IT-Berechtigungen von Mitarbeitern


punktgenau business consulting und Hochschule Bochum entwickelten IAM-Modell für die Praxis
Identity und Access Management:
Neun Prozesse greifen im "Secure User Management" ineinander

(04.10.13) - Das Beratungsunternehmen punktgenau business consulting hat in Kooperation mit der Hochschule Bochum ein Modell für das Identity und Access Management (IAM) entwickelt. Es erfasst die Anforderungen aus Technik, Governance und Personalabteilung in neun zentralen Prozessen, um die sichere Zugangs- und Rechteverwaltung im Unternehmen durchzusetzen.

Berater von punktgenau business consulting haben in Zusammenarbeit mit Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum ein "Secure User Management Model" entwickelt. "Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt", erklärt Franca Kopperger, Beraterin bei punktgenau business consulting. "Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann."

Ein Identity und Access Management (IAM) sorgt dafür, dass die technischen Zugriffsmöglichkeiten eines Mitarbeiters auf Systeme und Daten seinen Aufgaben entsprechen. Es stellt sicher, dass ein Mitarbeiter zum richtigen Zeitpunkt die richtigen Zugriffsrechte auf die richtigen IT-Systeme besitzt und sie nutzen kann. Das Prozessmodell für das Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um die IAM-Lösung erfolgreich umzusetzen.

Zusammenspiel aller Unternehmensbereiche
Projektmanager stehen oft vor der Herausforderung, die Anforderungen an das IAM im gesamten Unternehmen zu erkennen. Trotzdem müssen sie die Lösung meist ohne Beteiligung der anderen Bereiche entwickeln. "Der Prozess-Fokus des Secure User Management hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen", erläutert Professor Roland Böttcher. "Durch die Mitarbeit aller Unternehmensbereiche erfolgt die technische Lösung des IAM wesentlich reibungsloser und spart damit Kosten ein."

Neun Prozesse
Neun Prozesse greifen im Secure User Management ineinander. Die Personalabteilung erfasst im User-Life-Cycle Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen. Der Technologie-Bereich ist direkt daran gekoppelt, denn an jede Rolle sind bestimmte Rechte gebunden. Die IT verwaltet deshalb die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning).

Die Unternehmensleitung (Governance) muss gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten. Alle Unternehmensbereiche müssen die Richtlinien durchsetzen: Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.

In der Praxis erprobt
punktgenau business consulting hat das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Es verbesserte stets die Projektergebnisse für die Optimierung der IAM-Lösung und die Qualität der Identitätsinformationen im System. Der standardisierte Ansatz integriert die nicht-technischen Abteilungen des Unternehmens in das Projekt und ermöglicht eine frühzeitige Planung des Personaleinsatzes. (punktgenau business consulting: ra)

punktgenau business consulting: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Unternehmen

  • Identitäts-Wallet (EUDI-Wallet)

    Ein breites Bündnis aus Wirtschaft, Zivilgesellschaft und deutscher Kreditwirtschaft setzt sich für die rasche Einführung einer europäischen digitalen Identität ein. In einem gemeinsamen Positionspapier fordern die unterzeichnenden Verbände, darunter Bitkom und der Gesamtverband der Deutschen Versicherungswirtschaft (GDV), klare politische Leitlinien sowie eine beschleunigte Umsetzung für die Identitäts-Wallet (EUDI-Wallet). Eine Wallet ist eine virtuelle Brieftasche, in der verschiedene digitale Dokumente auf dem Smartphone oder Tablet gespeichert werden können.

  • In den Diensten der Rechtsberufe

    Doctrine, Plattform für juristische KI, steigt in den deutschen Markt ein. Das französische Legaltech-Unternehmen bietet seine Lösungen nun auch deutschen Kanzleien, Unternehmen, Behörden und Gerichten an. Doctrine entwickelt KI-Werkzeuge, die auf der Grundlage verlässlicher juristischer Informationen bei der Recherche sowie dem Verfassen juristischer Schriftsätze unterstützen. In Deutschland kooperiert Doctrine dazu mit dejure.org, einer der vertrauenswürdigsten Quellen für juristische Informationen. Doctrine geht hierzu eine strategische Beteiligung an dejure.org ein.

  • Cloud-Souveränität beginnt in Europa

    Wer hat Zugriff auf unsere Daten - und wo sind diese gespeichert? Diese Fragen stellen sich aktuell immer mehr Unternehmen in Europa. Angesichts zunehmender Cyberrisiken und globaler Spannungen wächst das Bewusstsein für digitale Souveränität. Und das zu Recht: Besonders die Zusammenarbeit mit US-Cloud-Diensten führt für europäische Unternehmen immer wieder zu Herausforderungen - sowohl operativ, rechtlich als auch sicherheitstechnisch. Die Bedeutung des europäischen Datenstandorts für Resilienz, Zukunfts- und Wettbewerbsfähigkeit ist daher wichtiger denn je. Das gilt gerade für das Vertragsmanagement. Denn hier kommen hochsensible Informationen ins Spiel.

  • Kernkapital geht insgesamt zurück

    Die Europäische Bankenaufsichtsbehörde (EBA) und die Europäische Zentralbank (EZB) haben die Ergebnisse ihres regelmäßigen Stresstests veröffentlicht. Seit dem Frühjahr haben sich die Kreditinstitute der Simulation eines Basis- und eines pessimistischen Drei-Jahres-Szenarios mit einem schweren makroökonomischen Abschwung gestellt. Die Ergebnisse werden von der EZB zur Berechnung der individuellen aufsichtlichen Eigenmittelempfehlung der Institute herangezogen. Der Stresstest hatte zuletzt 2023 stattgefunden.

  • Bitkom veröffentlicht Transparenzbericht

    Als erster großer Wirtschaftsverband hat Bitkom einen umfassenden Transparenzbericht veröffentlicht. Er enthält unter anderem detaillierte Angaben zur internen Organisation, Entscheidungsprozessen, Mitgliederstrukturen, Finanzen und Beschäftigten, Kommunikation und den politischen Aktivitäten. Mit dem Transparenzbericht geht Bitkom deutlich über die gesetzlichen Vorgaben hinaus.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen