Völcker Informatik empfiehlt 8-Stufen-Plan für Identity-Management-Projekte
Geschrieben am 10-09-2008 |
Berlin (ots) - Schon jetzt Gesprächstermin mit Herrn Peter Weierich von der Völcker Informatik AG auf der Systems vereinbaren: 0611-973150 oder team@dripke.de
Berlin/München, 10. September 2008 - Die Berliner Völcker Informatik AG hat aus langjährigen Erfahrungen bei Kundenprojekten einen 8-Stufen-Plan entwickelt, der den Erfolg von Identity-Management-Projekten nachhaltig absichern soll. Damit reagiert das Unternehmen auf die in der Praxis häufig anzutreffende "falsche Herangehensweise" vieler Betriebe. "Die Integration eines Identity-Management-Systems ist sehr vielschichtig. Mit der Implementierung eines Stückes Software ist es da nicht abgetan", mahnt Peter Weierich, Unternehmenssprecher bei Völcker Informatik. A und O eines solchen Projektes sei zum einen die Erkenntnis, dass die Implementierung kein einmaliges Ereignis, sondern ein fortlaufender Prozess ist, zum anderen müssten frühzeitig die Verantwortlichkeiten festgelegt werden. "Das mag in den Ohren vieler Geschäftsführer und Vorstände banal klingen, aber viele Projekte scheitern daran, dass sie als reine IT-Projekte betrachtet werden."
Eine wichtige Rolle spielt die Personalabteilung, die Stammdaten der Mitarbeiter aus dem HR-System zu liefern hat sowie die Organisationsdaten wie Abteilung, Kostenstelle und Unternehmensstandort. "Für diese Daten sollte direkt ein Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes Hindernis für die Einführung eines Identity-Management-Systems darstellt", schildert Peter Weierich. Minimalanforderung ist hier, dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie die Kostenstellenstrukuren sind: Nur dann können nämlich die Zuständigen von Antrags- und Genehmigungsworkflows bestimmt werden.
In der zweiten Stufe geht der Ball an die IT-Abteilung, die verschiedene Systeme integriert. Dazu zählen das Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System (beispielsweise SAP). "Hier ist es wichtig zu wissen, dass die Integration der Hauptsysteme vollkommen ausreicht, um eine Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu einem späteren Zeitpunkt noch integrieren", erläutert Peter Weierich.
Auf Stufe drei wird sicher gestellt, dass niemand unautorisierten Zugriff auf Informationen und Services hat. Spätestens an dieser Stelle müssen auch die einzelnen Fachabteilungen in den Entscheidungsprozess einbezogen werden. Entsprechende Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob dieser Vorgang berechtigt war.
Im vierten Schritt folgt die Einrichtung von Antrags- und Genehmigungsworkflows, um den Verwaltungsaufwand und die Infrastrukturkosten nachhaltig zu senken. Völcker Informatik warnt dabei ausdrücklich, eine rein rollenbasierte Berechtigungsvergabe zu versuchen: "Alle uns bekannten Projekte, bei denen das versucht wurde sind an der Komplexität der Unternehmen gescheitert," berichtet Weierich. "Es ist sinnvoll, immer eine rollenbasierte Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die durch Antrags- und Genehmigungsworkflows laufen müssen."
Auf Stufe fünf wird auch das Provisioning beziehungsweise das Schreiben vom Identity-Management in die Zielsysteme wie ActiveDirectory und Lotus Notes automatisiert. Hierher gehören auch Aspekte wie die automatische Sperrung und Reaktivierung beziehungsweise das endgültige Löschen von Accounts, wenn ein Mitarbeiter das Unternehmen verlässt. "Das wird sehr oft vergessen, obwohl jedem mittlerweile bewusst sein sollte, welch hohes Sicherheitsrisiko verwaiste Benutzerkonten darstellen", so Peter Weierich.
