- Anzeigen -
Besuchen Sie auch unser Zeitschriftenportfolio im Bereich Governance, Risk, Compliance & Interne Revision

Sie sind hier: Home » Produkte » Identity Management

Schutz vor Missbrauch von Benutzerrechten


CeBIT 2007: Mit Identity Management können einzelne Arbeitsvorgänge transparenter und Compliance-konform gestaltet werden
Mit einer Regelbasis werden automatisch gesetzliche und unternehmensinterne Vorgaben in Richtlinien für die Vergabe von Benutzer- und Zugriffsrechten übersetzt

(28.03.07) - In Zeiten, in denen Meldungen über schwarze Kassen, Korruption und Schmiergeldaffären die Berichterstattung in den Medien beherrschen, stellt sich die Frage, wie Unternehmen diesem Missstand Einhalt gebieten können. Völcker Informatik arbeitet an Lösungen, die das Problem präventiv an der Wurzel bekämpfen sollen und präsentierte zur diesjährigen CeBIT die neueste Version ihrer Software "ActiveEntry". Diese alle Bereiche des Identity-Managements einschließlich User Provisioning und Identity Auditing umfasst.

"Wichtig ist dabei die hohe Flexibilität des Produkts, die eine sehr einfache Bedienbarkeit und individuelle Integration in bestehende IT-Infrastrukturen ermöglicht", erläutert Eckhard Völcker, Vorstandsvorsitzender der Völcker Informatik AG. "Ab sofort lassen sich Mitarbeiter, ihre Konten und Berechtigungen bequem von einer zentralen Stelle aus verwalten." Neben dem Schutz vor dem Missbrauch von Benutzerrechten hat ActiveEntry 3.1 zusätzlich den Vorteil, dass die Abläufe in der gesamten IT eines Unternehmens beschleunigt und damit Arbeitsprozesse optimiert werden.

Herzstück des so genannten Identity Auditor ist eine Regelbasis, mit der automatisch gesetzliche und unternehmensinterne Vorgaben in Richtlinien für die Vergabe von Benutzer- und Zugriffsrechten übersetzt werden. "Dabei ist sicher gestellt, dass jeder Mitarbeiter nur die IT-Berechtigungen erhält, die für ihn auch zugelassen sind. Im Rahmen der präventiven Kontrolle werden beantragte und automatisch zugewiesene Berechtigungen auf ihre Zulässigkeit hin überprüft", beschreibt Eckhard Völcker.

Damit einzelne Arbeitsvorgänge transparenter gestaltet werden können und letztlich der Missbrauch von Benutzerrechten verhindert wird, verfügt der Identity Auditor über eine Detektiv-Funktion, die Regelverletzungen in den Zielsystemen sofort sichtbar macht. "Es ist praktisch unmöglich, dass ein Mitarbeiter über manuelle Eingriffe in den SAP-, ActiveDirectory- und Lotus-Notes-Systemen vorher definierte Regeln verletzt und dabei unentdeckt bleibt", erklärt Eckhard Völcker weiter. Ebenso lässt sich auf einen Blick ersehen, wer mit welcher Begründung Genehmigungen erteilt hat und die Verantwortung trägt. Mit ActiveEntry können alle Daten auch in eine revisionssichere Datenbank geschrieben werden. Dies unterstützt die Testierung durch die Wirtschaftsprüfer und trägt den gestiegenen Anforderungen nach dem Nachweis historischer Genehmigungsprozesse in verschiedenen Gesetzen und Richtlinien Rechnung.

Neu an ActiveEntry 3.1 ist auch der Simulationsmodus, mit dem sich beispielsweise ermitteln lässt, welche Auswirkungen eine Restrukturierung auf die IT-Ressourcenvergabe hat oder ob damit bestimmte Compliance-Regeln verletzt werden. "Somit hat ein Unternehmen die Möglichkeit, Konsequenzen vorherzusehen, ohne dabei den Produktivbetrieb in irgendeiner Weise zu beeinträchtigen", sagt Eckhard Völcker. "Treten unvorhergesehene Ereignisse oder Fehler auf, lassen sich diese noch rechtzeitig vor der Etablierung neuer Systeme beheben." Nach erfolgreich erfolgtem Simulationsablauf können dann ohne weitere zeitliche Verzögerung die tatsächlichen Veränderungen angestoßen werden. Für die Erhöhung des Bedienkomforts sorgt die grafische Oberfläche, mit der beispielsweise alle Mitarbeiter mit ihren unterschiedlichen Funktionen und den entsprechenden Berechtigungen grafisch dargestellt werden können.

"Insbesondere Unternehmen mit einem weit verzweigten Netzwerk und einer hohen Anzahl an IT-Nutzern erhalten ein Komplettsystem, mit dem sich Benutzer- und Zugriffsrechte bequem und effizient verwalten lassen", resümiert Eckhard Völcker. (Völcker: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Identity Management

  • Kooperation für Security und Compliance

    Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.

  • Compliance und IT-Rechte-Vergabe bei Banken

    Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.

  • Management operationaler Rollen

    IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.

  • Zugriffsberechtigungen: Lückenlose Dokumentation

    Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.

  • Rechtevergabe in der Krankenhaus-IT

    Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.

  • Identity-Management und Compliance-Vorgaben

    Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.

  • Überprüfung der Zugriffsrechte und Compliance

    Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.

  • Transparenz und Sicherheit im Unternehmen

    Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.

  • Compliance-Richtlinien und IT-Transparenz

    Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.

  • Compliance im Bereich Berechtigungsverwaltung

    IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.