IT-Berechtigungen von Mitarbeitern
punktgenau business consulting und Hochschule Bochum entwickelten IAM-Modell für die Praxis
Identity und Access Management: Neun Prozesse greifen im "Secure User Management" ineinander
(04.10.13) - Das Beratungsunternehmen punktgenau business consulting hat in Kooperation mit der Hochschule Bochum ein Modell für das Identity und Access Management (IAM) entwickelt. Es erfasst die Anforderungen aus Technik, Governance und Personalabteilung in neun zentralen Prozessen, um die sichere Zugangs- und Rechteverwaltung im Unternehmen durchzusetzen.
Berater von punktgenau business consulting haben in Zusammenarbeit mit Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum ein "Secure User Management Model" entwickelt. "Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt", erklärt Franca Kopperger, Beraterin bei punktgenau business consulting. "Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann."
Lesen Sie zum Thema "Security Management" auch: IT SecCity.de (www.itseccity.de)
Ein Identity und Access Management (IAM) sorgt dafür, dass die technischen Zugriffsmöglichkeiten eines Mitarbeiters auf Systeme und Daten seinen Aufgaben entsprechen. Es stellt sicher, dass ein Mitarbeiter zum richtigen Zeitpunkt die richtigen Zugriffsrechte auf die richtigen IT-Systeme besitzt und sie nutzen kann. Das Prozessmodell für das Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um die IAM-Lösung erfolgreich umzusetzen.
Zusammenspiel aller Unternehmensbereiche
Projektmanager stehen oft vor der Herausforderung, die Anforderungen an das IAM im gesamten Unternehmen zu erkennen. Trotzdem müssen sie die Lösung meist ohne Beteiligung der anderen Bereiche entwickeln. "Der Prozess-Fokus des Secure User Management hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen", erläutert Professor Roland Böttcher. "Durch die Mitarbeit aller Unternehmensbereiche erfolgt die technische Lösung des IAM wesentlich reibungsloser und spart damit Kosten ein."
Neun Prozesse
Neun Prozesse greifen im Secure User Management ineinander. Die Personalabteilung erfasst im User-Life-Cycle Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen. Der Technologie-Bereich ist direkt daran gekoppelt, denn an jede Rolle sind bestimmte Rechte gebunden. Die IT verwaltet deshalb die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning).
Die Unternehmensleitung (Governance) muss gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten. Alle Unternehmensbereiche müssen die Richtlinien durchsetzen: Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.
In der Praxis erprobt
punktgenau business consulting hat das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Es verbesserte stets die Projektergebnisse für die Optimierung der IAM-Lösung und die Qualität der Identitätsinformationen im System. Der standardisierte Ansatz integriert die nicht-technischen Abteilungen des Unternehmens in das Projekt und ermöglicht eine frühzeitige Planung des Personaleinsatzes. (punktgenau business consulting: ra)
punktgenau business consulting: Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>