Im vierten Schritt folgt die Einrichtung von Antrags- und Genehmigungs-Workflows, um den Verwaltungsaufwand und die Infrastrukturkosten nachhaltig zu senken. Weierich warnt dabei, eine rein rollenbasierte Berechtigungsvergabe zu versuchen: “Alle uns bekannten Projekte, bei denen das versucht wurde sind an der Komplexität der Unternehmen gescheitert,” so der Firmensprecher. “Es ist sinnvoll, immer eine rollenbasierte Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die durch Antrags- und Genehmigungsworkflows laufen müssen.”

Auf Stufe fünf wird auch das Provisioning beziehungsweise das Schreiben vom Identity Management in die Zielsysteme wie ActiveDirectory und Lotus Notes automatisiert. Hierher gehören auch Aspekte wie die automatische Sperrung und Reaktivierung beziehungsweise das endgültige Löschen von Accounts, wenn ein Mitarbeiter das Unternehmen verlässt. “Das wird sehr oft vergessen, obwohl jedem mittlerweile bewusst sein sollte, welch hohes Sicherheitsrisiko verwaiste Benutzerkonten darstellen.”

Von hoher Bedeutung ist ferner die Compliance eines Unternehmens, die sehr eng mit der IT verwoben ist. Gesetzliche und unternehmensinterne Vorgaben lassen sich in Regeln für die Vergabe von Benutzer- und Zugriffsrechten übersetzen. Diese Regeln können dann präventiv in den Genehmigungs-Workflows ausgewertet werden oder in einem Detektiv-Modus für bereits bestehende Berechtigungen.

Auf Stufe sieben wird ein Verfahren installiert, das die regelmäßige Prüfung und Verifizierung der Accounts (Re-Zertifizierung) beinhaltet. Auf diese Weise werden einzelne Vorgänge und Geschäftsabläufe transparent gemacht, so dass Fehler und unbefugte Tätigkeiten erkennbar werden. In der optionalen Stufe acht erfolgt über das so genannte ‘Role Mining’ eine Optimierung und Bereinigung von Unternehmensrollen.

Die ‘Best Practices in Identity Management’ wurden von Völcker Informatik im Rahmen einer Veröffentlichungsreihe mit dem Marktforscher Gartner beschrieben und können kostenlos über kontakt@voelcker.com angefordert werden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

7 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

2 Wochen ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

2 Wochen ago