IT-Berechtigungen von Mitarbeitern


punktgenau business consulting und Hochschule Bochum entwickelten IAM-Modell für die Praxis
Identity und Access Management:
Neun Prozesse greifen im "Secure User Management" ineinander

(04.10.13) - Das Beratungsunternehmen punktgenau business consulting hat in Kooperation mit der Hochschule Bochum ein Modell für das Identity und Access Management (IAM) entwickelt. Es erfasst die Anforderungen aus Technik, Governance und Personalabteilung in neun zentralen Prozessen, um die sichere Zugangs- und Rechteverwaltung im Unternehmen durchzusetzen.

Berater von punktgenau business consulting haben in Zusammenarbeit mit Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum ein "Secure User Management Model" entwickelt. "Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt", erklärt Franca Kopperger, Beraterin bei punktgenau business consulting. "Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann."

Lesen Sie zum Thema "Security Management" auch: IT SecCity.de (www.itseccity.de)

Ein Identity und Access Management (IAM) sorgt dafür, dass die technischen Zugriffsmöglichkeiten eines Mitarbeiters auf Systeme und Daten seinen Aufgaben entsprechen. Es stellt sicher, dass ein Mitarbeiter zum richtigen Zeitpunkt die richtigen Zugriffsrechte auf die richtigen IT-Systeme besitzt und sie nutzen kann. Das Prozessmodell für das Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um die IAM-Lösung erfolgreich umzusetzen.

Zusammenspiel aller Unternehmensbereiche
Projektmanager stehen oft vor der Herausforderung, die Anforderungen an das IAM im gesamten Unternehmen zu erkennen. Trotzdem müssen sie die Lösung meist ohne Beteiligung der anderen Bereiche entwickeln. "Der Prozess-Fokus des Secure User Management hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen", erläutert Professor Roland Böttcher. "Durch die Mitarbeit aller Unternehmensbereiche erfolgt die technische Lösung des IAM wesentlich reibungsloser und spart damit Kosten ein."

Neun Prozesse
Neun Prozesse greifen im Secure User Management ineinander. Die Personalabteilung erfasst im User-Life-Cycle Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen. Der Technologie-Bereich ist direkt daran gekoppelt, denn an jede Rolle sind bestimmte Rechte gebunden. Die IT verwaltet deshalb die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning).

Die Unternehmensleitung (Governance) muss gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten. Alle Unternehmensbereiche müssen die Richtlinien durchsetzen: Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.

In der Praxis erprobt
punktgenau business consulting hat das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Es verbesserte stets die Projektergebnisse für die Optimierung der IAM-Lösung und die Qualität der Identitätsinformationen im System. Der standardisierte Ansatz integriert die nicht-technischen Abteilungen des Unternehmens in das Projekt und ermöglicht eine frühzeitige Planung des Personaleinsatzes. (punktgenau business consulting: ra)

punktgenau business consulting: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • Diversity, Equity, Inclusion, Belonging - DEIB

    Ingram Micro hat ihren Environmental, Social and Governance (ESG)-Report für das Kalenderjahr 2023 veröffentlicht, der Einblicke in wichtige ESG-Themen wie die Verringerung der Kohlenstoffemissionen, die Gesundheit und Sicherheit der Arbeitnehmer sowie Vielfalt, Gerechtigkeit, Integration und Zugehörigkeit (Diversity, Equity, Inclusion, Belonging - DEIB) und Unternehmensführung bietet.

  • Hashthink Technologies steigt als Gesellschafter

    Das deutsche Legal/RegTech Startup LEX AI GmbH und der Kanadische KI- und Daten- Spezialist Hashthink Technologies Inc. kooperieren bei der Entwicklung und Globalisierung der "LEX AI"-SaaS-Plattform.

  • E-Invoicing entscheidender Erfolgsfaktor

    Vertex gab die Übernahme von ecosio bekannt. ecosio ist Anbieterin im Bereich B2B-Integration, spezialisiert auf elektronischen Datenaustausch (EDI) und elektronische Rechnungsstellung. Das Closing steht unter dem Vorbehalt der üblichen österreichischen behördlichen Genehmigung.

  • Kapitalmarktzugang für Unternehmen

    Aus Sicht der Deutschen Kreditwirtschaft (DK) ist der Entwurf eines Zweiten Zukunftsfinanzierungsgesetzes (ZuFinG II) ein Signal in die richtige Richtung. Der Gesetzentwurf enthält Maßnahmen zur Erleichterung des Kapitalmarktzugangs für Unternehmen, zur Förderung des Fondsmarkts sowie zur Verschlankung aufsichtlicher Vorgaben.

  • Compliance, Kryptowährungen & ESG-Daten

    Nach der Unterzeichnung einer Absichtserklärung zu Beginn dieses Jahres geben die Digital Token Identifier (DTI) Foundation und Crypto Risk Metrics (CRM) die Implementierung von ESG-bezogenen Daten in der DTI-Datenbank bekannt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen