(Registrieren)

Völcker Informatik empfiehlt 8-Stufen-Plan für Identity-Management-Projekte

Geschrieben am 10-09-2008

Berlin (ots) - Schon jetzt Gesprächstermin mit Herrn Peter
Weierich von der Völcker Informatik AG auf der Systems vereinbaren:
0611-973150 oder team@dripke.de

Berlin/München, 10. September 2008 - Die Berliner Völcker
Informatik AG hat aus langjährigen Erfahrungen bei Kundenprojekten
einen 8-Stufen-Plan entwickelt, der den Erfolg von
Identity-Management-Projekten nachhaltig absichern soll. Damit
reagiert das Unternehmen auf die in der Praxis häufig anzutreffende
"falsche Herangehensweise" vieler Betriebe. "Die Integration eines
Identity-Management-Systems ist sehr vielschichtig. Mit der
Implementierung eines Stückes Software ist es da nicht abgetan",
mahnt Peter Weierich, Unternehmenssprecher bei Völcker Informatik. A
und O eines solchen Projektes sei zum einen die Erkenntnis, dass die
Implementierung kein einmaliges Ereignis, sondern ein fortlaufender
Prozess ist, zum anderen müssten frühzeitig die Verantwortlichkeiten
festgelegt werden. "Das mag in den Ohren vieler Geschäftsführer und
Vorstände banal klingen, aber viele Projekte scheitern daran, dass
sie als reine IT-Projekte betrachtet werden."

Eine wichtige Rolle spielt die Personalabteilung, die Stammdaten
der Mitarbeiter aus dem HR-System zu liefern hat sowie die
Organisationsdaten wie Abteilung, Kostenstelle und
Unternehmensstandort. "Für diese Daten sollte direkt ein
Qualitätscheck erfolgen, da eine schlechte Datenqualität ein echtes
Hindernis für die Einführung eines Identity-Management-Systems
darstellt", schildert Peter Weierich. Minimalanforderung ist hier,
dass bekannt ist, wer wessen Vorgesetzter ist und gegebenenfalls wie
die Kostenstellenstrukuren sind: Nur dann können nämlich die
Zuständigen von Antrags- und Genehmigungsworkflows bestimmt werden.

In der zweiten Stufe geht der Ball an die IT-Abteilung, die
verschiedene Systeme integriert. Dazu zählen das
Netzwerk-Betriebssystem wie zum Beispiel Active Directory, das
Mailsystem wie Microsoft Exchange oder Lotus Notes und das ERP-System
(beispielsweise SAP). "Hier ist es wichtig zu wissen, dass die
Integration der Hauptsysteme vollkommen ausreicht, um eine
Quick-Win-Situation zu schaffen. Weitere Systeme lassen sich auch zu
einem späteren Zeitpunkt noch integrieren", erläutert Peter Weierich.

Auf Stufe drei wird sicher gestellt, dass niemand unautorisierten
Zugriff auf Informationen und Services hat. Spätestens an dieser
Stelle müssen auch die einzelnen Fachabteilungen in den
Entscheidungsprozess einbezogen werden. Entsprechende
Reporting-Funktionen melden, wer wann worauf Zugriff hatte und ob
dieser Vorgang berechtigt war.

Im vierten Schritt folgt die Einrichtung von Antrags- und
Genehmigungsworkflows, um den Verwaltungsaufwand und die
Infrastrukturkosten nachhaltig zu senken. Völcker Informatik warnt
dabei ausdrücklich, eine rein rollenbasierte Berechtigungsvergabe zu
versuchen: "Alle uns bekannten Projekte, bei denen das versucht wurde
sind an der Komplexität der Unternehmen gescheitert," berichtet
Weierich. "Es ist sinnvoll, immer eine rollenbasierte
Berechtigungsvergabe durch Einzelberechtigungen zu ergänzen, die
durch Antrags- und Genehmigungsworkflows laufen müssen."

