Skip to main content
Erschienen in: WIRTSCHAFTSINFORMATIK 3/2009

01.06.2009 | WI – Aufsatz

Betriebliches Identitätsmanagement

Ein Rahmenwerk zur Entscheidungsunterstützung auf Basis des Balanced-Scorecard-Konzepts

verfasst von: Dipl.-Wirtsch.-Inf. Denis Royer, Dr. Martin Meints

Erschienen in: WIRTSCHAFTSINFORMATIK | Ausgabe 3/2009

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Systeme für das betriebliche Identitätsmanagement (Enterprise Identity Management, EIdMS) stellen eine IT-basierte Infrastruktur dar, die in verschiedenen Geschäftsprozessen und zugehörigen Infrastrukturen integriert werden muss. Die Bewertung und Vorbereitung von Entscheidungen für eine Einführung eines EIdMS muss die Kosten, den Nutzen und die organisatorische Umgebung berücksichtigen. Eine Vielzahl von Methoden für die Beurteilung und die Entscheidungsunterstützung neuer IT im Allgemeinen, als auch für EIdMS, werden in der Literatur diskutiert. Allerdings basieren diese Methoden typischerweise auf einzelnen Dimensionen (z. B. finanziellen oder technologischen Aspekten). Dieser Beitrag schlägt ein multidimensionales Entscheidungsunterstützungsrahmenwerk auf Basis des Balanced-Scorecard-Konzepts vor. Der dargestellte Ansatz führt vier Perspektiven und eine zugehörige Menge initialer Entscheidungsparameter ein, um die Entscheidungsfindung zu unterstützen. Diese Perspektiven sind (a) finanzielle / monetäre Aspekte, (b) Geschäftsprozesse, (c) unterstützende Prozesse und (IKT-) Infrastruktur sowie (d) Informationssicherheit, Risiken und Compliance. Die Perspektiven und die anpassbare Menge der Entscheidungsparameter können auch als Grundlage für softwarebasierte Entscheidungsunterstützungsinstrumente dienen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Weitere Produktempfehlungen anzeigen
Fußnoten
1
Diese Studie wurde unter 11 Experten aus dem EIdM-Bereich (Anwender, Lieferanten und Integratoren) mit dem Fokus auf die Entscheidungsparameter und ihre Verbindungen durchgeführt. Die Interviews waren semistrukturiert. Die Ergebnisse wurden unter Verwendung der qualitativen Inhaltsanalyse nach Miles und Hubermann (Miles u. Huberman 1994) analysiert. Die vollständigen Ergebnisse dieser Expertenstudie wurden abgeschlossen und befinden sich derzeit im Publikations- bzw. Begutachtungsprozess.
 
2
Partielle Identitäten stellen Untermengen von Attributen einer vollständigen Identität dar. Jede Identität einer Person beinhaltet viele partielle Identitäten, von denen jede die Person innerhalb eines spezifischen Kontexts oder einer Rolle repräsentiert (Nabeth u. Hildebrandt 2005, S. 27 ff; Hansen u. Meints 2006, S. 544 ff).
 
Literatur
Zurück zum Zitat Baschin A, Steffen A (2001) IT-Controlling mit der Balanced Scorecard. ZfCM 45(6):367–371 Baschin A, Steffen A (2001) IT-Controlling mit der Balanced Scorecard. ZfCM 45(6):367–371
Zurück zum Zitat Bauer M, Meints M, Hansen M (2005) Deliverable D3.1: Structured overview on prototypes and concepts of identity management systems. http://www.fidis.net/fileadmin/fidis/deliverables/fidis-wp3-del3.1.overview_on_IMS.final.pdf. Abruf am 2009-02-27 Bauer M, Meints M, Hansen M (2005) Deliverable D3.1: Structured overview on prototypes and concepts of identity management systems. http://​www.​fidis.​net/​fileadmin/​fidis/​deliverables/​fidis-wp3-del3.​1.​overview_​on_​IMS.​final.​pdf.​ Abruf am 2009-02-27
Zurück zum Zitat Benamati J, Lederer AL (2001) How IT organizations handle rapid IT change: five coping mechanisms. Inf Technol Manag 2(1):95–112CrossRef Benamati J, Lederer AL (2001) How IT organizations handle rapid IT change: five coping mechanisms. Inf Technol Manag 2(1):95–112CrossRef
Zurück zum Zitat Brynjolfsson E (1993) The productivity paradox of information technology. Communications of the ACM 36(12):67–77CrossRef Brynjolfsson E (1993) The productivity paradox of information technology. Communications of the ACM 36(12):67–77CrossRef
Zurück zum Zitat Cavusoglu H, Mishra B, Raghunathan S (2004) A model for evaluating it security investments. Communications of the ACM 47(7):87–92CrossRef Cavusoglu H, Mishra B, Raghunathan S (2004) A model for evaluating it security investments. Communications of the ACM 47(7):87–92CrossRef
Zurück zum Zitat Deron GmbH (2007) Identity Management Studie 2006/2007. Deron, Stuttgart Deron GmbH (2007) Identity Management Studie 2006/2007. Deron, Stuttgart
Zurück zum Zitat Dos Santos BL, Sussman L (2000) Improving the return on IT investment: the productivity paradox. IJIM 20(6):429–440 Dos Santos BL, Sussman L (2000) Improving the return on IT investment: the productivity paradox. IJIM 20(6):429–440
Zurück zum Zitat Farahmand F, Navathe SB, Sharp GP, Enslow PH (2005) A management perspective on risk of security threats to information systems. Inf Technol Manag 6(2–3):203–225 Farahmand F, Navathe SB, Sharp GP, Enslow PH (2005) A management perspective on risk of security threats to information systems. Inf Technol Manag 6(2–3):203–225
Zurück zum Zitat Flynn MJ (2007) Enterprise identity services. http://360tek.blogspot.com/2006/07/enterprise-identity-services.html. Abruf am 2009-02-27 Flynn MJ (2007) Enterprise identity services. http://​360tek.​blogspot.​com/​2006/​07/​enterprise-identity-services.​html.​ Abruf am 2009-02-27
Zurück zum Zitat Gordon LA, Loeb MP (2002) The economics of information security investment. ACM TISSEC 5(4):438–457CrossRef Gordon LA, Loeb MP (2002) The economics of information security investment. ACM TISSEC 5(4):438–457CrossRef
Zurück zum Zitat Hansen M, Meints M (2006) Digitale Identitäten – Überblick und aktuelle Trends. Datenschutz und Datensicherheit 30(9):571–575CrossRef Hansen M, Meints M (2006) Digitale Identitäten – Überblick und aktuelle Trends. Datenschutz und Datensicherheit 30(9):571–575CrossRef
Zurück zum Zitat Hevner AR, March ST, Park J (2004) Design science in information systems research. MIS Quarterly 28(1):75–105 Hevner AR, March ST, Park J (2004) Design science in information systems research. MIS Quarterly 28(1):75–105
Zurück zum Zitat Hitt LM, Brynjolfsson E 1996) Productivity, business profitability, and customer surplus: three different measures of technology value. MIS Quarterly 20(2):121–142CrossRef Hitt LM, Brynjolfsson E 1996) Productivity, business profitability, and customer surplus: three different measures of technology value. MIS Quarterly 20(2):121–142CrossRef
Zurück zum Zitat Jonen A, Lingnau V, Müller J, Müller P (2004) Balanced IT-Decision-Card, Ein Instrument für das Investitionscontrolling von IT-Projekten. WIRTSCHAFTSINFORMATIK 46(3):196–203 Jonen A, Lingnau V, Müller J, Müller P (2004) Balanced IT-Decision-Card, Ein Instrument für das Investitionscontrolling von IT-Projekten. WIRTSCHAFTSINFORMATIK 46(3):196–203
Zurück zum Zitat Kaplan RS, Norton DP (1996) The balanced scorecard. Translating strategy into action. Random House, Boston Kaplan RS, Norton DP (1996) The balanced scorecard. Translating strategy into action. Random House, Boston
Zurück zum Zitat Kaplan RS, Norton DP (2004) Strategy maps. Harvard Business School Press, Boston Kaplan RS, Norton DP (2004) Strategy maps. Harvard Business School Press, Boston
Zurück zum Zitat KPMG (2008) KPMG’s 2008 European identity & access management survey KPMG (2008) KPMG’s 2008 European identity & access management survey
Zurück zum Zitat Krcmar H (1990) Informationsverarbeitungs-Controlling – Zielsetzung und Erfolgsfaktoren. Information Management 5(3):6–15 Krcmar H (1990) Informationsverarbeitungs-Controlling – Zielsetzung und Erfolgsfaktoren. Information Management 5(3):6–15
Zurück zum Zitat Magnusson C, Molvidsson J, Zetterqvist S (2007) Value creation and return on security investments (ROSI). In: Venter H, Labuschagne L, Eloff J, von Solms R (Hrsg) IFIP SEC 2007: New approaches for security, privacy and trust in complex environments. Springer, Boston Magnusson C, Molvidsson J, Zetterqvist S (2007) Value creation and return on security investments (ROSI). In: Venter H, Labuschagne L, Eloff J, von Solms R (Hrsg) IFIP SEC 2007: New approaches for security, privacy and trust in complex environments. Springer, Boston
Zurück zum Zitat March ST, Smith GF (1995) Design and natural science research on information technology. Decision Support Systems 15(4):251–266CrossRef March ST, Smith GF (1995) Design and natural science research on information technology. Decision Support Systems 15(4):251–266CrossRef
Zurück zum Zitat Martinsons M, Davidson R, Tse D (1999) The balanced scorecard: a foundation for the strategic management of information systems. Decision Support Systems 25(1):71–88CrossRef Martinsons M, Davidson R, Tse D (1999) The balanced scorecard: a foundation for the strategic management of information systems. Decision Support Systems 25(1):71–88CrossRef
Zurück zum Zitat Martinsons MG, Martinsons V (2002) Rethinking the value of IT, again. Communications of the ACM 45(7):25–26CrossRef Martinsons MG, Martinsons V (2002) Rethinking the value of IT, again. Communications of the ACM 45(7):25–26CrossRef
Zurück zum Zitat Meints M, Royer D (2008) Der Lebenszyklus von Identitäten. Datenschutz und Datensicherheit 32(3):201CrossRef Meints M, Royer D (2008) Der Lebenszyklus von Identitäten. Datenschutz und Datensicherheit 32(3):201CrossRef
Zurück zum Zitat Mezler-Andelberg C (2008) Identity Management – eine Einführung. dpunkt, Heidelberg Mezler-Andelberg C (2008) Identity Management – eine Einführung. dpunkt, Heidelberg
Zurück zum Zitat Miles MB, Huberman AM (1994) Qualitative data analysis. Sage, Thousand Oaks Miles MB, Huberman AM (1994) Qualitative data analysis. Sage, Thousand Oaks
Zurück zum Zitat Mooraj S, Oyon DHD (1999) The balanced scorecard: a necessary good or an unnecessary evil? EMJ 17(5):481–491 Mooraj S, Oyon DHD (1999) The balanced scorecard: a necessary good or an unnecessary evil? EMJ 17(5):481–491
Zurück zum Zitat Nabeth T, Hildebrandt M (2005) D2.1: Inventory of topics and clusters. http://www.fidis.net/fileadmin/fidis/deliverables/fidis-wp2-del2.1_Inventory_of_topics_and_clusters.pdf. Abruf am 2009-02-27 Nabeth T, Hildebrandt M (2005) D2.1: Inventory of topics and clusters. http://​www.​fidis.​net/​fileadmin/​fidis/​deliverables/​fidis-wp2-del2.​1_​Inventory_​of_​topics_​and_​clusters.​pdf.​ Abruf am 2009-02-27
Zurück zum Zitat Power DJ (2004) Specifying an expanded framework for classifying and describing decision support systems. CAIS 13(13):158–166 Power DJ (2004) Specifying an expanded framework for classifying and describing decision support systems. CAIS 13(13):158–166
Zurück zum Zitat Purser SA (2004) Improving the ROI of the security management process. Computers & Security 23(7): 542–546 Purser SA (2004) Improving the ROI of the security management process. Computers & Security 23(7): 542–546
Zurück zum Zitat Riepl L (1998) TCO versus ROI. Information Management 13(2):7–12 Riepl L (1998) TCO versus ROI. Information Management 13(2):7–12
Zurück zum Zitat Royer D (2008a) Assessing the value of enterprise identity management (EIdM) – towards a generic evaluation approach. In: Weippl ER, Quirchmyr G, Slya J (Hrsg) Proceedings of the 3rd international conference on availability, reliability and security (ARES 2008). IEEE Press, Barcelona Royer D (2008a) Assessing the value of enterprise identity management (EIdM) – towards a generic evaluation approach. In: Weippl ER, Quirchmyr G, Slya J (Hrsg) Proceedings of the 3rd international conference on availability, reliability and security (ARES 2008). IEEE Press, Barcelona
Zurück zum Zitat Royer D (2008b) Ganzheitliche Bewertung von Enterprise Identity Management Systemen – Der Ansatz der Balanced Scorecard als taktisches Entscheidungsunterstützungsinstrument. In: Alkassar A, Siekmann J (Hrsg) Sicherheit 2008 – 4. Jahrestagung Fachbereich Sicherheit der Gesellschaft für Informatik. LNI, Saarbrücken Royer D (2008b) Ganzheitliche Bewertung von Enterprise Identity Management Systemen – Der Ansatz der Balanced Scorecard als taktisches Entscheidungsunterstützungsinstrument. In: Alkassar A, Siekmann J (Hrsg) Sicherheit 2008 – 4. Jahrestagung Fachbereich Sicherheit der Gesellschaft für Informatik. LNI, Saarbrücken
Zurück zum Zitat Royer D, Meints M (2008) Planung und Bewertung von Enterprise Identity Managementsystemen. Datenschutz und Datensicherheit 32(3):189–193CrossRef Royer D, Meints M (2008) Planung und Bewertung von Enterprise Identity Managementsystemen. Datenschutz und Datensicherheit 32(3):189–193CrossRef
Zurück zum Zitat Schumann M (1993) Wirtschaftlichkeitsbeurteilung für IV-Systeme. WIRTSCHAFTSINFORMATIK 35(2):167–178 Schumann M (1993) Wirtschaftlichkeitsbeurteilung für IV-Systeme. WIRTSCHAFTSINFORMATIK 35(2):167–178
Zurück zum Zitat Siponen MT, Oinas-Kukkonen H (2007) A review of information security issues and respective research contributions. The DATA BASE for Advances in Information Systems 38(1):60–80 Siponen MT, Oinas-Kukkonen H (2007) A review of information security issues and respective research contributions. The DATA BASE for Advances in Information Systems 38(1):60–80
Zurück zum Zitat Sonnenreich W, Albanese J, Stout B (2006) Return on security investment (ROSI) – A practical quantitative model. Journal of Research and Practice in Information Technology 38(1):45–56 Sonnenreich W, Albanese J, Stout B (2006) Return on security investment (ROSI) – A practical quantitative model. Journal of Research and Practice in Information Technology 38(1):45–56
Zurück zum Zitat Sprague RHJ (1980) A framework for the development of decision support systems. MIS Quarterly 4(4):1–26CrossRef Sprague RHJ (1980) A framework for the development of decision support systems. MIS Quarterly 4(4):1–26CrossRef
Zurück zum Zitat vom Brocke J, Strauch G, Buddendick C (2007) Return on security investments – towards a methodological foundation of measurement systems. In: Proceedings of the 13th AMCIS. AIS, Keystone vom Brocke J, Strauch G, Buddendick C (2007) Return on security investments – towards a methodological foundation of measurement systems. In: Proceedings of the 13th AMCIS. AIS, Keystone
Zurück zum Zitat Walter SG, Spitta T (2004) Approaches to the ex-ante evaluation of investments into information systems. WIRTSCHAFTSINFORMATIK 46(3):171–180 Walter SG, Spitta T (2004) Approaches to the ex-ante evaluation of investments into information systems. WIRTSCHAFTSINFORMATIK 46(3):171–180
Zurück zum Zitat Wan Z, Fang Y, Wade M (2007) A ten-year odyssey of the „IS productivity paradox“ – A Citation Analysis (1996–2006). Proceedings of the 13th AMCIS. AIS, Keystone Wan Z, Fang Y, Wade M (2007) A ten-year odyssey of the „IS productivity paradox“ – A Citation Analysis (1996–2006). Proceedings of the 13th AMCIS. AIS, Keystone
Zurück zum Zitat Windley PJ (2005) Digital identity. O’Reilly, Sebastopol Windley PJ (2005) Digital identity. O’Reilly, Sebastopol
Zurück zum Zitat Yue WT, Çakanyildirim M, Ryu YU, Liu Dengpan (2007) Network externalities, layered protection and IT security risk management. DSS 44(1):1–16 Yue WT, Çakanyildirim M, Ryu YU, Liu Dengpan (2007) Network externalities, layered protection and IT security risk management. DSS 44(1):1–16
Metadaten
Titel
Betriebliches Identitätsmanagement
Ein Rahmenwerk zur Entscheidungsunterstützung auf Basis des Balanced-Scorecard-Konzepts
verfasst von
Dipl.-Wirtsch.-Inf. Denis Royer
Dr. Martin Meints
Publikationsdatum
01.06.2009
Verlag
SP Gabler Verlag
Erschienen in
WIRTSCHAFTSINFORMATIK / Ausgabe 3/2009
Print ISSN: 0937-6429
Elektronische ISSN: 1861-8936
DOI
https://doi.org/10.1007/s11576-009-0174-x

Weitere Artikel der Ausgabe 3/2009

WIRTSCHAFTSINFORMATIK 3/2009 Zur Ausgabe

WI – Schlagwort

E-Assessment

Premium Partner