Von hoher Bedeutung ist heute ferner die Compliance eines Unternehmens, die sehr eng mit der IT verwoben ist. Gesetzliche und unternehmensinterne Vorgaben lassen sich automatisch in Regeln für die Vergabe von Benutzer- und Zugriffsrechten übersetzen. Diese Regeln können dann präventiv in den Genehmigungsworkflows ausgewertet werden oder in einem Detektiv-Modus für bereits bestehende Berechtigungen. Auf Stufe sieben wird ein Verfahren installiert, das die regelmäßige Prüfung und Verifizierung der Accounts (Re-Zertifizierung) beinhaltet. Auf diese Weise werden einzelne Vorgänge und Geschäftsabläufe transparent gemacht, so dass Fehler und unbefugte Tätigkeiten erkennbar werden. In der optionalen Stufe acht erfolgt über das so genannte "Role Mining" eine Optimierung und Bereinigung von Unternehmensrollen.
Die "Best Practices in Identity Management" wurden von der Völcker Informatik im Rahmen einer gemeinsamen Veröffentlichungsreihe mit dem Analystenunternehmen Garnter beschrieben und können kostenlos über kontakt@voelcker.com angefordert werden.
Völcker Informatik ist führender Anbieter von Identity Management und Auditing Systemen, einem zentralen Element bei der Etablierung eines möglichst hohen Niveaus der Datensicherheit in jedem Unternehmen und jeder Behörde. Viele Konzerne, mittelständische Firmen und öffentliche Einrichtungen verlassen sich heute bereits bei der Verwaltung ihrer Zugriffsrechte auf die Völcker-Software ActiveEntry, die alle Bereiche des Identity Management einschließlich User Provisioning und Identity Auditing umfasst. Zu den Kunden des 1995 in Berlin gegründeten Unternehmens zählen unter anderen AOK, Bayer Healthcare, Bofrost, DeTeImmobilien, verschiedene Industrie- und Handelskammern, die Landeshauptstadt München und Veltins.
Originaltext: Völcker Informatik AG Digitale Pressemappe: http://www.presseportal.de/pm/37914 Pressemappe via RSS : http://www.presseportal.de/rss/pm_37914.rss2
Pressekontakt: Weitere Informationen: Völcker Informatik AG, Fasanenstraße 33, 10719 Berlin Tel. 030 399254-0, Fax: 030 399254-54, E-Mail: kontakt@voelcker.com
Presse: Peter Weierich, Tel. 030 399254-143, E-Mail: presse@voelcker.com
PR-Agentur: EuroMarcom Dripke&Partner PR, Tel. 0611 973150, Mail: team@dripke.de
Kontaktinformationen:
Leider liegen uns zu diesem Artikel keine separaten Kontaktinformationen gespeichert vor.
Am Ende der Pressemitteilung finden Sie meist die Kontaktdaten des Verfassers.
Neu! Bewerten Sie unsere Artikel in der rechten Navigationsleiste und finden
Sie außerdem den meist aufgerufenen Artikel in dieser Rubrik.
Sie suche nach weiteren Pressenachrichten?
Mehr zu diesem Thema finden Sie auf folgender Übersichtsseite. Desweiteren finden Sie dort auch Nachrichten aus anderen Genres.
http://www.bankkaufmann.com/topics.html
Weitere Informationen erhalten Sie per E-Mail unter der Adresse: info@bankkaufmann.com.
@-symbol Internet Media UG (haftungsbeschränkt)
Schulstr. 18
D-91245 Simmelsdorf
E-Mail: media(at)at-symbol.de
157800
weitere Artikel:
- Commerzbank-Chef ist Presseliebling - TUI und Telekom werden abgestraft Berlin (ots) - Commerzbank-Chef Klaus-Peter Müller ist der Liebling deutscher Medien. Kein anderer DAX-Manager erreichte im zweiten Quartal 2008 eine bessere Berichterstattung. Grund für die Bestnoten: Das als verlässlich bewertete Auftreten des Rheinländers während der Finanzkrise. Commerzbank-Kollege Martin Blessing erreichte Rang zwei. Mit dem drittplatzierten E.ON-Chef Wulf H. Bernotat konnte ein weiterer Top-Manager aus einer viel diskutierten Branche bei der Presse punkten. Lob gab es zudem für Lufthansa-Chef Wolfgang Mayrhuber, mehr...
