Menschen ordnen

Menschen ordnen Eine konsistente Verwaltung der ­Identitäten ist für jedes Unter­nehmen essenziell und ­quasi ­Risikomanagement pur. Die ­Etablierung effizienter ­Lösungen ist eine ­tech­nische, ­organisatorische und psycho­logische Heraus­forderung gleichermaßen.

In einer deutschen Großstadt, deren Namen wir hier verschweigen wollen, musste man als städtischer Bediensteter, so wurde dem Autor vor einigen Jahren ­erzählt, nur den Namen wechseln und sich dann noch innerhalb der Stadtverwaltung ­versetzen lassen, um »für Monate aus dem IT-System verschwunden zu sein«. In Wirklichkeit war die betreffende digitale Identität natürlich nicht verschwunden, sondern einfach nicht mehr identifizierbar. Wer jetzt meint, das seien allein Probleme der staatlichen Verwaltung, der irrt. Auch in ­vielen Unternehmen sieht es kaum besser aus. »23 Prozent aller Unternehmen ­löschen nach unseren Erhebungen ihre Nutzerkonten nicht, sobald sie nicht mehr benötigt werden. Anonyme und verwaiste Konten stellen in vielen Unternehmen ein erhebliches Gefährdungspotenzial dar«, sagt Klaus Scherrbacher, Geschäftsführer des Stuttgarter Systemintegrators Deron. Kein Zweifel, viele Geschäftsführungen in Deutschland haben ihren Laden nicht vollständig im Griff, zumindest wenn man die gesetzlichen und innerbetrieblichen Richtlinien exakt anwendet. »Vielfach ist in den letzten Wochen durch IT-Prüfungen und Aussagen der BaFin sowie der Verbandsprüfer festgestellt worden, dass die Verwaltung von Kompetenzen und Rechten oftmals sehr problematisch ist«, zitiert Prof. Gerd ­Rossa, Geschäftsführer des Identitätsmanagementanbieters iSM, den Mitarbeiter der Revisionsabteilung ­einer Sparkasse, die nicht genannt werden will. Was Wunder, dass »der wichtigste Ansporn für die Einführung von Identitätsmanagementsystemen derzeit die Wirtschaftsprüfer sind, die immer stärker die Einhaltung von Dokumentationspflichten einfordern«, wie Peter Weierich, Leiter Marketing und Vertrieb bei der Berliner Völcker Informatik, konstatiert. Dass beispielsweise unkontrolliert universelle Zugriffsrechte auf SAP-Anwendungen vergeben würden oder ausgeschiedene Mit­arbeiter über lange Zeit aus Nachlässigkeit ihre IT-Zugriffsrechte im alten Unternehmen behielten, sei leider häufig anzutreffen.