1. IT-Systeme

Eine Berechtigungsmanagement-Software muss alle wichtigen IT-Systeme Ihrer Organisation einbeziehen. Dazu gehören Kernsysteme wie Active Directory sowie Systeme, die auf diese aufbauen und in denen Berechtigungen eine Rolle spielen: Freigaben (Netzwerk-Shares), Exchange, SharePoint oder Citrix. Bei vielen Anwendungen werden User und Berechtigungen in einer zusätzlichen, eigenen Benutzerdatenbank verwaltet. Diese Benutzerkonten und Berechtigungen spielen eine mindestens genauso wichtige Rolle und müssen daher in das zentrale Berechtigungsmanagement integriert werden. Auf der sicheren Seite ist man dann, wenn man auf eine Berechtigungsmanagement-Software setzt, die Third-Party Integration über Plugins ermöglicht.

2. Prozesse

Die Wahl einer Software sollte auch danach getroffen werden, ob alle wichtigen Prozesse vollständig abgebildet werden können. Als Beispiel soll das „Onboarding“, also das Aufnehmen eines neuen Mitarbeiters, dienen: Der Mitarbeiter wird in der Personalabteilung erfasst. Diese Daten werden automatisch in die Berechtigungsmanagement-Software übernommen. Aufgrund der Abteilung und Niederlassungen werden Basisberechtigungen automatisch vergeben. Der Vorgesetzte wird rechtzeitig vor Dienstantritt informiert und kann zusätzlich benötigte Berechtigungen zuordnen. Es wird automatisch ein E-Mail-Konto und ein Home-Verzeichnis angelegt. In der Nacht vor dem Dienstantritt werden die Konten des Mitarbeiters aktiviert. Initialpasswörter werden automatisch generiert und dem Vorgesetzten per E-Mail zugestellt. Nur wenn eine Berechtigungsmanagement-Software Workflows derart durchgängig und flexibel gestaltet, ist sie für das durchgängige Berechtigungsmanagement geeignet.

3. Organisation

Effektiv ist eine Berechtigungsmanagement-Software nur, wenn sie alle Mitglieder der Organisation in den Workflow einbezieht: die HR-Abteilung, die grundsätzliche Stammdaten zur Verfügung stellt, die Data Owner aus den Fachbereichen, die über die Berechtigungsvergabe entscheiden dürfen und nicht zuletzt die IT-Abteilung, die den Betrieb regelt und das Reporting bereitstellt. Die Einbindung muss, wie in tenfold üblich, proaktiv sein, beispielweise über E-Mail-Benachrichtigungen. Die meisten Mitarbeiter sind nicht für den Umgang mit Berechtigungen geschult, daher muss eine Software dem Mitarbeiter gegenüber eine einfach zu bedienende Oberfläche liefern und Komplexität im Back-End verpacken.

4. Projekt: Einführung einer Berechtigungsmanagement-Software

Bei der Einführung einer Berechtigungsmanagement-Software ist es wichtig das Projekt ausreichend zu planen. Je nach Komplexität kann ein Projekt in einem Tag abgeschlossen sein oder es können komplexe Prozesse, Workflows und Schnittstellen notwendig sein. Das erhöht natürlich die Implementierungsdauer entsprechend. Hier ist es sehr wichtig schrittweise vorzugehen und das System nach und nach zu erweitern und zu verbessern.