Mehr Produktivität durch digitale Identitäten

Identity Management bei der DFG beschleunigt Arbeitsabläufe

11.07.2008 | Autor / Redakteur: Andreas Beuthner / Stephan Augsten

Sicherheitsrichtlinien erlauben nur autorisierten Teilnehmern den Zugang zum firmeneigenen Netzwerk. Wechseln jedoch häufig die Mitglieder von Arbeitsteams oder greifen externe Mitarbeiter auf Inhouse-Content zu, können rigide Zutrittsbarrieren die Arbeitsprozesse ausbremsen. Die Deutsche Forschungsgemeinschaft in Bonn hat sich für eine automatisierte Zugriffs- und Nutzerverwaltung entschieden, um Arbeitsabläufe zu beschleunigen, ohne dabei auf wirkungsvolle Sicherheitsmechanismen zu verzichten.

Die automatisierte Verwaltung aller personendatenrelevanten Prozesse soll die Zugangsberechtigung und das Identitäten-Management beschleunigen und die Sicherheit für das Unternehmen erhöhen. Was auf den ersten Blick wie die Wochenendaufgabe eines gut eingespielten IT-Teams aussieht, zeigt sich als strategische Herausforderung für IT-Planer und Security-Spezialisten.

Organisationsübergreifendes Identity Management (IM) verlangt, dass die involvierten IT-Security-Systeme aufeinander abgestimmt sind und dass sich das IM nahtlos in die existierenden Systemlandschaften integrieren lässt. Eine maßgeschneiderte Lösung gibt es nicht. Je nach Anforderungen und der vorhandenen IT-Infrastruktur müssen IT-Planer technische Vorkehrungen und organisatorische Anpassungen vornehmen.

Besonders wichtig ist eine umfassende Ist-Analyse, die Aufschluss darüber bringt, welche Mitarbeiter welche IT-Anwendungen benötigen. Außerdem muss Klarheit darüber herrschen, welche Rollen mit welchen Aufgaben im Unternehmen verbunden sind, um diesen definierten Rollen die Berechtigungen für Ressourcen zuzuordnen. Im Idealfall sollte der gesamte Workflow für jede Position und jede Teamkonstellation im IM-System abgebildet sein.

Zugangsberechtigungen und Authentifizierung sind wesentliche Bestandteile des IM. Beim Access Management gibt es verschiedene Ansätze:

  • tokenbasierte Authentifizierung
  • zertifikatsbasierte Authentifizierung (PKI)
  • zentrales Directory
  • serverbasiertes Single Sign-On
  • Verzeichnisse mit LDAP (Lightweight Directory Access Protocol)
  • Sicherheitssysteme wie Kerberos

„Wir haben als erstes die Datenqualität in den wichtigsten IT-Subsystemen untersucht und schnell gemerkt, dass wir ein übergeordnetes Datenmodell und eine zentrale Schaltstelle für die Systeme benötigen“, sagt Dr. Ralf Wegner, Direktor Informationstechnik, Infrastruktur der Deutschen Forschungsgemeinschaft (DFG) in Bonn.

Seite 2: Tücken einer heterogenen IT-Landschaft

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2004837 / Authentifizierung)