SAM Jupiter bringt Benutzerrechte und Rollen in Gleichklang – Teil 1

Integration der Benutzerverwaltung von Active Directory bis Mainframes

07.08.2009 | Autor / Redakteur: Johann Baumeister / Peter Schmitz

Benutzerverwaltung, sowie Rechte- und Rollen-Management ist umso effizienter, je mehr Systeme integriert sind.
Benutzerverwaltung, sowie Rechte- und Rollen-Management ist umso effizienter, je mehr Systeme integriert sind.

Benutzer- und Identity Management ist eine komplexe Sache. Spätestens wenn ein Unternehmen mehr Rollen definiert als es Anwender hat wird es Zeit für den Einsatz der richtigen Tools um das administrative Chaos etwas zu lichten. SAM Jupiter von Beta Systems kann mit seinem ausgefeilten Rollenkonzept und einer sehr breiten Unterstützung verfügbarer Umgebungen - vom Mainframe bis hin zu Windows - glänzen. Security-Insider.de hat sich für Sie das Tool einmal näher angesehen.

Die Verwaltung der Benutzer und deren Identitäten wird mit jeder zusätzlichen Applikation und Benutzerrolle umfassender. Erschwert wird die Situation außerdem durch die zunehmenden Datenschutz- und Compliance-Anforderungen. Um die Verwaltung der Benutzerrechte nicht zu komplex zu gestalten, wurden diese früher oftmals zu großzügig ausgelegt. Somit erhielten Benutzer Rechte im Umgang mit Applikationen und deren Daten, die sie eigentlich zur Ausführung ihrer Arbeiten nicht benötigten.

Durch die Anforderungen der Compliance, des Datenschutzes und um dem Datendiebstahl vorzubeugen, müssen diese Rechte aber eingeschränkt werden. Ein plastisches Beispiel ist der Zugriff auf die Personaldaten. Dieser darf nur den Mitarbeitern in den Personalbüros - und da sicher auch nicht allen Beschäftigten - ermöglicht werden. Dabei darf es sich auch nicht um einen umfassenden Zugriff auf alle Daten handeln, sondern die Zugriffsmöglichkeiten müssen optimal auf die Anforderungen abgestimmt sein. Die Personaldaten sind beispielsweise nach allgemeinen Personalstammdaten, nach Beurteilungs- und Bewertungsinhalten, nach Gehalts- oder Abrechungsdaten zu gruppieren.

Zu den angebundenen Aktionen zählen die Abrechnungen von Gehältern und Abgaben, die Kostenstellenrechnung, Mitarbeiterbewertung, aber auch Zugriffe des Betriebsrat und der Mitarbeiter selbst, die Teile der über sie gespeicherten Daten einsehen wollen. Das Beispiel mit den Mitarbeiterdaten ist offensichtlich und einleuchtend. Es lässt sich aber auch auf beliebige andere Bereiche anwenden. Verträge, die interne Mailkommunikation, Geschäftspläne, Kunden- oder Umsatzlisten und Dokument, welche die Entwicklung eines Produktes beschreiben, dürfen nicht in falsche Hände geraten.

Rollensysteme steuern den Zugriff

Um den Zugriff auf die Informationen zielgerichtet zu bewerkstelligen, bedarf es daher ausgefeilter Rechtesysteme. Meist orientiert man sich dabei an Rollen, die den Funktionen und Mitarbeitern zugewiesen werden. Die Rechte werden im zweiten Schritt an die Rollen geknüpft. Ein Benutzer erhält in der Regel immer mehrere Rollen. Die Krux liegt just in der Definition der Rollen und deren Zuweisung. So manche Unternehmen enden mit mehr Rollen als sie Anwender haben. Dies ist allerdings kaum als effizient anzusehen und erschwert die nachfolgende Verwaltung. Daher sollte die Rollendefinition mit Bedacht erfolgen.

Für Beta System steht die Definition der Rollen bei SAM Jupiter im Mittelpunkt. Das Unternehmen hat eine Menge Unterstützung für die Rollendefinition in seine Tools integriert. Die Marktforscher von Gartner bestätigten Beta Systems in dieser Hinsicht eine führende Position. Die Rollen lassen sich in SAM Jupiter hierarchisch strukturieren und sehr flexibel den geschäftlichen Anforderungen zuweisen. Hinterlegt sind die Rollen und die Verwaltungsinformationen in einem Repository, der SAM Database. Diese setzt auf einem der vorhandenen Datenbanksysteme wie IBM DB2, Oracle und in Zukunft auch SQL Server auf. Als deren Ausführumgebung (Betriebssysteme) unterstützt SAM Jupiter z/OS, Unix und Windows.

Seite 2: Umfassender Ansatz der Benutzerverwaltung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2040447 / Benutzer und Identitäten)