IT-Berechtigungen von Mitarbeitern


punktgenau business consulting und Hochschule Bochum entwickelten IAM-Modell für die Praxis
Identity und Access Management:
Neun Prozesse greifen im "Secure User Management" ineinander

(04.10.13) - Das Beratungsunternehmen punktgenau business consulting hat in Kooperation mit der Hochschule Bochum ein Modell für das Identity und Access Management (IAM) entwickelt. Es erfasst die Anforderungen aus Technik, Governance und Personalabteilung in neun zentralen Prozessen, um die sichere Zugangs- und Rechteverwaltung im Unternehmen durchzusetzen.

Berater von punktgenau business consulting haben in Zusammenarbeit mit Professor Dr. Roland Böttcher vom Fachbereich Betriebswirtschaftslehre und Informationsmanagement der Hochschule Bochum ein "Secure User Management Model" entwickelt. "Zuweisung und Entzug von Rechten sind in Unternehmen oft nicht automatisch sichergestellt", erklärt Franca Kopperger, Beraterin bei punktgenau business consulting. "Wechseln Mitarbeiter beispielweise mehrfach die Abteilung, häufen sie Rechte an. Das führt dann etwa dazu, dass ein Mitarbeiter seine eigenen Anträge genehmigen kann."

Ein Identity und Access Management (IAM) sorgt dafür, dass die technischen Zugriffsmöglichkeiten eines Mitarbeiters auf Systeme und Daten seinen Aufgaben entsprechen. Es stellt sicher, dass ein Mitarbeiter zum richtigen Zeitpunkt die richtigen Zugriffsrechte auf die richtigen IT-Systeme besitzt und sie nutzen kann. Das Prozessmodell für das Identity und Access Management definiert die Anforderungen aller Unternehmensbereiche in insgesamt neun Prozessen, um die IAM-Lösung erfolgreich umzusetzen.

Zusammenspiel aller Unternehmensbereiche
Projektmanager stehen oft vor der Herausforderung, die Anforderungen an das IAM im gesamten Unternehmen zu erkennen. Trotzdem müssen sie die Lösung meist ohne Beteiligung der anderen Bereiche entwickeln. "Der Prozess-Fokus des Secure User Management hilft den Unternehmen zu erkennen, welche nicht-technischen Abteilungen zum Erfolg der IAM-Lösung beitragen", erläutert Professor Roland Böttcher. "Durch die Mitarbeit aller Unternehmensbereiche erfolgt die technische Lösung des IAM wesentlich reibungsloser und spart damit Kosten ein."

Neun Prozesse
Neun Prozesse greifen im Secure User Management ineinander. Die Personalabteilung erfasst im User-Life-Cycle Informationen über Eintritt, Austritt und Wechsel eines Mitarbeiters oder eine Reorganisation der Abteilungen. Der Technologie-Bereich ist direkt daran gekoppelt, denn an jede Rolle sind bestimmte Rechte gebunden. Die IT verwaltet deshalb die Mitarbeiterdaten und passt die Berechtigungen automatisch den Nutzerrollen an (Account Provisioning).

Die Unternehmensleitung (Governance) muss gewährleisten, dass Berechtigungen ständig auf ihre Aktualität überprüft werden. Dafür erstellt sie Vorgaben an Überprüfbarkeit (Audit), Abgleich (Reconcillation) und Rezertifizierung der Daten. Alle Unternehmensbereiche müssen die Richtlinien durchsetzen: Die Kostenstelle kann so etwa aufdecken, ob Software-Lizenzen gar nicht mehr genutzt werden, weil dem entsprechenden Mitarbeiter die Zugangsrechte ohnehin entzogen wurden.

In der Praxis erprobt
punktgenau business consulting hat das Secure User Management Model schon in vielen Unternehmen erfolgreich eingesetzt. Es verbesserte stets die Projektergebnisse für die Optimierung der IAM-Lösung und die Qualität der Identitätsinformationen im System. Der standardisierte Ansatz integriert die nicht-technischen Abteilungen des Unternehmens in das Projekt und ermöglicht eine frühzeitige Planung des Personaleinsatzes. (punktgenau business consulting: ra)

punktgenau business consulting: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Unternehmen

  • EBA-Leitlinien zu ESG-Risiken

    Die Europäische Bankenaufsichtsbehörde EBA hat am 9. Januar 2025 die finalen Leitlinien zum Management von ESG-Risiken veröffentlicht. Sie sind ab 11. Januar 2026 anzuwenden. Kleine und nicht-komplexe Kreditinstitute, sogenannte SNCIs, haben eine ein Jahr längere Umsetzungszeit. Banken und Sparkassen arbeiten seit langem intensiv daran, steuerungsrelevante Methoden zum Management von ESG-Risiken zu entwickeln.

  • Wegfall der Rechtskreistrennung

    Parallel zu zahlreichen Neuerungen in der Wirtschaft hat der Gesetzgeber auch in der Lohnabrechnung wieder viele Änderungen vorgenommen. Die wichtigsten Neuerungen haben die Fachleute des eurodata Lohn-Produktmanagements zusammengefasst.

  • Ein "Degrowth-Ansatz" keine Lösung

    Die privaten Banken in Deutschland stellen in ihrem neuen Positionspapier "Nachhaltigkeit fördern, Wachstum sichern" ihre Leitplanken zu Klimaschutz, Wirtschaftswachstum und nachhaltiger Transformation vor. Sie plädieren darin für eine konsistente Politik, die Wachstum und Innovationen als Schlüssel begreift, um die Klimaziele zu erreichen.

  • Komplexere regulatorische Anforderungen

    Die EQS Group, Cloud-Software-Anbieterin in den Bereichen Compliance & Ethics, Data Privacy, Sustainability Management und Investor Relations, gibt die Übernahme des Compliance- und Ethics-Geschäfts von OneTrust, Anbieterin von Datenschutz- und Sicherheitssoftware, bekannt, einschließlich Convercent by OneTrust.

  • Position bei Compliance-Software gestärkt

    Aunetic, Spezialistin für Governance-Software, gibt die Übernahme von Qnister bekannt, einem führenden schwedischen Anbieter von Compliance-Softwarelösungen, der sich auf GDPR und Whistleblowing-Services spezialisiert hat.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen