Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

Identity - KrawattenDie korrekte Vergabe von Benutzerrechten und das Reporting von Zugriffen stellen viele Unternehmen vor Herausforderungen, weil sie aus Kostengründen auf ein übergreifendes Nutzermanagement verzichten. Doch umgekehrt wird ein Schuh daraus: Prozesse lassen sich delegieren, die Mitarbeiter sparen Zeit und überflüssige Lizenzkosten fallen auf – all das spart oft mehr, als die Einführung kostet.

Jeden Abteilungswechsel des Azubis muss die IT-Abteilung im Active Directory umsetzen, Login-Prozeduren sind umständlich, auch Standardaufgaben muss ein Administrator übernehmen oder Reports werden manuell in Excel-Tabellen zusammengestückelt – die Benutzerverwaltung weist viele zeit- und kostenintensive Aspekte auf. Und schlimmer noch: Jeder einzelne Schritt offenbart Fehlerquellen. Aus Effizienzgründen werden Konten einfach kopiert, Mitarbeiter legen Merkzettel mit ihren diversen Passwörtern unter die Tastatur und wer ausgeschieden ist, verfügt noch monatelang über all seine Rechte. Sowohl die laufenden Kosten, als auch Sicherheit und Datenschutz sprechen also dafür, ein Identity & Access Management (IAM) einzuführen.


Ohne großen Aufwand ein IAM-System einführen


Verzichten Unternehmen auf ein IAM, fürchten sie häufig, die komplette Soft- und Hardwarelandschaft umbauen oder zumindest größere Eingriffe vornehmen zu müssen. Doch lassen sich die nötigen Werkzeuge durchaus auch ergänzend einführen, ein Beispiel dafür ist UMRA (User Management Resource Administrator) von Tools4ever. Diese IAM-Software wird zusätzlich zu den vorhandenen Systemen installiert und greift über Schnittstellen auf diese zu. Noch ein großer Vorteil dieses Prinzips: Funktionen und Anbindungen lassen sich schrittweise implementieren. So ist es zum Beispiel möglich, zunächst Active Directory, Exchange oder Lotus Notes und Filesystem anzubinden.

Prinzip Umra

Ergebnis ist eine standardisierte, automatisierte und zentrale Verwaltungseinheit, mit der sich die jeweiligen Benutzerkonten erstellen, verwalten und reporten lassen. Es sind also keine Eingriffe in bestehende Systeme nötig, das Nutzermanagement der angeschlossenen Ressourcen wird über die IAM-Software abgewickelt. Ganz nebenbei verschwinden damit auch die Fehlerquellen. Wo zuvor beispielsweise verschiedene Administratoren unterschiedliche Schreibweisen gepflegt haben, sorgt das IAM für Einheitlichkeit. Zudem gestattet es nur diejenigen Operationen, die zuvor festgelegt wurden.


Delegation an Benutzer ohne administrative Berechtigungen


Damit lässt sich eine wichtige Forderung vieler Unternehmer erfüllen: Hochqualifizierte Mitarbeiter tatsächlich mit adäquaten Arbeiten zu beschäftigen. Denn wo die Nutzeroberfläche eines IAM nur vorab festgelegte Schritte erlaubt, lassen sich diese problemlos etwa an den Helpdesk delegieren. Per Mausklick setzt dieser beispielsweise vergessene Passwörter zurück, wenn der Kollege die Sicherheitsfragen richtig beantwortet. Je nach Struktur und Anforderungen des jeweiligen Unternehmens können die unterschiedlichsten Prozesse delegiert werden und da die Formulare nur die vorab festgelegten Eingaben gestatten, sind Falscheingaben so gut wie ausgeschlossen. Apropos Delegation: Per Schnittstelle lassen sich sogar viele Prozesse gänzlich automatisieren. Wer beispielsweise sein IAM mit dem Personalsystem verknüpft, kann Neueinstellungen oder Abteilungswechsel automatisch in die Rechtezuteilung einfließen lassen. Damit wird zudem gewährleistet, dass die Einstellungen stets aktuell sind und etwa Schreibweisen der Namen unternehmensweit und anwendungsübergreifend übereinstimmen.


Schneller im Job


Neben den IT-Abteilungen profitieren jedoch auch die Mitarbeiter von IAM-Lösungen. Wo unterschiedliche Anwendungen oder Netzwerkordner oftmals verschiedene Login-Prozeduren erfordern, lassen sich diese verkürzen und zusammenfassen. Per Single Sign On reicht ein Login und der Nutzer wird automatisch auf allen, für ihn freigegebenen Ressourcen angemeldet. Bei turnusmäßigen Passwortwechseln ist es also nicht mehr nötig, verschiedene Kombinationen zu lernen. Auch der Nutzersupport kann per IAM einfacher funktionieren, da es zentrale Ansprechpartner gibt, die unverzüglich eingreifen können.

Menü UMRA

Automatisierte und formulargestützte Prozesse zur Rechtevergabe und –Verwaltung ermöglichen es, schnell und unbürokratisch Änderungen durchzuführen. Gerade in Unternehmen mit struktur- oder branchenbedingt hoher Fluktuation und bei schnellem Wachstum lässt sich darüber hinaus die Produktivität steigern. Denn ohne IAM dauert es oftmals einige Tage, bis ein neuer Mitarbeiter über alle nötigen Berechtigungen verfügt und er deshalb nur eingeschränkt arbeitsfähig ist. Die beschriebenen Automatismen sowie die formulargestützten Eingabemöglichkeiten ermöglichen sehr einfache und kurze Prozesse der Rechtevergabe, der neue Kollege kann also am ersten Tag loslegen.

Giele 120Jan Pieter Giele

ist Managing Director DACH bei Tools4ever (www.tools4ever.de) und Experte im Identity & Access Management. Mit UMRA (User Management Resource Administrator) bietet Tools4ever eine modulare IAM-Lösung, die sich flexibel einsetzen lässt.
 

 
GRID LIST
IAM Concept

Ein IAM in 20 Tagen

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu…
IAM Concept

Partnerlösungen für komplexe IAM-Probleme

Ping Identity kündigt neue Programme und Vorteile für die Technology Alliance- und…
IAM Konzept

Ping Intelligent Identity Platform mit verbesserter Kundenerfahrung und IT-Automation

Ping Identity kündigte Updates für seine Software-Produkte, darunter PingFederate,…
Key

Privileged Access Management gegen gefährliche Schwachstellen

Check Point Research hat jüngst einige kritische Schwachstellen im weitverbreiteten…
Protect your identity

DSGVO-sicher mit der neuen Version von Airlock IAM

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker,…
Tb W190 H80 Crop Int D58ddaac0feddfe93273e752d97b0643

Unterschätzte Notwendigkeit, aber kein Trend

Im vergangenen Jahr wurden Unternehmen jeder Größe, Institutionen und Privatpersonen mit…