Sieben Schritte für gelungene Identity-Management-Projekte

Nie mehr gescheiterte IAM-Projekte!

10.09.2008 | Autor / Redakteur: Peter Weierich und Peter Schmitz / Peter Schmitz

Mit sieben Schritten zeigt Security-Insider, wie Identity-Management-Projekte gelingen können.
Mit sieben Schritten zeigt Security-Insider, wie Identity-Management-Projekte gelingen können.

Identity Management Systeme bieten viele Vorteile für ein Unternehmen. Mehr Datensicherheit, weniger Sicherheitsprobleme durch unbefugte Zugriffe, effizienteres User-Provisioning. Ein Großteil der Identity-Management-Projekte scheitert aber meist schon kläglich in der Planungsphase. Security-Insider zeigt Ihnen zusammen mit Völcker Informatik, wie man den Erfolg von Identity-Management-Projekten nachhaltig sichern kann.

„Die Integration eines Identity-Management-Systems ist sehr vielschichtig. Mit der Implementierung eines Stückes Software ist es da nicht abgetan“, mahnt Peter Weierich, Unternehmenssprecher bei Völcker Informatik. Es sei zum einen wichtig zu erkennen, dass die Implementierung kein einmaliges Ereignis ist, sondern einen fortlaufenden Prozess darstellt. Zum zweiten müssten frühzeitig die Verantwortlichkeiten festgelegt werden. „Das mag in den Ohren vieler Geschäftsführer und Vorstände banal klingen, aber viele Projekte scheitern daran, dass sie als reine IT-Projekte betrachtet werden.“, bestätigt Weierich.

Schritt 1: Stammdaten der Mitarbeiter optimal aufbereiten

Die wichtigste Rolle im ersten Schritt spielt die Personalabteilung, die Stammdaten der Mitarbeiter aus dem HR-System zu liefern hat sowie die Organisationsdaten wie Abteilung, Kostenstelle und Unternehmensstandort. „Für diese Daten sollte direkt ein Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes Hindernis für die Einführung eines Identity-Management-Systems darstellt“, schildert Peter Weierich. Minimalanforderung ist hier, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukuren sind: Nur dann können nämlich die Zuständigen von Antrags- und Genehmigungsworkflows bestimmt werden.

Schritt 2: Integration der Haupt-IT-Systeme reicht aus

Für den zweiten Schritt geht der Ball an die IT-Abteilung, die verschiedene IT-Systeme integriert. Dazu zählen das Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System (beispielsweise SAP). „Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren“, erläutert Peter Weierich.

Schritt 3: Berechtigungen mit den Fachabteilungen abstimmen

Im dritten Schritt wird sicher gestellt, dass niemand unautorisierten Zugriff auf Informationen und Services hat. Spätestens an dieser Stelle müssen auch die einzelnen Fachabteilungen in den Entscheidungsprozess einbezogen werden. Entsprechende Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob dieser Vorgang berechtigt war.

Seite 2: Rein rollenbasierte Berechtigungsvergaben reichen nicht aus

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2015278 / Benutzer und Identitäten)