Administration von Identitäten
Das zentrale IDA-System ermöglicht es, die Administration der verschiedenen Identitäten für unterschiedliche Anwendungen und Systeme (Service Provider) zusammenzufassen. Benutzer werden anhand von eindeutigen Werten oder Attributinhalten zentral identifiziert und definiert. Synonyme und sekundäre Identitäten (Discrete Identities) sollten dabei unterstützt werden. Um die Privatsphäre des Benutzers zu schützen, werden lediglich die Informationen für die unterschiedlichen Service Provider bereitgestellt, die zwingend erforderlich sind. Fragmentierte Benutzer-Logins für unterschiedliche Anwendungen und Systeme sind zu vermeiden. Authentifizierungsprozesse innerhalb der Cloud sollten für den Benutzer transparent sein.
In einem klassischem IDA-Modell werden beständige Beziehungen zwischen einer Identität und einer Organisation abgebildet. Innerhalb der Cloud können sich diese Beziehungen schnell und dynamisch ändern. Diese Veränderungen müssen durch das IDA-System abgebildet werden können. Herausforderungen wie die Publizierung von neuen Passwörtern oder Anmeldeinformationen bei den unterschiedlichen Service Providern stellen neue Anforderungen an das IDA-System.
Bedingt durch den Grundgedanken des Cloud Computings sollte ein IDA-System eine hohe Skalierbarkeit in der Qualität und Quantität der Verarbeitung von Identitätsinformationen haben. Single-Sign-On (SSO)-Verfahren erfordern eine schnelle und dynamische Verteilung von Informationen. Die unterschiedlichen Anforderungen an und von Ressourcen können die Verarbeitungsdichte innerhalb des IDA-Systems deutlich erhöhen.
- Mythen, Vorurteile, Halbwahrheiten
Cloud Computing ist zum Massenthema geworden. Kein Wunder, dass jede Menge Mythen, Halbwahrheiten und dreiste Lügen im Umlauf sind. - Lüge 1: Cloud Computing ist unsicher
Ganz gleich, ob die Analysen von Gartner, IDC, Saugatuck oder der Experton Group stammen: Sicherheitsbedenken gehören noch immer zu den größten Hemmnissen für eine breitere Akzeptanz von Cloud-Diensten in Unternehmen. Geschürt werden die oft diffusen Ängste potenzieller Nutzer auch durch ganz reale Ereignisse. - Lüge 2: Cloud Computing ist einfach
Wer eine Cloud-Infrastruktur aufbauen oder nutzen will, muss längst nicht alles selber machen, werben die diversen Anbieter von Cloud-Services. Kunden erhielten auf Wunsch eine schlüsselfertige Lösung aus einer Hand. Dementsprechend finden sich mittlerweile zahlreiche "Cloud-Pakete" auf dem Markt. Doch um stark angepasste Anwendungen in die Cloud zu transferieren, brauche es Zeit. Die Managerin rechnet mit mindestens acht Monaten für das Standardisieren und Testen einer größeren Applikation in einer neuen Cloud-Umgebung. - Lüge 3: CFOs lieben die Cloud
Das große Versprechen der Cloud-Apologeten für Finanzverantwortliche in Unternehmen lautet: Die Cloud ersetzt fixe Kapitalkosten (Capex) durch variable operationale Kosten (Opex). Die Frage ist nur: Will Ihr Unternehmen das überhaupt? - Lüge 4: Nur das Business profitiert von der Cloud
Die meisten CIOs geben Kostenersparnisse, die sie durch Cloud Computing erzielen, an das Business weiter. Doch was spricht eigentlich dagegen, die freigewordenen Mittel in die IT-Organisation zu reinvestieren? "Ich verwende einen Teil der Einsparungen für das Team-Building", berichtet etwa David Riley, Director Information Systems, beim Softwarehersteller Synaptics. "Wir müssen die Moral hochhalten." - Lüge 6: Die Cloud ist immer billiger
Die pauschale Aussage, die Cloud mache alles billiger, gehört auch heute noch ins Reich der Fabeln. IT-Managerin Malangone beispielsweise suchte ein Cloud-basierendes Tool für Single-Sign-on. Doch mit jeder zusätzlichen Applikation und jedem neuen Benutzer stieg die Rechnung des Cloud-Providers. "Das Tool war eine großartige Idee", resümiert die IT-Chefin. "Doch man muss vorab den richtigen Preis auf Basis der eigenen Wachstumserwartungen verhandeln."
Das IDA-System sollte mit allen in der Cloud vorhandenen IT-Systemen, -Verfahren und -Prozessen direkt oder indirekt zusammenarbeiten können. Dabei ist Ziel, die IDA-Prozesse so zu gestalten, dass für die Erfüllung aller Aufgaben nur ein Minimum an Aktionen mit geringem Umfang notwendig ist.
Da Benutzer, Verfahren, Prozesse und geschäftliche Anforderungen unterschiedliche Anforderungen an die Sicherheit und Funktionalität innerhalb der Cloud haben können, ist es notwendig, einen gemeinsamen Standard zum Schutz der IT-Infrastruktur mit den einzelnen Service Providern zu definieren und diesen für die Bereitstellung und Publizierung von Anwendungen und/oder Informationen bereitzustellen. Sicherheits-Audits und Logging-Verfahren sind ein unverzichtbarer Bestandteil des IDA-Systems.