Datum
21.04.2021
Dieser Beitrag wurde verfasst von:
Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting. Aus der Studie geht hervor, dass mehr als 80 Prozent der globalen IT-Entscheidungsträger planen, in den nächsten Jahren cloudbasierte Identity- und Access Management Initiativen (IAM) einzuführen oder bestehende Projekte zu erweitern.
Das letzte Jahr hat uns, in den direkten Kontakt mit der Cloud gebracht. Ob im schulischen, privaten oder beruflichen Umfeld, wurden wir mit mindestens eines der Teilgebiete des Cloud-Computing dem IaaS (Infrastructure as a Service), PaaS (Platform as a Service), SaaS (Software as a Service) oder FaaS (Function as a Service) konfrontiert. Die Mehrzahl wurde unbewusst Teil des Utility-Computing, was die Grundidee vertritt, dass bestimmte Applikationen und informationstechnische Funktionen zur Grundversorgung gehören und der Provider diese inkl. der leistungserbringende Geräte (vergleichbar mit Strom, Wasser oder auch Telefonie) zur Verfügung stellt. Wir als Kunden bezahlen letztendlich ausschließlich die Nutzung mittels eines nutzungsabhängigen Entgeltes.
Die wohl bekanntesten Beispiele sind die verschiedenen Lernplattformen im Bildungssektor oder auch die diversen Kommunikationsmöglichkeiten zum persönlichen Kontakt. Im beruflichen Umfeld ist nicht jede Applikation für die „Grundversorgung in der Informationstechnik eines Unternehmens“ hinreichend notwendig, aber diverse branchenübergreifende Applikationen und Lösungen gehören dazu:
- HR (Personal, Rekrutierungs- und Karrieresysteme)
- ITSM (IT Service Management Systeme, Zertifizierungssysteme)
- IAM (Identity and Access Management Systeme)
Es lohnt sich ein Blick hinter die Kulissen um die Vor- und Nachteile von Applikationen im Rahmen einer Grundversorgung (so genannte cloudbasierte Lösungen) gegenüberzustellen.
Vorteile cloudbasierter Lösungen
Was uns das letzte Jahr mit beeindruckender Weise gezeigt hat, ist, dass die Schnelligkeit der Bereitstellung und die „Agilität“ in der Verwendung ins Auge sticht. Kaum jemand hätte gedacht, dass zum Beispiel sich in einem dezentral geführten Bildungssystem cloudbasierte Lösungen in dieser Geschwindigkeit einführen lassen und sich an fast wöchentlich ändernden Anforderungen messen lassen müssen. Aber mit jedem verstrichenem Monat wurden sie besser an die entsprechenden Bedürfnisse angepasst.
Ermöglicht wird dies durch die Reduktion der Komplexität aus Sicht des Kunden bis zum Punkt der Geschäftslogik. Die faktisch lediglich fachliche Nutzung der Lösung erfordert keine Informationstechniker oder spezielle Erfahrung zum Betreiben „leistungserzeugenden Geräte“. Damit wird ein essenzielles Problem des hohen Marktwertes der Informationstechniker und der damit einhergehenden Verknappung jener Kapazitäten umgangen. Die einfache Benutzung (sogar durch die jüngsten und ältesten in der Gesellschaft) verbunden mit den bedarfsgerechten Abrechnungsmodellen wie sie für Grundversorger typisch und essenziell sind ermöglichen eine Skalierung auf „Knopfdruck“, z.B. bei Unternehmensaufkäufen und -verkäufen oder höherer Gewalt.
Dies soll nicht heißen, dass die cloudbasierte Lösung immer eine perfekte Lösung für den nächsten 5-Jahresplan darstellt. Aber sie füllen den Leerraum, den On-Prem Produkte und vor allem Produkte der Marke „Eigenbau“ hinterlassen und wo diese zu „schwerfällig“ im Wandel der Zeit und somit am Ende auch teuer sind. Die cloudbasierten Lösungen ermöglichen durch die Art und Weise der Leistungserstellung und -sicherung mittels Microservice Architekturen auf ändernde Geschäftsanforderungen reagieren zu können und im Rahmen von nicht deterministischen Anforderungen agil zu bleiben. Dies wird dadurch unterstützt, dass keine Bindungsfristen, nur sehr geringe Einmalgebühren und vor allem keine spezifischen Kenntnisse in der Domäne notwendig sind. Auch ein Einsatz von mehreren Grundversorgern gleichzeitig für die gleiche Art von Applikation (z.B. IAM) in unterschiedlichen Teilbereichen ist möglich.
Die zuvor erwähnte Microservice Architektur vereint einfach ausgedrückt mehrere Bausteine (ein Microservice) in einem Cluster (der Lösung). Hierbei kommen die für Ihren Einsatzzweck besten Bausteine zum Einsatz und können so auch um dedizierte Funktionen erweitert bzw. hinsichtlich Ausfallsicherheit und Performance angepasst werden. Je nach branchenspezifischen Anforderungen ist so eine Optimierung in Richtung Ausfallsicherheit und Performance mit oder ohne Toleranz möglich.
Nachteile cloudbasierter Lösungen
Alle vorhandenen Sicherungsvorkehrungen, wie Lieferantenverträge, Verträge zur Auftragsdatenverarbeitung oder auch Zertifizierungen im Rahmen der ISO Normen Familien 9000 und 27000 regeln noch nicht die derzeitige unklare rechtliche Lage bei bestimmten Gefahren, wie Insolvenz, Geschäftsaufgabe oder Eigentümerwechsel des Grundversorgers (Service Provider). Das dadurch vielleicht vorhandene Gefühl zu beseitigen, nicht mehr „Herr der eigenen Daten“ zu sein, erfordert viel Vertrauen und einen sehr gutes Auswahlverfahren des Service Providers. Eine gewisse Abhängigkeit, in die man sich begibt, ist nicht zu leugnen und verlangt nach Fingerspitzengefühl sowohl auf Seiten des Service Providers als auch eine gewisse Offenheit auf Kundenseite.
Der große Vorteil, dass man mit einer cloudbasierten Lösung immer UpToDate ist und die „heißen“ Neuerungen ohne große Aktualisierungs- und Einführungsprojekte im Rahmen der Grundversorgung geliefert bekommt, zeigt aber auch, dass man eben nicht auf einem bestimmten Versionsstand stehen bleiben kann, was den Einsatz als Embedded Software verhindert. Um von bestimmten Neuerungen nicht partizipieren zu wollen, bedarf es die Weitsicht des Service Providers grundlegende Entscheidungen in den Bereich des Kunden zu legen oder im Bedarfsfalle eine Service Modell anzubieten, was Anpassungen und Erweiterungen über vorgefertigte Bausteine ermöglicht.
Schlussfolgerung
Cloudbasierte Lösungen werden gewartet, verbessert und vorangetrieben. Das Ganze basiert auf den Grundprinzipien der Marktwirtschaft im technischen Sinne. Wer sich diesem Grundprinzip öffnet wird am Ende immer die beste Lösung für seine Anforderungen haben, denn der Markt reguliert die Grundversorgung. Auch wenn es vereinzelte Technologietreiber gibt (wie z.B. PayPal, SpaceX in ihren Domänen) werden Teile davon kurz bis mittelfristig in die Grundversorgung aufgenommen.
Erfahren Sie mehr

