“Die Integration eines Identity-Management-Systems ist sehr vielschichtig”, sagte dazu Peter Weierich, Unternehmenssprecher bei
Völcker Informatik. “Mit der Implementierung eines Stückes Software ist es da nicht abgetan.” A und O eines solchen Projektes sei zum einen die Erkenntnis, dass die Implementierung kein einmaliges Ereignis, sondern ein fortlaufender Prozess ist, zum anderen müssten die Verantwortlichkeiten frühzeitig festgelegt werden. “Das mag in den Ohren vieler Geschäftsführer und Vorstände banal klingen, aber viele Projekte scheitern daran, dass sie als reine IT-Projekte betrachtet werden.”

Eine wichtige Rolle spielt die Personalabteilung, die Stammdaten der Mitarbeiter aus dem HR-System zu liefern hat sowie auch die Organisationsdaten wie Abteilung, Kostenstelle und Unternehmensstandort. “Für diese Daten sollte direkt ein Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes Hindernis für die Einführung eines Identity-Management-Systems darstellt”, so Weierich. Minimalanforderung sei hier, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukuren sind: Nur dann könnten die Zuständigen von Antrags- und Genehmigungs-Workflows bestimmt werden.

In der zweiten Stufe geht der Ball demnach an die IT-Abteilung, die verschiedene Systeme integriert. Dazu zählen das Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System (beispielsweise SAP). “Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren”, sagte Weierich.

Auf Stufe drei wird sicher gestellt, dass niemand einen unautorisierten Zugriff auf Informationen und Services hat. Spätestens an dieser Stelle müssen auch die einzelnen Fachabteilungen in den Entscheidungsprozess einbezogen werden. Entsprechende Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob dieser Vorgang berechtigt war.

Page: 1 2

Silicon-Redaktion

Recent Posts

SAP S/4 HANA wird digitaler Kern des Maschinenbauers Harro Höfliger

Spezialist für Produktions- und Verpackungsmaschinen setzt auf All for One

7 Stunden ago

Grenzüberschreitender Einsatz generativer KI verursacht Datenschutzverletzungen

Das Fehlen einheitlicher globaler KI-Standards zwingt Organisationen dazu, regionsspezifische Strategien zu entwickeln, was die Skalierbarkeit…

2 Tagen ago

Innovative Ansätze im Azubi-Recruiting: Warum Gamification der Schlüssel zur Nachwuchssicherung sein kann

Nachwuchs ist in vielen Betrieben Mangelware. Wie eine aktuelle Umfrage des Münchner Ifo-Instituts in Zusammenarbeit…

2 Tagen ago

Umfrage: Operatives Chaos lähmt Mehrheit der Unternehmen

Laut Software AG geben drei von vier Betrieben an, dass der weiter zunehmende Technologieeinsatz zu…

2 Tagen ago

Transformation der Rechenzentren: Frist des Energieeffizienzgesetzes endet im März

Zwischenbilanz nach 14 Monaten EnEfG: Die meisten Rechenzentren haben noch erheblichen Handlungsbedarf, sagt Gastautor Martin…

5 Tagen ago

Malware-Ranking Januar: Formbook und SnakeKeylogger an der Spitze

Zum Jahresbeginn gab es in Deutschland auf dem Podium der berüchtigtsten Malware-Typen viele Veränderungen. Altbekannte…

5 Tagen ago