„Secure User Management“ regelt IT-Berechtigungen der Mitarbeiter Prozessbasiertes IAM-Modell für die Praxis

Redakteur: Stephan Augsten

In Kooperation mit der Hochschule Bochum hat das Beratungsunternehmen Punktgenau Business Consulting ein Modell fürs Identity und Access Management (IAM) entwickelt. Das „Secure User Management Model“ definiert neun zentrale Prozesse für die automatisierte Rechteverwaltung über alle Unternehmensbereiche hinweg.

Anbieter zum Thema

Konfus: Wechseln Mitarbeiter mehrfach die Abteilung, häufen sie unkontrolliert Rechte an.
Konfus: Wechseln Mitarbeiter mehrfach die Abteilung, häufen sie unkontrolliert Rechte an.
(Bild: alphaspirit - Fotolia.com)

Franca Kopperger: „Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt.“
Franca Kopperger: „Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt.“
(Bild: Punktgenau Business Consulting)
Das Zuweisen und Entziehen von Rechten im Unternehmen erfolgt im Idealfall automatisiert. Andernfalls kann es zu Problemen kommen, erläutert Franca Kopperger, Beraterin bei Punktgenau Business Consulting: „Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann.“

Mit einem automatisierten Identity und Access Management (IAM) lässt sich sicherstellen, dass IT-Anwender zum richtigen Zeitpunkt angemessene Zugriffsrechte auf benötigte IT-Systeme und Daten besitzen. Vor diesem Hintergrund hat Punktgenau Business Consulting das „Secure User Management Model“ entwickelt.

Unterstützt wurde es dabei von Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum. Das Prozessmodell fürs Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um das Berechtigungskonzept erfolgreich umzusetzen.

Rechteverwaltung über alle Abteilungen hinweg

Der standardisierte Ansatz soll nicht-technische Abteilungen ins IAM-Projekt mit einbinden und eine frühzeitige Planung des Personaleinsatzes ermöglichen. Im User-Life-Cycle erfasst die Personalabteilung Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen.

Der Technologie-Bereich ist direkt daran gekoppelt: Die IT verwaltet die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning). Die Unternehmensleitung (Governance) muss wiederum gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten.

Alle Unternehmensbereiche müssen letztlich die Richtlinien durchsetzen. Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.

Prof. Dr. Böttcher, Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum.
Prof. Dr. Böttcher, Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum.
(Bild: Hochschule Bochum)
„Der Prozess-Fokus des ‚Secure User Management‘ hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen“, erläutert Professor Dr. Böttcher. Durch die Mitarbeit aller Unternehmensbereiche erfolge die technische Lösung des IAM wesentlich reibungsloser.

Nach eigenen Angaben hat Punktgenau Business Consulting das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Interessierte können sich direkt bei der Unternehmensberatung über das IAM-Konzept informieren.

(ID:42294011)