Identity & Access Management in der Cloud

Administrationstiefe von IAM-Systemen

Customer IAM - die praktische Einordnung ins IAM

Customer IAM mit Azure

Brauchen wir ein "Patient-IAM"?

Kann meine IAM Lösung auch Internet of Things?

Identity Management für Banken: Anforderungen & Vorteile

Remote arbeiten im Homeoffice – Aber sicher.

IAM und moderne Apps im Spital

Wie können die Funktionsweisen gewährleistet werden?

Wieviel IAM braucht ein Krankenhaus?

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Corona Lessons Learnt für IAM?

Passwörter heute – der Status quo

Kleine Geschichte des Passworts

Warum der Überwacher überwacht werden muss

So bringen Sie mehr Speed in Ihr IAM-Projekt

Die Expedition zum Identity Management

Zero Trust – oder lassen Sie jeden rein?

Spoofing und Phishing

IAM.cloud für clevere KMU - Ein Blog

Interview mit IPG Group CEO Marco Rohrer

IT-Service Management und IAM unter einen Hut

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Projektbegleitung für ein wirksames Benutzermanagement

Interview mit dem neuen IPG Group CEO Claudio Fuchs

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Reporting für das Zugriffsmanagement

GARANCY IAM Suite – Das bietet Version 3

Neue Wege in Richtung Identity and Access Governance

GARANCY – vielfältigen IAM-Möglichkeiten

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Access Management – es betrifft uns mehr, als wir glauben!

Ab in die Wolke!

So finden Sie das optimale IAM-Tool für sich!

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Identity Fabric

Ein neues Zeitalter der Cyber Security

PAM Systeme im Vergleich

Die schlaue Seite der Identity und Access Governance

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 2: Identitäten

Fernzugriff aus dem Ausland

Mit Single Sign-On Login auf beliebigen Rechner

Self-Sovereign Identity Teil 1: Die Geschichte

Was ist eigentlich „Single-Sign-On“ (SSO)?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Zero Trust dank modernem Authorization Management

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Warum Authentifizierung unser ständiger Begleiter ist

Pam beschützt Sie vor kostspieligen Schäden

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

SICPA SA

Der Weg in die Cloud: Optimierung Ihres IAM

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IAM-Projekt – 360 Grad Assessment

Spital Schwyz

Verringerung von Cyberrisiken: Was ist versicherbar?

Berechtigungen mit Hilfe künstlicher Intelligenz

Cybersecurity Evolution: NIS-2

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

MIM End-of-Life: Strategien zur erfolgreichen Planung

Sicheres Berechtigungsmanagement leicht gemacht!

IAM für Banken & Finanzinstitute in der Schweiz

Kantonsspital Winterthur

Der Brownfield-Ansatz im Identity and Access Management

Digitale Identitäten als Ausweis

DORA: Stärkung der Resilienz im europäischen Finanzwesen

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Schnell-Login für medizinisches Personal via Single Sign-On

Toolunterstützung im Role Mining und in der Rollenbildung

Sicherer Zugriff von Extern ohne VPN

Microsoft Identity Manager – werden Sie jetzt aktiv!

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Identity Provider – ein Schlüssel für viele Schlösser

Braucht KI eine digitale Identität?

Spitäler fmi AG

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

UNIA

SICPA SA

Stadt Winterthur

Spitäler fmi AG

W&W Gruppe

W&W Gruppe

Otto Group IT

W&W Gruppe

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Self-Sovereign Identity Teil 3: Eine neue Ära

Kritikalität im IAM

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

Kantonspital Aarau setzt auf IPG Group

One Identity Angular-Umstellung meistern – jetzt informieren

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Enercity

Governance-Schulung für TWINT

IAM-Lösung für Otto Group IT

IPGCORE - die IAM Solution für IDABUS Identity Solution

Webcast: "Expedition zum Identity Management"
