Referenzprojekt STX Finland Oy Identity Management muss in beide Richtungen funktionieren

Redakteur: Stephan Augsten

Ein flexibles Identity Management ist unumgänglich, wenn externe Firmen wie Zulieferer und Partner auf interne IT-Systeme zugreifen müssen. So auch bei der Werft STX Finland Oy, die Kreuzfahrtschiffe wie die „Oasis of the Seas“ vom Stapel lässt. Diese Fallstudie beleuchtet, wie der administrative Aufwand mithilfe von SAM von Beta Systems gesenkt wurde.

Anbieter zum Thema

Stolz und wohl auch etwas wehmütig standen die Beschäftigten der Werft STX Finland Oy in der letzten Oktoberwoche 2010 am Pier: Das jüngste Prunkstück – die „Allure of the Seas“ – legte zur Jungfernfahrt in Richtung neue Heimat ab. Großprojekte dieser Art sind stets auch eine Herausforderung für die IT-Sicherheit. Immerhin greift knapp die Hälfte der 3.500 STX-Mitarbeiter auf die IT-Systeme zu.

Darüber hinaus benötigen bis zu 8.000 Außenstehende einen Zugang zu verschiedensten Anwendungen bei STX. Schließlich arbeitet die Werft mit rund 600 Corporate-Partnern zusammen – vom Elektronik-Zulieferer über den Aufzug-Hersteller bis zu Design- und Architekturbüros.

Die Anzahl der externen User ändert sich von Projekt zu Projekt. Diesen Nutzern den Zugriff auf die benötigten Systeme zu erteilen und vor allem wieder rechtzeitig zu entziehen, war in der Vergangenheit Aufgabe eines 14-köpfigen IT-Teams. Das sind vergleichsweise wenig Mitarbeiter, denn STX hat seine gesamte Systemlandschaft an den Provider Fujitsu ausgelagert, von der Hardware über alle Anwendungen bis zum Helpdesk.

Mitte 2008 starteten deshalb die Planungen zur Implementierung einer IdM-Lösung, das folgende Jahr war bestimmt von der Marktrecherche. Für den geregelten Zugriff und den Rechte-Entzug ist seit Anfang 2010 die Aufgabe vom SAM Enterprise, der Identity Management Lösung der Beta Systems Software AG. Die Implementierung inklusive Single-Sign-On startete im Frühjahr 2010 und wird seitdem kontinuierlich ausgebaut.

Mehrfach gestaffeltes Partner-Netzwerk

Heute kann STX die Berechtigungen einzelner Angehöriger von Partner- und dahinter liegenden Sub-Partnerfirmen detailliert steuern. „Das ist wichtig, denn unser Partner-Netzwerk besteht aus drei Kategorien, die jeweils unterschiedliche Zugriffsarten auf wiederum unterschiedliche Anwendungen haben“, erklärt Kimmo Metso, Corporate Chief Information Security Officer (CISO) bei STX Finland Oy.

An erster Stelle stehen so genannte Key Partner: zwischen zehn und 20 Unternehmen, die permanenten Zugang auf das STX-Netzwerk über ein vorgelagertes Netz auf MPLS- (Multi Protocol Label Switching) Basis haben.

Netzwerk-Partner wie Designer und Einrichtungshäuser sind Zulieferer der zweiten Ebene, die über ein SSL-gesichertes VPN (Virtual Private Network) und Passwort-Vergabe per SMS auf ausgewählte Applikationen von STX zugreifen.

IT-Partner schließlich produzieren Software für Robotik, Schneidetechnik (Nestix) u.a. und erhalten für deren Maintenance ebenfalls VPN-Zugang. Seinen Key Partnern räumt STX eigene Firmenlevel und vollen Netzwerkzugriff ein, währenddessen für die anderen beiden Kategorien nur personenbezogene Zugänge auf ausgewählte Anwendungen eingerichtet werden.

Insgesamt greifen die Angehörigen der Corporate Partner auf zehn Haupt-Anwendungen zu, darunter Kronodoc, das Dokumenten Management System für die Projektdokumente, MARS, eine Schiffsbau-Software mit Schwerpunkt Materialhandel, Handels-, Planungs- und CAD-Systeme, MS Exchange und Windows Active Directory. Daneben gibt es 30 weitere Kern-Applikationen sowie rund 150 sonstige Systeme.

Seite 2: Rechteverwaltung in beide Richtungen

(ID:2050830)