Firmenausweise zur Zutrittskontrolle nutzen

Mehr IT-Sicherheit durch Integration von Identity- und Card-Management

02.12.2010 | Autor / Redakteur: Dr. Stefan Blum, (ISC)²-zertifizierter CISSP / Stephan Augsten

Erst wenn der Firmenpass zur automatischen Zutritts- und Zugriffskontrolle genutzt wird, schöpft man sein volles Potential aus.
Erst wenn der Firmenpass zur automatischen Zutritts- und Zugriffskontrolle genutzt wird, schöpft man sein volles Potential aus.

Das Management von Firmenausweisen sollte stärker mit dem Identity- und Access-Management verzahnt werden. So lassen sich administrative Prozesse effizienter gestalten und die IT-Sicherheit erhöhen. Dieser Artikel liefert einen Überblick darüber, was man bei der gegenseitigen Integration beachten sollte.

In vielen Unternehmen sind das Identity and Access Management (IAM) und die Verwaltung der Firmenausweise zwei „getrennte Welten“. Erst in den Human-Resources-Prozessen des Unternehmens kommen sie zusammen.

Während die interne IT- oder eine Fachabteilung die IAM-Prozesse im Unternehmen bestimmt, werden die Card Management Prozesse von der Unternehmenssicherheit bzw. den lokalen Infrastruktur-Abteilungen gesteuert. Für einen besseren Überblick haben wir in der Bildergalerie eine Tabelle hinterlegt, die eine Übersicht der Prozesse in einem solchen Szenario bietet.

Aufgrund der unterschiedlichen Verantwortlichkeiten im Unternehmen sind die Systeme und Tools, die die IAM- und Card-Management-Prozesse unterstützen, häufig ohne Schnittstellen zueinander implementiert. Der Unternehmensausweis wird daher häufig nur als Sichtausweis zur Zutrittskontrolle eingesetzt.

Manchmal wird dieser Ausweis auch noch zusätzlich mit einer Bezahlfunktion für Kantine/Kiosk/Automaten ausgestattet. Parallel zum „Sichtausweis-Prozess“ beantragen die Mitarbeiter eine oder mehrere Benutzerkennungen und Passwörter zur Authentifizierung an IT-Systemen.

In diesem Kontext wird zwischen folgenden Systemen unterschieden:

IAM System: IAM-Systeme unterstützen unternehmensweit die Prozesse zur Verwaltung der (IT-bezogenen) Identitäten, Accounts, Rechte und Rollen. Als Teil des IAM Systems gibt es ein Corporate Directory, welches führend die Identität und die Attribute der Mitarbeiter speichert.

Card Management System: Card-Management-Systeme unterstützen technisch die Arbeitsschritte der Card-Management-Prozesse. Diese beginnen bei der Erfassung bzw. dem Import von Ausweisdaten und der optischen Personalisierung von Ausweisen (d.h. Bedrucken mit Lichtbild und Namen des Mitarbeiters).

Es folgt die elektrische Personalisierung von kontaktlosen und/oder kontaktbehafteten Chips mit Kartenanwendungen wie Zutrittskontrolle, Public Key Infrastructure (PKI), Kantinenbezahlfunktionen, Geldkartenfunktion und Speicherung von Daten auf Magnetstreifen. Zu guter Letzt gilt es natürlich auch, den Kartenlebenszyklus zu protokollieren (z.B. Karte ausgegeben, Karte gestohlen gemeldet und gesperrt).

Anwendungen: IT Anwendungen nutzen die Identitäten aus den IAM-Systemen des Unternehmens. In Abhängigkeit von der IAM-Strategie der Organisation werden wichtige Fachanwendungen (z.B. Personalwirtschaftssystem, Hochinformationssystem) dazu genutzt, IAM Prozesse anzustoßen (z.B. Erfassung Daten neuer Mitarbeiter durch HR).

Seite 2: Das führende System gibt den Ausschlag

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2048606 / Security Management)