Heut ist der Tag der Entscheidung oder genauer gesagt des Meetings mit den Vorgesetzten von Herrn Schneider, Frau Schmitt und Frau Weber. Monika und Susanne legen nur kurz Ihr Sachen ab und dann geht es auch schon los. Der Beginn ist nicht gerade vielversprechend. Sobald Susanne Schmitt nur „Herr Schneider und Zugang zu den Controlling-Systemen“ sagt, schalten sie auf Abwehr und danach auf Durchzug. Aber so einfach macht es ihnen Susanne nicht, sie lässt nicht locker und beschreibt in ihrem Teil der Präsentation ein wahres Horrorszenario vom unzufriedenen Mitarbeiter und wie er das Unternehmen schädigt. Denn dieses Beispiel hat einfach alles, gestohlene und geleakte Kundendaten, gelöschte Rezepturen, manipulierte Controlling-Daten und on top noch ein heillos überzogenes Budget. Plötzlich hat Frau Weber wieder die Aufmerksamkeit der Vorgesetzten, denn diese Schuld will keiner auf sich laden. Ihre Ausführung schließt sie noch mit einer umfassenden Erklärung ab, warum die aktuell vorhandenen Systeme und Listen der IT und verstreut auf das ganze Unternehmen nicht dazu geeignet sind, dieses Risiko zu minimieren. Eine unmittelbare Antwort bekommen die beiden nicht, da sich die Vorgesetzten aufgrund der umfassenden Auswirkungen ihrer Entscheidung ein paar Tage Bedenkzeit ausbitten. Aber schließlich nützt alles Aufschieben nichts, der zu befürchtende und auch sehr reelle Schaden ist allemal teurer als die Investition in ein zentrales, professionelles Identitätsmanagement System.
Der Vorgesetzte von Frau Weber hat das Thema „Identitätsmanagement“ (IDM) für sein wöchentliches Update-Meeting bei der Geschäftsführung auf der Agenda. Viel Zeit wird er seiner Meinung nach nicht brauchen, denn der Vertrieb und Datenschutz haben die Kosten von Umsatzrückgang und Datenpanne berechnet. An der IT sparen ist schön und gut, man kann aber auch am falschen Platz sparen und das ist definitiv der Bereich IDM (Identitätsmanagement). Dermaßen gerüstet geht er zuversichtlich in den Termin und schmückt seine Präsentation noch damit aus, dass bei den Kosten noch gar nicht der Imageschaden bei Kunden und am Arbeitsmarkt berücksichtigt wurden. Neue Mitarbeiter murren bereits jetzt, wenn sie auf Zugänge warten. Wie wird es erst, wenn man eine wirkliche Datenpanne hat, die medientechnisch sicher ausgeschlachtet wird. Auch in diesem Fall fällt die Entscheidung nicht sofort, verständlicherweise möchten die Geschäftsführer noch das Ergebnis des aktuellen Quartals abwarten, bevor sie das IT-Budget für das Folgejahr erhöhen.
Da Frau Weber nach wie vor optimistisch ist, fängt sie in der Zwischenzeit damit an, eine Umfrage für alle internen und externen Mitarbeitern aufzusetzen. Dabei fragt sie einerseits ab, welche Zugänge und Berechtigungen jeder Arbeitnehmer hat und ob auch noch alle benötigt werden. Damit erstellt sie dann eine User-Matrix mit Rollen und Berechtigungen, die dann zum Feintuning und zur Freigabe an die Bereichsleiter im Unternehmen geht. So kann sie zumindest schon einmal feststellen, wer auf welche IT-Ressourcen und Systeme Zugriff braucht, um seine Arbeit zu erledigen. Das Endergebnis soll eine zentrale Benutzer-Matrix, inklusive Hierarchien, für alle IT-Ressourcen und Systeme im Unternehmen sein.
Kurz nachdem das Controlling den finalen Quartalsbericht freigegeben hat, ist der Vorgesetzte von Frau Weber wieder bei seinem wöchentlichen Update-Meeting bei der Geschäftsführung. Trotz angespannter Marktsituation ist der Gewinn besser ausgefallen als erwartet. Damit fiel die Entscheidung leicht und das IT-Budget für das nächste Jahr wurde geringfügig erhöht. Damit steht der Implementierung einer professionellen, zentralen Identitätsmanagement Lösung fast nichts mehr im Weg. In den wenigen Monaten bis Ende des Jahres gilt es nun einen geeigneten Anbieter zu finden, der innerhalb des zur Verfügung stehenden Budgets eine umfassende Lösung bietet. Denn immerhin erspart man sich damit auch langfristig Overhead-Kosten in der IT, da die Abläufe automatisiert werden.
Teil 1: Wenn man lange genug in einem Unternehmen ist, hat man alle Berechtigungen und Zugänge.