Suchen

In acht Schritten zum sicheren Identity-Management Rollenbasiertes User Management und Provisioning

| Autor / Redakteur: Sarah Maier / Stephan Augsten

Damit es bei der Verwaltung von Identitäten nicht zum Durcheinander oder gar zum Missbrauch kommt, hat Völcker Informatik einen Acht-Stufen-Plan für Identity-Management-Projekte entwickelt.

Peter Weierich, Unternehmenssprecher bei Völcker Informatik.
Peter Weierich, Unternehmenssprecher bei Völcker Informatik.
( Archiv: Vogel Business Media )

Als Anbieter von Identity Management kennt sich Völcker Informatik mit den Tücken bei entsprechenden Projekten aus. Das Berliner Unternehmen empfiehlt deshalb, nach einem Acht-Stufen-Plan vorzugehen. Besonders wichtig sei vor allem die Erkenntnis, dass die Implementierung kein einfaches Ereignis, sondern ein fortwährender Prozess ist.

Im ersten Schritt wird der Personalabteilung, welche die Stammdaten liefert, besondere Bedeutung zugemessen. Diese Daten sollten überprüft sein, da eine schlechte Datenqualität bei der späteren Projektdurchführung hinderlich ist. Minimalanforderung sei hier laut den Berlinern, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukturen sind. Nur so können die Zuständigen von Antrags- und Genehmigungsworkflows bestimmt werden.

In der nächsten Stufe ist die IT-Abteilung an der Reihe. Sie muss die verschiedenen Systeme, wie Netzwerk-Betriebssysteme oder eMail, einpassen. „Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren“, erläutert Peter Weierich, Unternehmenssprecher bei Völcker Informatik.

In Schritt drei wird sichergestellt, dass niemand unautorisierten Zugriff auf Informationen und Services hat. Wenn nicht schon vorher geschehen, müssen spätestens hier die Fachabteilungen in die Entscheidungsprozesse mit einbezogen werden. Reporting-Funktionen sollen melden, wer, wann, worauf Zugriff hatte und ob er dazu auch berechtigt war.

Seite 2: Die Schritte vier bis acht

Seite 2: Die Schritte vier bis acht

(ID:2015294)