Identitäts- und Zugriffs-Management Schritt für Schritt - Teil 2

Rollendesign im Kontext der Unternehmensstrukturen

07.04.2010 | Autor / Redakteur: Jens Pälmer, Director Solution Sales, CA Deutschland GmbH / Peter Schmitz

Rollen-Design und -Management senken Kosten und erhöhen die Systemsicherheit und zählen so zu den Garanten eines erfolgreichen IAM-Projekts.
Rollen-Design und -Management senken Kosten und erhöhen die Systemsicherheit und zählen so zu den Garanten eines erfolgreichen IAM-Projekts.

Der Skandal über die von Call Center-Mitarbeitern verkauften Adressen, die Millionen-Euro-schwere Überweisung der KFW an die bereits bankrotte Lehman Brothers – unser Wirtschaftsleben ist voll von Geschichten, die den Handlungsbedarf in Sachen Compliance und Risiko-Management nachdrücklich unterstreichen und Angesichts der wenig erfreulichen Begleitumstände der aktuellen Finanzkrise wird die Zahl der Regularien künftig eher noch größer denn kleiner. Zeit also für Unternehmen jetzt schon zu planen wie man sich die Arbeit künftig erleichtern kann.

Die Verantwortlichen in den Unternehmen stehen in der Pflicht, in ihrer Organisation ein geeignetes Instrumentarium zu etablieren, um einerseits gesetzeskonformes Vorgehen nachzuweisen als auch ein illegales Verhalten zu unterbinden. In diesem Rahmen übernimmt die Rollen-Orientierung im Identitäts- und Zugriffsmanagement (IAM – Identity and Access-Management) einen entscheidenden Part. Damit ist der Wunsch verbunden, Benutzer und deren Zugriffsrechte über das Rollenkonzept effizient und kostengünstig zu verwalten. Zweitens soll eine saubere Zuordnung der Rolle die verschärften Anforderungen nach Identitäts-Compliance wie Berechtigungszertifizierung oder Aufgabentrennung erfüllen.

Die grundlegenden Prinzipien des RBAC-Konzepts (Role Based Access Control) sind einfach und eindeutig (siehe. Grafik). Nutzer bzw. Nutzeridentitäten und (Zugriffs-)Berechtigungen werden durch die zusätzliche Schicht der Rolle voneinander entkoppelt. Kein Nutzer hat nach der reinen Lehre direkten Durchgriff auf IT-Services oder Daten. Die Rolle stellt dabei im Grunde nichts anderes als eine Verallgemeinerung einer Benutzergruppe dar. Der Job und die geschäftlichen Verantwortungen eines Nutzers können mehrere Rollen umfassen.

Top-Down und Bottom-Up Rollen-Modellierung im betrieblichen Umfeld

Eine Rollen-Modellierung – im Fachenglisch auch als Role Engineerung umschrieben – lässt sich wie in der IT oft üblich grundsätzlich aus Top-Down oder Bottom-Up-Sicht starten. Das Top-Down-Prinzip folgt kompromisslos der betriebswirtschaftlichen Perspektive. Die Rollen werden anhand der Unternehmensorganisation sowie der Stellenbeschreibung modelliert, indem Berechtigungen auf die Job-Funktion begrenzt werden. Dieser gerne mit dem Adjektiv „idealisiert“ charakterisierte Ansatz beeindruckt durch die direkte Verbindung der Rollen mit den betrieblichen Anforderungen, die zu einer effizienten Wiederverwendung führen.

Seite 2: Die Vorteile von Top-Down und Bottom-Up Modellierung

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2044254 / Benutzer und Identitäten)