“Die Integration eines Identity-Management-Systems ist sehr vielschichtig”, sagte dazu Peter Weierich, Unternehmenssprecher bei
Völcker Informatik. “Mit der Implementierung eines Stückes Software ist es da nicht abgetan.” A und O eines solchen Projektes sei zum einen die Erkenntnis, dass die Implementierung kein einmaliges Ereignis, sondern ein fortlaufender Prozess ist, zum anderen müssten die Verantwortlichkeiten frühzeitig festgelegt werden. “Das mag in den Ohren vieler Geschäftsführer und Vorstände banal klingen, aber viele Projekte scheitern daran, dass sie als reine IT-Projekte betrachtet werden.”

Eine wichtige Rolle spielt die Personalabteilung, die Stammdaten der Mitarbeiter aus dem HR-System zu liefern hat sowie auch die Organisationsdaten wie Abteilung, Kostenstelle und Unternehmensstandort. “Für diese Daten sollte direkt ein Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes Hindernis für die Einführung eines Identity-Management-Systems darstellt”, so Weierich. Minimalanforderung sei hier, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukuren sind: Nur dann könnten die Zuständigen von Antrags- und Genehmigungs-Workflows bestimmt werden.

In der zweiten Stufe geht der Ball demnach an die IT-Abteilung, die verschiedene Systeme integriert. Dazu zählen das Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System (beispielsweise SAP). “Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren”, sagte Weierich.

Auf Stufe drei wird sicher gestellt, dass niemand einen unautorisierten Zugriff auf Informationen und Services hat. Spätestens an dieser Stelle müssen auch die einzelnen Fachabteilungen in den Entscheidungsprozess einbezogen werden. Entsprechende Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob dieser Vorgang berechtigt war.

Page: 1 2

Silicon-Redaktion

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

4 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

5 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Tagen ago