Auf Stufe fünf wird auch das Provisioning beziehungsweise das
Schreiben vom Identity-Management in die Zielsysteme wie
ActiveDirectory und Lotus Notes automatisiert. Hierher gehören auch
Aspekte wie die automatische Sperrung und Reaktivierung
beziehungsweise das endgültige Löschen von Accounts, wenn ein
Mitarbeiter das Unternehmen verlässt. "Das wird sehr oft vergessen,
obwohl jedem mittlerweile bewusst sein sollte, welch hohes
Sicherheitsrisiko verwaiste Benutzerkonten darstellen", so Peter
Weierich.

Von hoher Bedeutung ist heute ferner die Compliance eines
Unternehmens, die sehr eng mit der IT verwoben ist. Gesetzliche und
unternehmensinterne Vorgaben lassen sich automatisch in Regeln für
die Vergabe von Benutzer- und Zugriffsrechten übersetzen. Diese
Regeln können dann präventiv in den Genehmigungsworkflows ausgewertet
werden oder in einem Detektiv-Modus für bereits bestehende
Berechtigungen. Auf Stufe sieben wird ein Verfahren installiert, das
die regelmäßige Prüfung und Verifizierung der Accounts
(Re-Zertifizierung) beinhaltet. Auf diese Weise werden einzelne
Vorgänge und Geschäftsabläufe transparent gemacht, so dass Fehler und
unbefugte Tätigkeiten erkennbar werden. In der optionalen Stufe acht
erfolgt über das so genannte "Role Mining" eine Optimierung und
Bereinigung von Unternehmensrollen.

Die "Best Practices in Identity Management" wurden von der Völcker
Informatik im Rahmen einer gemeinsamen Veröffentlichungsreihe mit dem
Analystenunternehmen Garnter beschrieben und können kostenlos über
kontakt@voelcker.com angefordert werden.

Völcker Informatik ist führender Anbieter von Identity Management
und Auditing Systemen, einem zentralen Element bei der Etablierung
eines möglichst hohen Niveaus der Datensicherheit in jedem
Unternehmen und jeder Behörde. Viele Konzerne, mittelständische
Firmen und öffentliche Einrichtungen verlassen sich heute bereits bei
der Verwaltung ihrer Zugriffsrechte auf die Völcker-Software
ActiveEntry, die alle Bereiche des Identity Management einschließlich
User Provisioning und Identity Auditing umfasst. Zu den Kunden des
1995 in Berlin gegründeten Unternehmens zählen unter anderen AOK,
Bayer Healthcare, Bofrost, DeTeImmobilien, verschiedene Industrie-
und Handelskammern, die Landeshauptstadt München und Veltins.

Originaltext: Völcker Informatik AG
Digitale Pressemappe: http://www.presseportal.de/pm/37914
Pressemappe via RSS : http://www.presseportal.de/rss/pm_37914.rss2

Pressekontakt:
Weitere Informationen: Völcker Informatik AG, Fasanenstraße 33, 10719
Berlin
Tel. 030 399254-0, Fax: 030 399254-54, E-Mail: kontakt@voelcker.com

Presse: Peter Weierich, Tel. 030 399254-143, E-Mail:
presse@voelcker.com

PR-Agentur: EuroMarcom Dripke&Partner PR, Tel. 0611 973150, Mail:
team@dripke.de


Kontaktinformationen:

Leider liegen uns zu diesem Artikel keine separaten Kontaktinformationen gespeichert vor.
Am Ende der Pressemitteilung finden Sie meist die Kontaktdaten des Verfassers.

Neu! Bewerten Sie unsere Artikel in der rechten Navigationsleiste und finden
Sie außerdem den meist aufgerufenen Artikel in dieser Rubrik.

Sie suche nach weiteren Pressenachrichten?
Mehr zu diesem Thema finden Sie auf folgender Übersichtsseite. Desweiteren finden Sie dort auch Nachrichten aus anderen Genres.

http://www.bankkaufmann.com/topics.html

Weitere Informationen erhalten Sie per E-Mail unter der Adresse: info@bankkaufmann.com.

@-symbol Internet Media UG (haftungsbeschränkt)
Schulstr. 18
D-91245 Simmelsdorf

E-Mail: media(at)at-symbol.de

157800

weitere Artikel:
  • Commerzbank-Chef ist Presseliebling - TUI und Telekom werden abgestraft Berlin (ots) - Commerzbank-Chef Klaus-Peter Müller ist der Liebling deutscher Medien. Kein anderer DAX-Manager erreichte im zweiten Quartal 2008 eine bessere Berichterstattung. Grund für die Bestnoten: Das als verlässlich bewertete Auftreten des Rheinländers während der Finanzkrise. Commerzbank-Kollege Martin Blessing erreichte Rang zwei. Mit dem drittplatzierten E.ON-Chef Wulf H. Bernotat konnte ein weiterer Top-Manager aus einer viel diskutierten Branche bei der Presse punkten. Lob gab es zudem für Lufthansa-Chef Wolfgang Mayrhuber, mehr...

  • Nachhaltig reisen - Verkehrsmittel im CO2-Vergleich Bonn (ots) - Flugreisen der Klimakiller Nr. 1? Nicht immer! Zwar ist die Bahn als "grünes" Verkehrsmittel unschlagbar, aber in manchen Fällen kann eine Flugreise umweltfreundlicher sein als die Autofahrt. Zu diesem Ergebnis kommt das Internet-Reiseportal smavel.com, das verschiedene Verkehrsmittel unter ökologischen Gesichtspunkten verglichen hat. Fazit der Tester: Anzahl der Reisenden und Entfernung spielen bei der Reihenfolge der umweltfreundlichsten Verkehrsmittel eine entscheidende Rolle. So ist für einen Alleinreisenden auf der mehr...

  • Zerschossen, verwundet, zu Tode gequält? Jäger und Tierfreunde verteidigen ihr Revier / Das Thema bei "diskuTIER", 10.09.2008, um 21 Uhr, LIVE auf TIER.TV Berlin (ots) - Stille, das Rauschen des Windes in den Baumwipfeln, Wildtiere sammeln sich zum Sonnenbaden. Doch die Idylle trübt. Jäger sind unterwegs. Nicht immer gelingt die sofortige Tötung des Wildes. Zumeist mit Bein- oder Bauchdurchschüssen verwundet, versuchen die Tiere zu fliehen. Viele verenden qualvoll. Gibt es zu dieser blutigen Tradition keine Alternativen? Von der Politik wird das Thema Jagd gerne verdrängt. Dabei gibt es viele prominente Hobbyjäger - auch in den Reihen der Bundespolitik. Muss Jagd heutzutage noch sein? TIER.TV-Moderator mehr...

  • JustHunger startet durch: clubstars und Monte Video sind erste Partner Berlin (ots) - Die im Oktober startende Bestellcommunity JustHunger hat heute erste Verträge mit Kooperations- und White Label-Partnern geschlossen. Clubstars, eine der erfolgreichsten Münchner Foto-Communities, wird erster White-Label-Partner von JustHunger. Mit Montevideo ist eine Marketing-Vereinbarung unterzeichnet worden, die zunächst in Bayern im Testlauf umgesetzt wird. "Das ist erst der Anfang", erklärt Gary Farag von JustHunger anlässlich der Unterzeichnung der Verträge in München. "Wir haben mit JustHunger ein Modell entwickelt, mehr...

  • stern.de: CIA-Kontaktmann von Sauerländer Terror-Zelle stammt aus der Pfalz Hamburg (ots) - Ein 29-jähriger Türke aus Ludwigshafen war nach Informationen aus Sicherheitskreisen als Kontaktmann des US-Geheimdienstes CIA an der Planung des mutmaßlich größten islamistischen Terroranschlags auf deutschem Boden beteiligt. Wie stern.de, die Onlineausgabe des Hamburger Magazins stern, berichtet, soll der Pfälzer 20 Sprengzünder an die sogenannte "Sauerland-Gruppe" übergeben haben. Demnach hat Mevlüt K. im August 2007 in einer Moschee in Istanbul einem damals 15 Jahre alten Kurier 20 Sprengzünder übergeben. Der mehr...

Mehr zu dem Thema Sonstiges

Der meistgelesene Artikel zu dem Thema:

Sat1.de mit neuem Online-Spiele-Portal Sat1Spiele.de / SevenOne Intermedia baut Bereich Games weiter aus

durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht