Nutzer unter Kontrolle Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


07.07.2010 Thomas Mach

Nutzer unter Kontrolle

Mit grundlegenden Tipps will Beta Systems Software Unternehmen bei der Einführung von Identity-Access-Management-Lösungen unterstützen.

Zentrale IT-Benutzerverwaltungen sorgen dafür, dass Mitarbeiter nur die Zugriffsrechte auf Systeme haben, die sie benötigen und haben dürfen.

Laut den Auguren von Gartner ist Identity Access Management (IAM) für 20 Prozent der im Rahmen des 2010 CIO Survey befragten Unternehmen das Sicherheits-Thema mit der höchsten Priorität und damit »deutlich an der Spitze der wichtigsten Projekte«. Doch die Einführung einer derartigen Lösung ist meist alles andere als einfach. Beta Systems rät daher, folgende Empfehlungen zu beachten: Unternehmen sollten etwa in der Lage sein, alle bestehenden Benutzerkonten in Active Directory, Lotus Notes, SAP oder anderen geschäftskritischen Anwendungen auch einer real existierenden und im Unternehmen beschäftigten Person zuordnen zu können. Abgesehen vom Sicherheitsaspekt kosten nicht benötigte Anwendungs-Lizenzen viel Geld.

Zudem sollten Ziele gesetzt werden. Der Projekterfolg erfordert klar definierte Zielsetzungen und Leistungen sowie eine straffe Planung und Kontrolle. Dies setze eine enge Zusammenarbeit erfahrener Mitarbeiter auf Kundenseite mit dem IAM-Anbieter voraus. Wichtig sei auch, dem Team geschäftsprozess- und organisationserfahrene Mitarbeiter zur Seite zu stellen. Entscheidungsträger würden allerdings häufig die Projektkomplexität und hohe Investitionen scheuen. Ein IAM-Anbieter müsse daher in der Lage sein, Vertrauen zu erzeugen. Dies geschehe durch langjährige Erfahrung im IAM-Markt sowie durch Expertise in der Umsetzung konkreter und zum Teil sehr unternehmens- und branchenspezifischer Anforderungen.

Bereits in einem ersten Schritt sollte überdies das HR-System automatisiert angebunden werden. Grund dafür sei, dass die Probleme oftmals in der mangelnden Abstimmung der Personalabteilung mit der IT beginnen. Personalveränderungen würden zu spät oder lückenhaft an die IT gemeldet. Die Fehlerquote steige zusätzlich durch die manuelle und dezentrale Bearbeitung. Projekte sollten darüber hinaus mit einem Cleanup starten. Zunächst müssten die einzelnen Accounts der Benutzer den physischen Usern zugeordnet werden. Dieser Prozess sei der erste wichtige Schritt, um beispielsweise verwaiste Accounts schnell aufzudecken. Berechtigungsbündel, also Rollen, würden den Administrationsaufwand signifikant reduzieren und die Automatisierung unterstützen, auch User-orientierte, webbasierende Anwendungen für Password Reset Self-Services seien von Vorteil. Sie würden die Performance der Mitarbeiter steigern, da diese nicht lange auf ihr neues Passwort warten müssten.

Selbstredend sei auch eine kontinuierliche Prüfung bestehender Berechtigungsstrukturen notwendig. Letztlich sollten IAM-Lösungen eine Brücke zwischen Business und IT bilden und stärker geschäftsprozessorientiert sein.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Fabasoft AG

    Fabasoft AG Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Luft- und Raumfahrttechnik, Freie Berufe, Finanzdienstleistungen, Qualitätssicherung,... mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: