Definition Access Governance Was ist Access Governance?
Access Governance umfasst eine Vielzahl an Maßnahmen zur Sicherung des Zugriffs auf Unternehmensdaten und -anwendungen. Ziel der Maßnahmen ist es, das Risiko eines unberechtigten Zugriffs zu minimieren und Compliance-Vorgaben einzuhalten. Es werden Prozesse, Strukturen und Verantwortlichkeiten geschaffen, mit denen sich die Rollen von Mitarbeitern, Lieferanten und Kunden und deren und Zugriffsrechte auf Daten und Anwendungen fortlaufend prüfen, kontrollieren und bereinigen lassen.
Anbieter zum Thema

Eine allgemeingültige Definition und gute deutsche Übersetzung für Access Governance existiert nicht. Im Deutschen werden Begriffe wie Zugangsverwaltung, Zugriffsführung oder Zugriffsmanagement verwendet. Teilweise kommt es im allgemeinen Sprachgebrauch zu einer Vermischung der Begriffe Access Governance und Access Management. Eine Abgrenzung der beiden Begriffe Access Management und Governance ist folgendermaßen möglich.
Während beim Access Management technisch geprägte Konzepte und Lösungen im Mittelpunkt stehen, ist es die Aufgabe von Access Governance, mit geeigneten Maßnahmen die Prozesse, Strukturen und Verantwortlichkeiten zu schaffen, den Zugriff auf Unternehmensdaten und -anwendungen zu sichern. Ziel ist es, Risiken zu minimieren, die durch unerwünschte Zugriffsrechte entstehen, und die Einhaltung von gesetzlichen Regelungen, Compliance-Vorgaben und unternehmensspezifischen Richtlinien sicherzustellen. Zu diesem Zweck werden die Rollen der Mitarbeiter, Lieferanten und Kunden und deren Zugriffsrechte mithilfe automatisierter Prozesse fortlaufend geprüft, kontrolliert und bei Bedarf korrigiert oder bereinigt. Tools und Softwarelösungen für das Identity and Access Management (IAM) unterstützen bei der technischen Umsetzung der Anforderungen. Die Verantwortung für die ganzheitliche Access Governance liegt bei der Unternehmensführung. Die Umsetzung wird delegiert.
Die Ziele von Access Governance
Die Zugriffsverwaltung und Zugriffskontrolle sind Bestandteil des Sicherheits- und Risikomanagements eines Unternehmens. Wichtigstes Ziel ist es, Risiken zu minimieren, die durch unerwünschte Zugriffsrechte und unbefugte Zugriffe durch Mitarbeiter, Lieferanten und Kunden auf Unternehmensanwendungen und Unternehmensdaten entstehen können. Die Access Governance sorgt hinsichtlich der Zugriffsprivilegien für die Durchsetzung einheitlicher Unternehmensrichtlinien. Darüber hinaus schafft sie die Rahmenbedingungen, bestehende rechtliche Vorgaben und Compliance-Richtlinien einzuhalten. Gleichzeitig sollen die geschaffenen Prozesse, Strukturen und Verantwortlichkeiten den Aufwand und die Kosten minimieren, die für die Verwaltung und Durchsetzung der Zugriffsrechte notwendig sind.
Wichtige Bestandteile
Access Governance konzentriert sich auf Maßnahmen zur Schaffung von Prozessen, Strukturen und Verantwortlichkeiten, mit denen sich die Rollen und Zugriffsrechte fortlaufend verwalten und durchsetzen lassen. Unterstützt werden die organisatorischen Maßnahmen durch Softwarelösungen und Tools zur Optimierung und Automatisierung der Prozesse. Wichtiger Bestandteil ist die Abbildung der IT-Berechtigungen in einem unternehmensweiten Rollenkonzept. Zugriffsberechtigungen werden auf Basis der in diesem Konzept zugewiesenen Rollen erteilt. Für die Vergabe der Berechtigungen werden Workflows mit definierten Abläufen und Verantwortlichkeiten eingerichtet. Vergebene Rollen und Berechtigungen müssen regelmäßig kontrolliert und rezertifiziert werden. Bei diesem Vorgang wird geprüft, ober erteilte Berechtigungen noch notwendig und aktuell sind. Durch den Entzug nicht mehr benötigter Berechtigungen wird die kontinuierliche Bereinigung der Zugriffsrechte sichergestellt. Zur Durchführung und Durchsetzung automatisierter rollen- oder attributbasierte Zugriffskontrollen lassen sich softwarebasierte RBAC- und ABAC-Lösungen einsetzten (Role-Based Access Control - Attribute-Based Access Control). Diese Lösungen sind häufig Bestandteil von IAM-Systemen (Identity and Access Management Systemen) und bieten kombinierte Funktionalitäten der Zugriffskontrolle und des Identitätsmanagements.
(ID:47986865)