Im vierten Schritt folgt die Einrichtung von Antrags- und Genehmigungs-Workflows, um den Verwaltungsaufwand und die Infrastrukturkosten nachhaltig zu senken. Weierich warnt dabei, eine rein rollenbasierte Berechtigungsvergabe zu versuchen: “Alle uns bekannten Projekte, bei denen das versucht wurde sind an der Komplexität der Unternehmen gescheitert,” so der Firmensprecher. “Es ist sinnvoll, immer eine rollenbasierte Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die durch Antrags- und Genehmigungsworkflows laufen müssen.”
Auf Stufe fünf wird auch das Provisioning beziehungsweise das Schreiben vom Identity Management in die Zielsysteme wie ActiveDirectory und Lotus Notes automatisiert. Hierher gehören auch Aspekte wie die automatische Sperrung und Reaktivierung beziehungsweise das endgültige Löschen von Accounts, wenn ein Mitarbeiter das Unternehmen verlässt. “Das wird sehr oft vergessen, obwohl jedem mittlerweile bewusst sein sollte, welch hohes Sicherheitsrisiko verwaiste Benutzerkonten darstellen.”
Von hoher Bedeutung ist ferner die Compliance eines Unternehmens, die sehr eng mit der IT verwoben ist. Gesetzliche und unternehmensinterne Vorgaben lassen sich in Regeln für die Vergabe von Benutzer- und Zugriffsrechten übersetzen. Diese Regeln können dann präventiv in den Genehmigungs-Workflows ausgewertet werden oder in einem Detektiv-Modus für bereits bestehende Berechtigungen.
Auf Stufe sieben wird ein Verfahren installiert, das die regelmäßige Prüfung und Verifizierung der Accounts (Re-Zertifizierung) beinhaltet. Auf diese Weise werden einzelne Vorgänge und Geschäftsabläufe transparent gemacht, so dass Fehler und unbefugte Tätigkeiten erkennbar werden. In der optionalen Stufe acht erfolgt über das so genannte ‘Role Mining’ eine Optimierung und Bereinigung von Unternehmensrollen.
Die ‘Best Practices in Identity Management’ wurden von Völcker Informatik im Rahmen einer Veröffentlichungsreihe mit dem Marktforscher Gartner beschrieben und können kostenlos über kontakt@voelcker.com angefordert werden.
Page: 1 2
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…
Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.
Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.