Identity Management nach Plan

Die Berliner Völcker Informatik AG hat einen 8-Stufen-Plan entwickelt, der den Erfolg von Identity-Management-Projekten absichern soll. Damit reagiert das Unternehmen auf die seiner Meinung nach oft anzutreffende “falsche Herangehensweise” vieler Betriebe.

“Die Integration eines Identity-Management-Systems ist sehr vielschichtig”, sagte dazu Peter Weierich, Unternehmenssprecher bei
Völcker Informatik. “Mit der Implementierung eines Stückes Software ist es da nicht abgetan.” A und O eines solchen Projektes sei zum einen die Erkenntnis, dass die Implementierung kein einmaliges Ereignis, sondern ein fortlaufender Prozess ist, zum anderen müssten die Verantwortlichkeiten frühzeitig festgelegt werden. “Das mag in den Ohren vieler Geschäftsführer und Vorstände banal klingen, aber viele Projekte scheitern daran, dass sie als reine IT-Projekte betrachtet werden.”

Eine wichtige Rolle spielt die Personalabteilung, die Stammdaten der Mitarbeiter aus dem HR-System zu liefern hat sowie auch die Organisationsdaten wie Abteilung, Kostenstelle und Unternehmensstandort. “Für diese Daten sollte direkt ein Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes Hindernis für die Einführung eines Identity-Management-Systems darstellt”, so Weierich. Minimalanforderung sei hier, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukuren sind: Nur dann könnten die Zuständigen von Antrags- und Genehmigungs-Workflows bestimmt werden.

In der zweiten Stufe geht der Ball demnach an die IT-Abteilung, die verschiedene Systeme integriert. Dazu zählen das Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System (beispielsweise SAP). “Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren”, sagte Weierich.

Auf Stufe drei wird sicher gestellt, dass niemand einen unautorisierten Zugriff auf Informationen und Services hat. Spätestens an dieser Stelle müssen auch die einzelnen Fachabteilungen in den Entscheidungsprozess einbezogen werden. Entsprechende Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob dieser Vorgang berechtigt war.