Referenzprojekt STX Finland Oy

Identity Management muss in beide Richtungen funktionieren

12.04.2011 | Redakteur: Stephan Augsten

Nicht nur die Logistik, auch die IT-Sicherheit stellt bei Großprojekten wie dem Schiffbau eine Herausforderung dar.
Nicht nur die Logistik, auch die IT-Sicherheit stellt bei Großprojekten wie dem Schiffbau eine Herausforderung dar.

Ein flexibles Identity Management ist unumgänglich, wenn externe Firmen wie Zulieferer und Partner auf interne IT-Systeme zugreifen müssen. So auch bei der Werft STX Finland Oy, die Kreuzfahrtschiffe wie die „Oasis of the Seas“ vom Stapel lässt. Diese Fallstudie beleuchtet, wie der administrative Aufwand mithilfe von SAM von Beta Systems gesenkt wurde.

Stolz und wohl auch etwas wehmütig standen die Beschäftigten der Werft STX Finland Oy in der letzten Oktoberwoche 2010 am Pier: Das jüngste Prunkstück – die „Allure of the Seas“ – legte zur Jungfernfahrt in Richtung neue Heimat ab. Großprojekte dieser Art sind stets auch eine Herausforderung für die IT-Sicherheit. Immerhin greift knapp die Hälfte der 3.500 STX-Mitarbeiter auf die IT-Systeme zu.

Darüber hinaus benötigen bis zu 8.000 Außenstehende einen Zugang zu verschiedensten Anwendungen bei STX. Schließlich arbeitet die Werft mit rund 600 Corporate-Partnern zusammen – vom Elektronik-Zulieferer über den Aufzug-Hersteller bis zu Design- und Architekturbüros.

Die Anzahl der externen User ändert sich von Projekt zu Projekt. Diesen Nutzern den Zugriff auf die benötigten Systeme zu erteilen und vor allem wieder rechtzeitig zu entziehen, war in der Vergangenheit Aufgabe eines 14-köpfigen IT-Teams. Das sind vergleichsweise wenig Mitarbeiter, denn STX hat seine gesamte Systemlandschaft an den Provider Fujitsu ausgelagert, von der Hardware über alle Anwendungen bis zum Helpdesk.

Mitte 2008 starteten deshalb die Planungen zur Implementierung einer IdM-Lösung, das folgende Jahr war bestimmt von der Marktrecherche. Für den geregelten Zugriff und den Rechte-Entzug ist seit Anfang 2010 die Aufgabe vom SAM Enterprise, der Identity Management Lösung der Beta Systems Software AG. Die Implementierung inklusive Single-Sign-On startete im Frühjahr 2010 und wird seitdem kontinuierlich ausgebaut.

Mehrfach gestaffeltes Partner-Netzwerk

Heute kann STX die Berechtigungen einzelner Angehöriger von Partner- und dahinter liegenden Sub-Partnerfirmen detailliert steuern. „Das ist wichtig, denn unser Partner-Netzwerk besteht aus drei Kategorien, die jeweils unterschiedliche Zugriffsarten auf wiederum unterschiedliche Anwendungen haben“, erklärt Kimmo Metso, Corporate Chief Information Security Officer (CISO) bei STX Finland Oy.

An erster Stelle stehen so genannte Key Partner: zwischen zehn und 20 Unternehmen, die permanenten Zugang auf das STX-Netzwerk über ein vorgelagertes Netz auf MPLS- (Multi Protocol Label Switching) Basis haben.

Netzwerk-Partner wie Designer und Einrichtungshäuser sind Zulieferer der zweiten Ebene, die über ein SSL-gesichertes VPN (Virtual Private Network) und Passwort-Vergabe per SMS auf ausgewählte Applikationen von STX zugreifen.

IT-Partner schließlich produzieren Software für Robotik, Schneidetechnik (Nestix) u.a. und erhalten für deren Maintenance ebenfalls VPN-Zugang. Seinen Key Partnern räumt STX eigene Firmenlevel und vollen Netzwerkzugriff ein, währenddessen für die anderen beiden Kategorien nur personenbezogene Zugänge auf ausgewählte Anwendungen eingerichtet werden.

Insgesamt greifen die Angehörigen der Corporate Partner auf zehn Haupt-Anwendungen zu, darunter Kronodoc, das Dokumenten Management System für die Projektdokumente, MARS, eine Schiffsbau-Software mit Schwerpunkt Materialhandel, Handels-, Planungs- und CAD-Systeme, MS Exchange und Windows Active Directory. Daneben gibt es 30 weitere Kern-Applikationen sowie rund 150 sonstige Systeme.

Seite 2: Rechteverwaltung in beide Richtungen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2050830 / Benutzer und Identitäten)