Vier Punkte, die Sie bei der Auswahl einer Berechtigungsmanagement Software berücksichtigen müssen

1. IT-Systeme

Eine Berechtigungsmanagement Software muss alle wichtigen IT-Systeme einbeziehen.  Dazu gehören auf der einen Seite wichtige Kernsysteme wie Active Directory und Systeme die darauf aufbauen und in denen Berechtigungsmanagement eine Rolle spielt: Freigaben (Netzwerk-Shares), Exchange, SharePoint oder Citrix. Bei vielen Anwendungen werden aber Benutzer und Berechtigungen in einer zusätzlichen, eigenen Benutzerdatenbank verwaltet. Diese Benutzerkonten und Berechtigungen spielen aber eine mindestens genauso wichtige Rolle und müssen daher in das zentrale Berechtigungsmanagement integriert werden können. Auf der sicheren Seite ist man dann, wenn man auf ein System setzt, welches, wie tenfold, auf eine offene Connector-Architektur setzt.

2. Prozesse

Die Wahl einer Software für Berechtigungsmanagement sollte auch danach getroffen werden, ob alle wichtigen Prozesse voll abgedeckt werden können. Als Beispiel soll das „Onboarding“, also das Aufnehmen eines neuen Mitarbeiters, dienen: Der Mitarbeiter wird in der Personalabteilung erfasst. Diese Daten werden automatisch in das Berechtigungsmanagement übernommen. Aufgrund der Abteilung und Niederlassungen werden bereits automatisiert Basisberechtigungen vergeben. Der Vorgesetzte wird rechtzeitig vor Dienstantritt informiert und kann zusätzlich benötigte Berechtigungen zuordnen. Es wird automatisch ein E-Mail-Konto und ein Home-Verzeichnis angelegt. In der Nacht vor dem Dienstantritt werden die Konten des Mitarbeiters aktiviert. Initialpassworte werden automatisch generiert und dem Vorgesetzten per E-Mail zugestellt. Nur wenn eine Software Abläufe derart durchgängig und flexibel gestalten kann, ist sie für das durchgängige Berechtigungsmanagement geeignet.

3. Organisation

Effektiv ist eine Berechtigungsmanagement-Software nur, wenn sie alle Mitglieder der Organisation genau an den relevanten Punkten einbindet: die HR-Abteilung, welche die grundsätzlichen Stammdaten zur Verfügung stellt, der Dateneigentümer aus dem Fachbereich, der über die Berechtigungsvergabe entscheiden darf und nicht zuletzt die IT-Abteilung, die den Betrieb regelt und das Reporting bereitstellt. Die Einbindung muss, wie in tenfold üblich, proaktiv sein, beispielweise über E-Mail-Benachrichtigungen. Die meisten Mitarbeiter sind nicht für den Umgang mit Berechtigungen geschult, daher muss eine Software für Berechtigungsmanagement dem Mitarbeiter gegenüber eine einfach zu bedienende Oberfläche liefern und Komplexität im Back-End verpacken.

4. Projekt

Der wichtigste Aspekt bei der Einführung einer Software für Berechtigungsmanagement ist die Planung der einzelnen Schritte. Je nach Komplexität kann ein Projekt in einem Tag abgeschlossen sein, wie bei der tenfold Essentials Edition üblich, oder es können komplexe Prozesse, Workflows und Schnittstellen notwendig sein. Das erhöht natürlich die Implementierungsdauer entsprechend. Hier ist es sehr wichtig schrittweise vorzugehen und das System nach und nach zu erweitern und zu verbessern. Die tenfold Enterprise Edition ist optimal für derartige Szenarien geeignet.

[GRATIS WHITEPAPER] Best Practices im Berechtigungsmanagement in Microsoft® Umgebungen

Wie man mit Berechtigungen in Microsoft® Umgebungen am besten umgeht, lesen Sie in unserem Whitepaper.

Zum Download

By |2019-05-02T11:00:48+00:0007 / 06 / 2018|BLOG|

About the Author:

Helmut Semmelmayer
Helmut Semmelmayer ist seit 2012 als Senior Manager Channel Sales beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.
📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+