- Nachhaltig reisen - Verkehrsmittel im CO2-Vergleich Bonn (ots) - Flugreisen der Klimakiller Nr. 1? Nicht immer! Zwar ist die Bahn als "grünes" Verkehrsmittel unschlagbar, aber in manchen Fällen kann eine Flugreise umweltfreundlicher sein als die Autofahrt. Zu diesem Ergebnis kommt das Internet-Reiseportal smavel.com, das verschiedene Verkehrsmittel unter ökologischen Gesichtspunkten verglichen hat. Fazit der Tester: Anzahl der Reisenden und Entfernung spielen bei der Reihenfolge der umweltfreundlichsten Verkehrsmittel eine entscheidende Rolle. So ist für einen Alleinreisenden auf der mehr...
- Zerschossen, verwundet, zu Tode gequält? Jäger und Tierfreunde verteidigen ihr Revier / Das Thema bei "diskuTIER", 10.09.2008, um 21 Uhr, LIVE auf TIER.TV Berlin (ots) - Stille, das Rauschen des Windes in den Baumwipfeln, Wildtiere sammeln sich zum Sonnenbaden. Doch die Idylle trübt. Jäger sind unterwegs. Nicht immer gelingt die sofortige Tötung des Wildes. Zumeist mit Bein- oder Bauchdurchschüssen verwundet, versuchen die Tiere zu fliehen. Viele verenden qualvoll. Gibt es zu dieser blutigen Tradition keine Alternativen? Von der Politik wird das Thema Jagd gerne verdrängt. Dabei gibt es viele prominente Hobbyjäger - auch in den Reihen der Bundespolitik. Muss Jagd heutzutage noch sein? TIER.TV-Moderator mehr...
- JustHunger startet durch: clubstars und Monte Video sind erste Partner Berlin (ots) - Die im Oktober startende Bestellcommunity JustHunger hat heute erste Verträge mit Kooperations- und White Label-Partnern geschlossen. Clubstars, eine der erfolgreichsten Münchner Foto-Communities, wird erster White-Label-Partner von JustHunger. Mit Montevideo ist eine Marketing-Vereinbarung unterzeichnet worden, die zunächst in Bayern im Testlauf umgesetzt wird. "Das ist erst der Anfang", erklärt Gary Farag von JustHunger anlässlich der Unterzeichnung der Verträge in München. "Wir haben mit JustHunger ein Modell entwickelt, mehr...
- stern.de: CIA-Kontaktmann von Sauerländer Terror-Zelle stammt aus der Pfalz Hamburg (ots) - Ein 29-jähriger Türke aus Ludwigshafen war nach Informationen aus Sicherheitskreisen als Kontaktmann des US-Geheimdienstes CIA an der Planung des mutmaßlich größten islamistischen Terroranschlags auf deutschem Boden beteiligt. Wie stern.de, die Onlineausgabe des Hamburger Magazins stern, berichtet, soll der Pfälzer 20 Sprengzünder an die sogenannte "Sauerland-Gruppe" übergeben haben. Demnach hat Mevlüt K. im August 2007 in einer Moschee in Istanbul einem damals 15 Jahre alten Kurier 20 Sprengzünder übergeben. Der mehr...
|
|
|
Mehr zu dem Thema Sonstiges
Der meistgelesene Artikel zu dem Thema:
Sat1.de mit neuem Online-Spiele-Portal Sat1Spiele.de / SevenOne Intermedia baut Bereich Games weiter aus
durchschnittliche Punktzahl: 0 Stimmen: 0
|