Vier Punkte, die Sie bei der Auswahl einer Berechtigungsmanagement Software berücksichtigen müssen

IT-Systeme

Eine Berechtigungsmanagement Software muss alle wichtigen IT-Systeme einbeziehen.  Dazu gehören auf der einen Seite wichtige Kernsysteme wie Active Directory und Systeme die darauf aufbauen und in denen Berechtigungsmanagement eine Rolle spielt: Freigaben (Netzwerk-Shares), Exchange, SharePoint oder Citrix. Bei vielen Anwendungen werden aber Benutzer und Berechtigungen in einer zusätzlichen, eigenen Benutzerdatenbank verwaltet. Diese Benutzerkonten und Berechtigungen spielen aber eine mindestens genauso wichtige Rolle und müssen daher in das zentrale Berechtigungsmanagement integriert werden können. Auf der sicheren Seite ist man dann, wenn man auf ein System setzt, welches, wie tenfold, auf eine offene Connector-Architektur setzt.

Prozesse

Die Wahl einer Software für Berechtigungsmanagement sollte auch danach getroffen werden, ob alle wichtigen Prozesse voll abgedeckt werden können. Als Beispiel soll das „Onboarding“, also das Aufnehmen eines neuen Mitarbeiters, dienen: Der Mitarbeiter wird in der Personalabteilung erfasst. Diese Daten werden automatisch in das Berechtigungsmanagement übernommen. Aufgrund der Abteilung und Niederlassungen werden bereits automatisiert Basisberechtigungen vergeben. Der Vorgesetzte wird rechtzeitig vor Dienstantritt informiert und kann zusätzlich benötigte Berechtigungen zuordnen. Es wird automatisch ein E-Mail-Konto und ein Home-Verzeichnis angelegt. In der Nacht vor dem Dienstantritt werden die Konten des Mitarbeiters aktiviert. Initialpassworte werden automatisch generiert und dem Vorgesetzten per E-Mail zugestellt. Nur wenn eine Software Abläufe derart durchgängig und flexibel gestalten kann, ist sie für das durchgängige Berechtigungsmanagement geeignet.

Organisation

Effektiv ist eine Berechtigungsmanagement-Software nur, wenn sie alle Mitglieder der Organisation genau an den relevanten Punkten einbindet: die HR-Abteilung, welche die grundsätzlichen Stammdaten zur Verfügung stellt, der Dateneigentümer aus dem Fachbereich, der über die Berechtigungsvergabe entscheiden darf und nicht zuletzt die IT-Abteilung, die den Betrieb regelt und das Reporting bereitstellt. Die Einbindung muss, wie in tenfold üblich, proaktiv sein, beispielweise über E-Mail-Benachrichtigungen. Die meisten Mitarbeiter sind nicht für den Umgang mit Berechtigungen geschult, daher muss eine Software für Berechtigungsmanagement dem Mitarbeiter gegenüber eine einfach zu bedienende Oberfläche liefern und Komplexität im Back-End verpacken.

Projekt

Der wichtigste Aspekt bei der Einführung einer Software für Berechtigungsmanagement ist die Planung der einzelnen Schritte. Je nach Komplexität kann ein Projekt in einem Tag abgeschlossen sein, wie bei der tenfold Essentials Edition üblich, oder es können komplexe Prozesse, Workflows und Schnittstellen notwendig sein. Das erhöht natürlich die Implementierungsdauer entsprechend. Hier ist es sehr wichtig schrittweise vorzugehen und das System nach und nach zu erweitern und zu verbessern. Die tenfold Enterprise Edition ist optimal für derartige Szenarien geeignet.

Kontakt:

Identity Management Software, IAM Software, Berechtigungsmanagement Software – Mit diesen vier Punkten sind Sie der erfolgreichen Einführung einen Schritt näher gekommen.

By |2018-06-07T13:45:09+00:0007 / 06 / 2018|BLOG|

About the Author:

Helmut Semmelmayer
Helmut Semmelmayer ist Senior Manager Channel Sales beim Software-Hersteller tenfold. Er gilt als Visionär im Bereich Benutzer- und Berechtigungsmanagement sowie Identity- und Access Management. Unzählige Kundenprojekte und entsprechende Marktkenntnis in der IT-Security zeichnen den diplomierten IT-Profi aus. Er war maßgebend an der Entstehung des Standard-Software-Produkts tenfold beteiligt. // Helmut Semmelmayer is Senior Channel Sales Manager at tenfold. He is considered a visionary in the fields of user and permission management and identity and access management. The certified IT expert looks back at countless client projects and has extensive knowledge of the IT security market. He was significantly involved in the development of the standard software product tenfold.