Derek Brink ist beim US-Marktforscher Aberdeen Spezialist für das Thema Netzwerk-Management. Er hat mehrere Studien darüber geleitet. Sein Fazit: Wer das Firmennetz im Griff hat, steigert nicht nur die Sicherheit, sondern senkt auch Kosten. Dazu ein Beispiel: Besonders erfolgreiche Unternehmen - diese heißen bei Aberdeen stets "Best in class" (Bic) - brauchen im Schnitt 5 Arbeitsstunden, um einem Nutzer Zugang zu neuen Anwendungen zu verschaffen. Laggards dagegen - deutsch: "Trödler" und stets die mit den schlechtesten Ergebnissen im Anwendervergleich - benötigen 15 Arbeitsstunden.
Ein weiteres Beispiel: Die Bics konnten die Zahl an Audit-Verstößen im Zusammenhang mit Zugangs-Management binnen Jahresfrist im Schnitt um knapp zehn Prozent senken. Die Laggards mussten einen Anstieg um fünf Prozent hinnehmen.
Geht es nach Brink, sollte das Thema Identitäts- und Zugangs-Management daher auf der Prioritätenliste einen Spitzenplatz einnehmen. Ganzheitliches und effektives Netzwerk-Management umfasst aus seiner Sicht folgende Punkte:
1. Einen Überblick der aktuellen Kosten für das Netzwerk-Management erstellen: Viele Entscheider können faktisch nicht einschätzen, was ihr Netz an Arbeitszeit und Kosten verschlingt. Ein besseres Management beginnt also damit, eine möglichst genaue Aufstellung davon zu machen.
2. Einen Lifecycle-Ansatz entwickeln: Der Lebenszyklus jedes Netzwerk-Zugriffs reicht vom erstmaligen Einrichten über Modifizierungen und regelmäßige (!) Überprüfung der Berechtigung bis zur endgültigen Aufhebung. Jeder dieser Schritte muss definiert und kontrolliert werden.
3. Verantwortlichkeiten festlegen: Für das Netzwerk-Management sollte ein standardisierter Workflow festgelegt werden. Der beinhaltet auch Zuständigkeiten und Verantwortlichkeiten.
4. Netzwerk-Management zentralisieren: Aus seinen verschiedenen Studien schließt Brink, dass ein zentralisiertes Netzwerk-Management am effektivsten ist.
Ziel ist ein mögliches "gläsernes" Netz
5. Transparenz herstellen: Entscheider sollten alle Daten und Informationen über Betrieb und Störfälle rund um ihr Netzwerk sammeln. Ziel ist ein möglichst "gläsernes" Netz, um Datenverlust und unberechtigte Zugriffe so gut es geht abzuwenden.