„Secure User Management“ regelt IT-Berechtigungen der Mitarbeiter

Prozessbasiertes IAM-Modell für die Praxis

| Redakteur: Stephan Augsten

Konfus: Wechseln Mitarbeiter mehrfach die Abteilung, häufen sie unkontrolliert Rechte an.
Konfus: Wechseln Mitarbeiter mehrfach die Abteilung, häufen sie unkontrolliert Rechte an. (Bild: alphaspirit - Fotolia.com)

In Kooperation mit der Hochschule Bochum hat das Beratungsunternehmen Punktgenau Business Consulting ein Modell fürs Identity und Access Management (IAM) entwickelt. Das „Secure User Management Model“ definiert neun zentrale Prozesse für die automatisierte Rechteverwaltung über alle Unternehmensbereiche hinweg.

Franca Kopperger: „Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt.“
Franca Kopperger: „Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt.“ (Bild: Punktgenau Business Consulting)

Das Zuweisen und Entziehen von Rechten im Unternehmen erfolgt im Idealfall automatisiert. Andernfalls kann es zu Problemen kommen, erläutert Franca Kopperger, Beraterin bei Punktgenau Business Consulting: „Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann.“

Mit einem automatisierten Identity und Access Management (IAM) lässt sich sicherstellen, dass IT-Anwender zum richtigen Zeitpunkt angemessene Zugriffsrechte auf benötigte IT-Systeme und Daten besitzen. Vor diesem Hintergrund hat Punktgenau Business Consulting das „Secure User Management Model“ entwickelt.

Unterstützt wurde es dabei von Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum. Das Prozessmodell fürs Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um das Berechtigungskonzept erfolgreich umzusetzen.

Rechteverwaltung über alle Abteilungen hinweg

Der standardisierte Ansatz soll nicht-technische Abteilungen ins IAM-Projekt mit einbinden und eine frühzeitige Planung des Personaleinsatzes ermöglichen. Im User-Life-Cycle erfasst die Personalabteilung Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen.

Der Technologie-Bereich ist direkt daran gekoppelt: Die IT verwaltet die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning). Die Unternehmensleitung (Governance) muss wiederum gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten.

Alle Unternehmensbereiche müssen letztlich die Richtlinien durchsetzen. Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.

Prof. Dr. Böttcher, Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum.
Prof. Dr. Böttcher, Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum. (Bild: Hochschule Bochum)

„Der Prozess-Fokus des ‚Secure User Management‘ hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen“, erläutert Professor Dr. Böttcher. Durch die Mitarbeit aller Unternehmensbereiche erfolge die technische Lösung des IAM wesentlich reibungsloser.

Nach eigenen Angaben hat Punktgenau Business Consulting das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Interessierte können sich direkt bei der Unternehmensberatung über das IAM-Konzept informieren.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42294011 / Benutzer und Identitäten)