Suchen

Mehr Produktivität durch digitale Identitäten Identity Management bei der DFG beschleunigt Arbeitsabläufe

| Autor / Redakteur: Andreas Beuthner / Stephan Augsten

Sicherheitsrichtlinien erlauben nur autorisierten Teilnehmern den Zugang zum firmeneigenen Netzwerk. Wechseln jedoch häufig die Mitglieder von Arbeitsteams oder greifen externe Mitarbeiter auf Inhouse-Content zu, können rigide Zutrittsbarrieren die Arbeitsprozesse ausbremsen. Die Deutsche Forschungsgemeinschaft in Bonn hat sich für eine automatisierte Zugriffs- und Nutzerverwaltung entschieden, um Arbeitsabläufe zu beschleunigen, ohne dabei auf wirkungsvolle Sicherheitsmechanismen zu verzichten.

( Archiv: Vogel Business Media )

Die automatisierte Verwaltung aller personendatenrelevanten Prozesse soll die Zugangsberechtigung und das Identitäten-Management beschleunigen und die Sicherheit für das Unternehmen erhöhen. Was auf den ersten Blick wie die Wochenendaufgabe eines gut eingespielten IT-Teams aussieht, zeigt sich als strategische Herausforderung für IT-Planer und Security-Spezialisten.

Organisationsübergreifendes Identity Management (IM) verlangt, dass die involvierten IT-Security-Systeme aufeinander abgestimmt sind und dass sich das IM nahtlos in die existierenden Systemlandschaften integrieren lässt. Eine maßgeschneiderte Lösung gibt es nicht. Je nach Anforderungen und der vorhandenen IT-Infrastruktur müssen IT-Planer technische Vorkehrungen und organisatorische Anpassungen vornehmen.

Besonders wichtig ist eine umfassende Ist-Analyse, die Aufschluss darüber bringt, welche Mitarbeiter welche IT-Anwendungen benötigen. Außerdem muss Klarheit darüber herrschen, welche Rollen mit welchen Aufgaben im Unternehmen verbunden sind, um diesen definierten Rollen die Berechtigungen für Ressourcen zuzuordnen. Im Idealfall sollte der gesamte Workflow für jede Position und jede Teamkonstellation im IM-System abgebildet sein.

Zugangsberechtigungen und Authentifizierung sind wesentliche Bestandteile des IM. Beim Access Management gibt es verschiedene Ansätze:

  • tokenbasierte Authentifizierung
  • zertifikatsbasierte Authentifizierung (PKI)
  • zentrales Directory
  • serverbasiertes Single Sign-On
  • Verzeichnisse mit LDAP (Lightweight Directory Access Protocol)
  • Sicherheitssysteme wie Kerberos

„Wir haben als erstes die Datenqualität in den wichtigsten IT-Subsystemen untersucht und schnell gemerkt, dass wir ein übergeordnetes Datenmodell und eine zentrale Schaltstelle für die Systeme benötigen“, sagt Dr. Ralf Wegner, Direktor Informationstechnik, Infrastruktur der Deutschen Forschungsgemeinschaft (DFG) in Bonn.

Seite 2: Tücken einer heterogenen IT-Landschaft

Artikelfiles und Artikellinks

(ID:2004837)