Suchen

Sieben Schritte für gelungene Identity-Management-Projekte Nie mehr gescheiterte IAM-Projekte!

| Autor / Redakteur: Peter Weierich und Peter Schmitz / Peter Schmitz

Identity Management Systeme bieten viele Vorteile für ein Unternehmen. Mehr Datensicherheit, weniger Sicherheitsprobleme durch unbefugte Zugriffe, effizienteres User-Provisioning. Ein Großteil der Identity-Management-Projekte scheitert aber meist schon kläglich in der Planungsphase. Security-Insider zeigt Ihnen zusammen mit Völcker Informatik, wie man den Erfolg von Identity-Management-Projekten nachhaltig sichern kann.

Firma zum Thema

Mit sieben Schritten zeigt Security-Insider, wie Identity-Management-Projekte gelingen können.
Mit sieben Schritten zeigt Security-Insider, wie Identity-Management-Projekte gelingen können.
( Archiv: Vogel Business Media )

„Die Integration eines Identity-Management-Systems ist sehr vielschichtig. Mit der Implementierung eines Stückes Software ist es da nicht abgetan“, mahnt Peter Weierich, Unternehmenssprecher bei Völcker Informatik. Es sei zum einen wichtig zu erkennen, dass die Implementierung kein einmaliges Ereignis ist, sondern einen fortlaufenden Prozess darstellt. Zum zweiten müssten frühzeitig die Verantwortlichkeiten festgelegt werden. „Das mag in den Ohren vieler Geschäftsführer und Vorstände banal klingen, aber viele Projekte scheitern daran, dass sie als reine IT-Projekte betrachtet werden.“, bestätigt Weierich.

Schritt 1: Stammdaten der Mitarbeiter optimal aufbereiten

Die wichtigste Rolle im ersten Schritt spielt die Personalabteilung, die Stammdaten der Mitarbeiter aus dem HR-System zu liefern hat sowie die Organisationsdaten wie Abteilung, Kostenstelle und Unternehmensstandort. „Für diese Daten sollte direkt ein Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes Hindernis für die Einführung eines Identity-Management-Systems darstellt“, schildert Peter Weierich. Minimalanforderung ist hier, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukuren sind: Nur dann können nämlich die Zuständigen von Antrags- und Genehmigungsworkflows bestimmt werden.

Schritt 2: Integration der Haupt-IT-Systeme reicht aus

Für den zweiten Schritt geht der Ball an die IT-Abteilung, die verschiedene IT-Systeme integriert. Dazu zählen das Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System (beispielsweise SAP). „Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren“, erläutert Peter Weierich.

Schritt 3: Berechtigungen mit den Fachabteilungen abstimmen

Im dritten Schritt wird sicher gestellt, dass niemand unautorisierten Zugriff auf Informationen und Services hat. Spätestens an dieser Stelle müssen auch die einzelnen Fachabteilungen in den Entscheidungsprozess einbezogen werden. Entsprechende Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob dieser Vorgang berechtigt war.

Seite 2: Rein rollenbasierte Berechtigungsvergaben reichen nicht aus

(ID:2015278)