Berechtigungen steuern und nachvollziehen

Access Governance als Teil von GRC-Projekten ist reif für die Praxis

11.10.2010 | Autor / Redakteur: Martin Kuppinger / Stephan Augsten

Um das Management von Berechtigungen kommt man bei GRC-Projekten kaum noch herum.

Der Bereich Governance, Risk Management und Compliance (GRC) ist sowohl durch wachsende Sicherheitsrisiken als auch steigende interne und externe Prüferanforderungen zu einem Kernthema der IT geworden. Dabei spielen Lösungen für die Attestierung und Steuerung von Berechtigungen, die sogenannte Access Governance, eine wichtige Rolle.

Die Produktkategorie „Access Governance“ ist erst in den vergangenen fünf Jahren entstanden. Die Produkte unterstützen einige typische Kernfunktionen. Während das Marketing in der Frühphase stärker auf die rollenbasierte Steuerung von Berechtigungen abgezielt hat, war zwischenzeitlich die Attestierung und Rezertifizierung die wichtigste Teilfunktion.

Inzwischen setzt sich aber die Einsicht durch, dass diese Dinge untrennbar zusammen gehören. Man muss einerseits den Ist-Status mit dem Soll vergleichen können. Dazu muss man aber dieses Soll auch in effizienter Weise definieren und in ein Ist umsetzen können – und ebenso Abweichungen zwischen Soll und Ist korrigieren können.

Auch wenn der Einstieg in viele Projekte heute über die (oftmals initiale) Attestierung und Bereinigung von bestehenden Zugriffsberechtigungen erfolgt, steht beim Gesamtansatz doch etwas anderes im Mittelpunkt: Die Definition von Rollen und Richtlinien für die Steuerung des Zugriffsmanagements.

Das ist in erster Linie ein organisatorischer Prozess, dessen Aufwand nicht unterschätzt werden darf. Allerdings gibt es bei den Beratern und Integratoren inzwischen umfassende Erfahrungen, so dass dieser Teilbereich inzwischen gut beherrscht wird.

Diese Steuerungsmöglichkeit ist die Basis für die nachvollziehbare und gleichermaßen effiziente Vergabe von Zugriffsberechtigungen über die unterschiedlichen Anwendungen hinweg. Wesentliche Fortschritte gibt es dabei vor allem bei der Anbindung von Zielsystemen.

Seite 2: Kleine Hersteller und Kunden treiben Entwicklung voran

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2047627 / Risk Management)