PAM Systeme im Vergleich

Wie können die Funktionsweisen gewährleistet werden?

Zero Trust – oder lassen Sie jeden rein?

So verheiraten Sie One Identity Safeguard & -Manager

Fernzugriff aus dem Ausland

Identity Management für Banken: Anforderungen & Vorteile

Self-Sovereign Identity Teil 2: Identitäten

Mit Single Sign-On Login auf beliebigen Rechner

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Was ist eigentlich „Single-Sign-On“ (SSO)?

Self-Sovereign Identity Teil 1: Die Geschichte

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Warum Authentifizierung unser ständiger Begleiter ist

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Spoofing und Phishing

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Kleine Geschichte des Passworts

Pam beschützt Sie vor kostspieligen Schäden

Spitäler fmi AG

Passwörter heute – der Status quo

IAM-Projekt – 360 Grad Assessment

Berechtigungen mit Hilfe künstlicher Intelligenz

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

IAM für Banken & Finanzinstitute in der Schweiz

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Warum der Überwacher überwacht werden muss

Verringerung von Cyberrisiken: Was ist versicherbar?

MIM End-of-Life: Strategien zur erfolgreichen Planung

Cybersecurity Evolution: NIS-2

Sicherer Zugriff von Extern ohne VPN

Digitale Identitäten als Ausweis

Der Brownfield-Ansatz im Identity and Access Management

Toolunterstützung im Role Mining und in der Rollenbildung

Kritikalität im IAM

Spital Schwyz

UNIA

W&W Gruppe

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Spitäler fmi AG

Sicheres Berechtigungsmanagement leicht gemacht!

Braucht KI eine digitale Identität?

SICPA SA

IPG eröffnet in Dresden eine IAM Manufaktur

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Wie steht es um Ihre Identity Governance?

IPG ist neuer Platinum Partner von Nexis

Stadt Winterthur
