Im Rahmen der Digitalisierung gibt es kaum noch Projekte, die ohne eine Form der digitalen Identität auskommen. Rollen und Rechte spielen in diesem Kontext eine Schlüsselrolle bei der Konzeption und dem Einsatz einer Zugangs- und Zugriffskontrolle auf Anwendungen und Inhalte in der Unternehmens-IT.

In den letzten Jahren haben sich die Anforderungen an Internetdienste stark verändert. Längst sind die Zeiten vorbei, in denen Nutzer sich für jeden Dienst neu registrieren mussten. Seine Identität möchte man einmalig bei Anbietern wie Google oder Facebook verwalten und neuen Diensten lediglich Zugriff auf diese Identität gewähren.

Identity- and Access Management (IAM) steht für alle Prozesse und Anwendungen bei der Administration von Nutzerdaten und die Verwaltung von Zugriffsrechten auf verschiedene Applikationen, Systeme und Ressourcen.

Nutzerdaten und Zugriffsrechte müssen systemübergreifend administriert und verwaltet werden. Dabei ist auch die Trennlinie zwischen externen Portal-Usern und unterstützenden internen technischen Anwendungen für Unternehmensangehörige besonders zu berücksichtigen.

Um die geforderte, feine Granularität der Zugriffsrechte auf strukturiert abgelegte Dokumente und Informationen auch unter Performance-Gesichtspunkten gewährleisten zu können, ist ein Modell für Rollen, Rechte und Berechtigungen erforderlich, das sowohl komplexen Anforderungen als auch schneller Verfügbarkeit Rechnung trägt. Insbesondere bei systemübergreifenden Suchen muss außerdem ein Kompromiss im Zweifelsfall zugunsten einer schnellen Verfügbarkeit ausfallen, um den Anforderungen z.B. an Skalierbarkeit genügen zu können.

Mit unserem S1 IAM Modul lässt sich eine einfache und zentral administrierbare Lösung umsetzen. Hierzu kommen spezielle IAM-Architekturen zum Einsatz, die aus mehreren Softwarekomponenten bestehen können. Unser auf Keycloak basierendes S1 IAM Modul bietet eine sichere und gut dokumentierte Alternative zu einer aufwendigen proprietären Eigenentwicklung. S1 IAM nutzt diese Open-Source-Software, um einfach und flexibel ein Identity & Access Management auch für mehrere Applikationen bereitzustellen, so dass nur ein einziger Identity Provider benötigt wird. So kann nach einer einmaligen Authentifizierung mit Single-Sign-On (SSO) auf alle Applikationen zugegriffen werden.

Da S1 IAM auf Keycloak basiert, fallen für den Kunden keine Kosten für Lizenzen oder Abonnements an. Es werden lediglich die Erweiterungen seitens StoneOne als Dienstleistung berechnet. Selbstverständlich übernimmt StoneOne auch die Wartung und Pflege sowie die kundenspezifische Weiterentwicklung. Unsere Kunden profitieren von dem Erfahrungsvorsprung, den wir in zahlreichen Projekten in komplexen IT-Umgebungen aufgebaut haben. Wir entwickeln sowohl im Kundenauftrag das gesamte IAM-System, häufig aber auch im Joint Development gemeinsam mit der Entwicklungsabteilung des Kunden.

Jedes System zur digitalen Zugangs- und Zugriffskontrolle hat, neben den allgemeinen und etablierten Standardanforderungen, spezifische, branchentypische Bedürfnisse, die ein IAM-System abbilden (können) muss. Alle Projekte werden von uns mit einer sorgfältigen Anforderungsanalyse begleitet, um sowohl funktionale Anforderungen (Sprach-Stacks, Geräteabhängigkeiten, Prüfensembles etc.), als auch nichtfunktionale Anforderungen (Oberflächengestaltung, Reaktionszeiten der Applikation,…) kundenspezifisch abbilden zu können.

Mehr dazu finden Sie hier.