IT-Berechtigungen von Mitarbeitern


punktgenau business consulting und Hochschule Bochum entwickelten IAM-Modell für die Praxis
Identity und Access Management:
Neun Prozesse greifen im "Secure User Management" ineinander

(04.10.13) - Das Beratungsunternehmen punktgenau business consulting hat in Kooperation mit der Hochschule Bochum ein Modell für das Identity und Access Management (IAM) entwickelt. Es erfasst die Anforderungen aus Technik, Governance und Personalabteilung in neun zentralen Prozessen, um die sichere Zugangs- und Rechteverwaltung im Unternehmen durchzusetzen.

Berater von punktgenau business consulting haben in Zusammenarbeit mit Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum ein "Secure User Management Model" entwickelt. "Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt", erklärt Franca Kopperger, Beraterin bei punktgenau business consulting. "Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann."

Ein Identity und Access Management (IAM) sorgt dafür, dass die technischen Zugriffsmöglichkeiten eines Mitarbeiters auf Systeme und Daten seinen Aufgaben entsprechen. Es stellt sicher, dass ein Mitarbeiter zum richtigen Zeitpunkt die richtigen Zugriffsrechte auf die richtigen IT-Systeme besitzt und sie nutzen kann. Das Prozessmodell für das Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um die IAM-Lösung erfolgreich umzusetzen.

Zusammenspiel aller Unternehmensbereiche
Projektmanager stehen oft vor der Herausforderung, die Anforderungen an das IAM im gesamten Unternehmen zu erkennen. Trotzdem müssen sie die Lösung meist ohne Beteiligung der anderen Bereiche entwickeln. "Der Prozess-Fokus des Secure User Management hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen", erläutert Professor Roland Böttcher. "Durch die Mitarbeit aller Unternehmensbereiche erfolgt die technische Lösung des IAM wesentlich reibungsloser und spart damit Kosten ein."

Neun Prozesse
Neun Prozesse greifen im Secure User Management ineinander. Die Personalabteilung erfasst im User-Life-Cycle Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen. Der Technologie-Bereich ist direkt daran gekoppelt, denn an jede Rolle sind bestimmte Rechte gebunden. Die IT verwaltet deshalb die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning).

Die Unternehmensleitung (Governance) muss gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten. Alle Unternehmensbereiche müssen die Richtlinien durchsetzen: Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.

In der Praxis erprobt
punktgenau business consulting hat das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Es verbesserte stets die Projektergebnisse für die Optimierung der IAM-Lösung und die Qualität der Identitätsinformationen im System. Der standardisierte Ansatz integriert die nicht-technischen Abteilungen des Unternehmens in das Projekt und ermöglicht eine frühzeitige Planung des Personaleinsatzes. (punktgenau business consulting: ra)

punktgenau business consulting: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Unternehmen

  • Standards für ethische KI in Europa setzen

    Im EU-Projekt CERTAIN arbeitet ein Forschungsteam der Fachhochschule St. Pölten an neuen Maßnahmen zur Sicherung ethischer und regulatorischer Standards im Bereich der künstlichen Intelligenz. Ziel ist es, Lösungen zu entwickeln, die Organisationen und Unternehmen dabei unterstützen, die europäischen Vorschriften für die KI-Entwicklung und den verantwortungsvollen Umgang mit Daten schnell und kostengünstig einzuhalten.

  • Moratorium gemäß § 46 Kreditwesengesetz (KWG)

    Die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) hat am 27. Februar 2025 über das Bankhaus Obotritia GmbH ein Moratorium gemäß § 46 Kreditwesengesetz (KWG) verhängt und damit die Schließung der Bank für den Kundenverkehr angeordnet. Infolge des hiermit verbundenen Veräußerungs- und Zahlungsverbotes ist es der Bank nicht mehr möglich, Verfügungen über Einlagen zuzulassen.

  • Mitteldeutschland vernetzt sich im Datenschutz

    Die Datenschutzaufsichtsbehörden der Länder Sachsen-Anhalt, Thüringen und Sachsen richten zusammen mit dem Berufsverband der Datenschutzbeauftragten e.V. den 1. Mitteldeutschen Datenschutztag aus. "Das ist ein wichtiger Schritt in Richtung eines modernen Datenschutzes. Die Veranstaltung bietet eine gute Chance für die Vernetzung der behördlichen und externen Datenschutzbeauftragten aus drei Bundesländern.

  • Hamburgs Lobbyregistergesetz verabschiedet

    Transparency International Deutschland und Mehr Demokratie begrüßen die Verabschiedung des Hamburger Lobbyregistergesetzes durch die Hamburgische Bürgerschaft. Die Hamburger Regionalteams von Transparency Deutschland und Mehr Demokratie hatten bereits im Jahr 2023 ein Lobbyregister mit exekutivem und legislativem Fußabdruck gefordert.

  • Chancen für das Vertragsmanagement

    Die EU-Verordnung "eIDAS 2.0" schafft klare Regeln für digitale Identitäten und elektronische Signaturen. Im Mittelpunkt steht die Einführung der European Digital Identity Wallet (EUDI-Wallet) - eine digitale Brieftasche, mit der sich Unternehmen und Privatpersonen sicher online ausweisen, Nachweise speichern und Verträge qualifiziert elektronisch unterzeichnen können.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen