Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Identity - KrawattenDie korrekte Vergabe von Benutzerrechten und das Reporting von Zugriffen stellen viele Unternehmen vor Herausforderungen, weil sie aus Kostengründen auf ein übergreifendes Nutzermanagement verzichten. Doch umgekehrt wird ein Schuh daraus: Prozesse lassen sich delegieren, die Mitarbeiter sparen Zeit und überflüssige Lizenzkosten fallen auf – all das spart oft mehr, als die Einführung kostet.

Jeden Abteilungswechsel des Azubis muss die IT-Abteilung im Active Directory umsetzen, Login-Prozeduren sind umständlich, auch Standardaufgaben muss ein Administrator übernehmen oder Reports werden manuell in Excel-Tabellen zusammengestückelt – die Benutzerverwaltung weist viele zeit- und kostenintensive Aspekte auf. Und schlimmer noch: Jeder einzelne Schritt offenbart Fehlerquellen. Aus Effizienzgründen werden Konten einfach kopiert, Mitarbeiter legen Merkzettel mit ihren diversen Passwörtern unter die Tastatur und wer ausgeschieden ist, verfügt noch monatelang über all seine Rechte. Sowohl die laufenden Kosten, als auch Sicherheit und Datenschutz sprechen also dafür, ein Identity & Access Management (IAM) einzuführen.


Ohne großen Aufwand ein IAM-System einführen


Verzichten Unternehmen auf ein IAM, fürchten sie häufig, die komplette Soft- und Hardwarelandschaft umbauen oder zumindest größere Eingriffe vornehmen zu müssen. Doch lassen sich die nötigen Werkzeuge durchaus auch ergänzend einführen, ein Beispiel dafür ist UMRA (User Management Resource Administrator) von Tools4ever. Diese IAM-Software wird zusätzlich zu den vorhandenen Systemen installiert und greift über Schnittstellen auf diese zu. Noch ein großer Vorteil dieses Prinzips: Funktionen und Anbindungen lassen sich schrittweise implementieren. So ist es zum Beispiel möglich, zunächst Active Directory, Exchange oder Lotus Notes und Filesystem anzubinden.

Prinzip Umra

Ergebnis ist eine standardisierte, automatisierte und zentrale Verwaltungseinheit, mit der sich die jeweiligen Benutzerkonten erstellen, verwalten und reporten lassen. Es sind also keine Eingriffe in bestehende Systeme nötig, das Nutzermanagement der angeschlossenen Ressourcen wird über die IAM-Software abgewickelt. Ganz nebenbei verschwinden damit auch die Fehlerquellen. Wo zuvor beispielsweise verschiedene Administratoren unterschiedliche Schreibweisen gepflegt haben, sorgt das IAM für Einheitlichkeit. Zudem gestattet es nur diejenigen Operationen, die zuvor festgelegt wurden.


Delegation an Benutzer ohne administrative Berechtigungen


Damit lässt sich eine wichtige Forderung vieler Unternehmer erfüllen: Hochqualifizierte Mitarbeiter tatsächlich mit adäquaten Arbeiten zu beschäftigen. Denn wo die Nutzeroberfläche eines IAM nur vorab festgelegte Schritte erlaubt, lassen sich diese problemlos etwa an den Helpdesk delegieren. Per Mausklick setzt dieser beispielsweise vergessene Passwörter zurück, wenn der Kollege die Sicherheitsfragen richtig beantwortet. Je nach Struktur und Anforderungen des jeweiligen Unternehmens können die unterschiedlichsten Prozesse delegiert werden und da die Formulare nur die vorab festgelegten Eingaben gestatten, sind Falscheingaben so gut wie ausgeschlossen. Apropos Delegation: Per Schnittstelle lassen sich sogar viele Prozesse gänzlich automatisieren. Wer beispielsweise sein IAM mit dem Personalsystem verknüpft, kann Neueinstellungen oder Abteilungswechsel automatisch in die Rechtezuteilung einfließen lassen. Damit wird zudem gewährleistet, dass die Einstellungen stets aktuell sind und etwa Schreibweisen der Namen unternehmensweit und anwendungsübergreifend übereinstimmen.


Schneller im Job


Neben den IT-Abteilungen profitieren jedoch auch die Mitarbeiter von IAM-Lösungen. Wo unterschiedliche Anwendungen oder Netzwerkordner oftmals verschiedene Login-Prozeduren erfordern, lassen sich diese verkürzen und zusammenfassen. Per Single Sign On reicht ein Login und der Nutzer wird automatisch auf allen, für ihn freigegebenen Ressourcen angemeldet. Bei turnusmäßigen Passwortwechseln ist es also nicht mehr nötig, verschiedene Kombinationen zu lernen. Auch der Nutzersupport kann per IAM einfacher funktionieren, da es zentrale Ansprechpartner gibt, die unverzüglich eingreifen können.

Menü UMRA

Automatisierte und formulargestützte Prozesse zur Rechtevergabe und –Verwaltung ermöglichen es, schnell und unbürokratisch Änderungen durchzuführen. Gerade in Unternehmen mit struktur- oder branchenbedingt hoher Fluktuation und bei schnellem Wachstum lässt sich darüber hinaus die Produktivität steigern. Denn ohne IAM dauert es oftmals einige Tage, bis ein neuer Mitarbeiter über alle nötigen Berechtigungen verfügt und er deshalb nur eingeschränkt arbeitsfähig ist. Die beschriebenen Automatismen sowie die formulargestützten Eingabemöglichkeiten ermöglichen sehr einfache und kurze Prozesse der Rechtevergabe, der neue Kollege kann also am ersten Tag loslegen.

Giele 120Jan Pieter Giele

ist Managing Director DACH bei Tools4ever (www.tools4ever.de) und Experte im Identity & Access Management. Mit UMRA (User Management Resource Administrator) bietet Tools4ever eine modulare IAM-Lösung, die sich flexibel einsetzen lässt.
 

 
GRID LIST
Dashboard

Interaktives Dashboard für den Umgang mit der DSGVO

Mit dem interaktive Dashboard von ForgeRock sollen Unternehmen prüfen können, ob ihre…
Login

Neuer Sicherheitscheck als Managed-Service

Die SpyCloud soll gestohlene digitale Informationen von Kunden im Web finden. Gepaart mit…
Tb W190 H80 Crop Int 9cc0f78c8e26d024ae4e442e61f01e6b

SecurEnvoy gibt Version 9 von SecurAccess frei

SecurEnvoy hat die neuest Version von SecurAccess, seiner Lösung zur…
Ausweiserkennung

Deep Learning: Die Ausweiserkennung der nächsten Generation

Mithilfe von Deep Learning setzt IDnow neue Standards in der digitalen Ausweiserkennung:…
Secured Access

One Identity Safeguard: mehr Sicherheit für privilegierte Konten

Der One Identity Safeguard bietet Sicherheit für privilegierte Konten und unterstützt…
Handscan

Fujitsu: Neue biometrische Authentifizierungslösung

Fujitsu sorgt mit der neuen biometrischen Authentifizierungslösung für hohe Sicherheit in…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet