Die Anfang Mai in München statt gefundene European Identity Conference 2010 hat ihre Position als Leitveranstaltung für IAM (Identity und Access Management) und GRC (Governance, Risk Management, Compliance) weiter ausgebaut, so der Veranstalter KuppingerCole in seiner Abschlussmeldung zur Veranstaltung. Gleichzeitig ist auch das Thema Cloud Computing und hier insbesondere Cloud Security und Governance immer stärker ins Blickfeld gerückt, auch durch die parallele Cloud 2010-Konferenz.
In den vier Konferenz-Tracks wurden in Anwendervorträgen, Experten-Panels und Vorträgen der Analysten von KuppingerCole die wichtigsten Themen in diesen Bereichen aufgegriffen. Keynotes von führenden Industrieexperten wie Kim Cameron (Microsoft) und Gerry Gebel (Axiomatics) sowie CIOs wie Peter Ligezinski von der Allianz Investment Bank und Dr. Rainer Janßen von Munich Re waren weitere Highlights im Programm. Im Blickpunkt standen dabei wie immer sowohl die Trends und Entwicklungen als auch ihre Umsetzbarkeit und ihr Einfluss auf aktuelle IT-Entscheidungen und die IT-Planung. Die EIC 2010 lieferte damit einmal mehr konkrete Handlungsorientierung für Anwenderunternehmen.
Im Bereich Cloud Computing stehen dabei die Entwicklung einer Strategie für eine hybride Cloud, also die strategische Verknüpfung interner und externer IT-Infrastrukturen und die dafür erforderliche Weiterentwicklung des Service Managements im Mittelpunkt. Ergänzt werden muss das durch eine Roadmap für das Management von Risiken und die Governance in der Cloud.
Immer wichtiger wird das Themenfeld „Privacy“, also der Schutz personenbezogener Informationen. Im Konzept einer Information Governance muss dieses Thema eine zentrale Stellung einnehmen. Mit dem ab November verfügbaren neuen Personalausweis (nPA) muss auch die Frage nach der Integration des nPA in Authentifizierungskonzepte insbesondere für Kunden gestellt werden. Außerdem sollten sich Unternehmen überlegen, wie sie – auch unter Nutzung neuer Technologien – die von ihnen vom Kunden angeforderten Informationen begrenzen und so das Vertrauen erhöhen. Denn weniger ist hier oft mehr.
In den Unternehmen muss sich der Blick auf die Entwicklung einer Enterprise GRC-Strategie richten, also auf einen durchgängigen Ansatz für Governance, Risk Management und Compliance ohne die künstliche Trennung zwischen einer operationalen Sicht und der IT-Sicht. Das erfordert die Weiterentwicklung der Unternehmensorganisation ebenso wie eine Architektur für Enterprise GRC. Es benötigt dafür aber auch eine technische Basis im Bereich IT-GRC, um risikobehaftete Ereignisse zuverlässig und umfassend erkennen und analysieren zu können.
Ein weiteres auf der EIC diskutiertes Thema ist die Konvergenz – einer der wichtigsten Trends der nächsten Jahre und gleichzeitig heute zunehmend umsetzbar. Der Blick der Unternehmen muss sich hier auf die kontextbasierende Authentifizierung und Autorisierung richten, also differenzierte Entscheidungen abhängig davon, wo sich ein Benutzer befindet, welche Geräte er nutzt und was er damit machen möchte. Immer wichtiger wird die „versatile authentication“, ein Ansatz, bei dem unterschiedliche Authentifizierungsmechanismen flexibel und modular kombiniert und genutzt werden können. Auch in etablierten Bereichen wie dem Enterprise Single Sign-On und dem Privileged Access Management (PAM) schreitet die Integration mit anderen Technologien weiter voran.
Wenn es darum geht, mit knappen IT-Budgets möglichst viel zu erreichen, heißt das Stichwort Optimierung. Die Integration von Identity und Access Management mit Access Governance-Technologien, die vergleichsweise einfache und kostengünstige Einführung von PAM-Technologien zur Verringerung der Risiken durch privilegierte Benutzer wie Administratoren und neue, flexiblere Architekturmodelle für IAM waren Kernthemen der EIC 2010.
Schließlich sollte sich der Blick auch stärker auf Informationssicherheit richten. „Aus Sicht der Entscheider und Anwender geht es um das I in Informationstechnologie, nicht das T“, so Martin Kuppinger, Gründer von KuppingerCole. Wichtige Themen dabei sind das Information Rights Management (IRM), das einen deutlich höheren Reifegrad erreicht hat, und Strategien für Authentifizierung, Autorisierung und Informationsschutz statt der Investition in Punktlösungen für DLP (Data Leakage Prevention).