«

»

Die richtige Strategie sichert den Erfolg!

Der Stellenwert des Berechtigungsmanagements wächst in Unternehmen kontinuierlich. Aus diesem Grund wächst der Druck auf eine Neuordnung der Verfahren, wie Berechtigungen in Zukunft besser und schneller gehandhabt werden können.

Die Anforderungen werden aus zwei wesentlichen Richtungen definiert:

  1. Betrachtung der Effizienz und der Kosten
  2. Betrachtung der Qualität in Bezug auf die Sicherheit

In vielen Unternehmen existieren gewachsene Strukturen, die einer Neuordnung bedürfen, um dem Qualitätsanspruch gerecht zu werden. Gleichzeitig bedarf es einer Überarbeitung und Etablierung von Prozessen, wie es in Zukunft zu neuen Berechtigungen kommen soll, wie diese wieder abgebaut werden bzw. regelmäßig überprüft werden, um auch langfristig den Qualitätsansprüchen gerecht zu werden.
Im Prinzip existieren drei Strategien, die miteinander gemischt werden können/sollten.

 

Strategien von aikux

 

Der optimale Mix der Strategien bestimmt den Erfolg.

Wichtige Fragen in diesem Zusammenhang sind:

  • Welche Systeme im Hause müssen mit Berechtigungen versorgt werden?
  • Wie ist der Provisioning-Prozess organisiert?
  • Wer weiß am besten über die Veränderungen und die sich daraus ableitenden Aktionen Bescheid?
  • Wer weiß, wie die Berechtigungen sein müssen?
  • Welche Berechtigungsverfahren werden angewendet – z.B. für das Filesystem, SharePoint, Exchange, ERP, CRM…?
  • Können Rollenkonzepte etabliert werden?
  • Welche Organisationsstruktur liegt vor?
  • Wie kann eine regelmäßige Überprüfung der Berechtigungen durchgeführt und die daraus abgeleiteten Änderungen umgesetzt werden?

–> Daraus werden die notwendigen Prozesse für die Zukunft abgeleitet.

Zum Schluss:

  • Wer kann mit welchen Tools ausgestattet werden, um welche Berechtigungen zu steuern?
  • Welche Systeme lassen sich nicht per Skript oder Programm ansprechen und müssen deswegen von Spezialisten betreut werden?
  • Welcher Aufwand ist notwendig, um welches System wie einzubinden?
  • Welche Migrationsaufwendungen sind zu kalkulieren?

–> Daraus leitet sich der Migrationsaufwand ab.

Man kann ganz klar sagen, dass es sowohl aus der Qualitäts- als auch aus der Kostenperspektive am besten ist, die Prozesse so weit wie möglich in Richtung DataOwner auszurichten. Die Ansätze, mit der Personalabteilung zusammenzuarbeiten, haben sich in den letzten Jahren als sehr unpraktisch erwiesen: Die Information von einem neuen User bekommt man oft noch, alle anderen Prozesse können aber nicht darauf aufgebaut werden, weil die anderen, notwendigen Informationen oft zu spät oder überhaupt nicht geliefert werden.

Durch die Ausrichtung auf die Dataowner können Prozesse optimiert werden, wenn es eine Kombination aus Rollen, sich daraus ableitenden Berechtigungen und eine individuelle Vergabe von Berechtigungen gibt. So kann das Optimum erreicht werden.

Wir, die aikux.com GmbH, empfehlen als Werkzeuge bewährte Produkte, wie z.B.

  • 8MAN: Optimal für das Reporting und die Verwaltung von Berechtigungen aus der IT-Abteilung und dem Helpdesk heraus
  • DataPrivilege: Eine einfach zu etablierende Workflow-Lösung, die komplette Prozesse über den DataOwner anbieten und ablaufen lassen kann. (install ’n play – leicht und schnell über Standardprozesse zu etablieren)
  • FIM: für andere Selfservices, wie z.B. Passwort-Reset
  • Quests One Identity Manager: Eine prozessorientierte Workflow-Lösung, in der flexibel unterschiedlichste Prozesse designt und Endsysteme angebunden werden können. (Hoher Aufwand bei Design, Implementierung und laufenden Kosten)

Zu guter Letzt ist nur noch zu entscheiden, welche Tätigkeiten dauerhaft zum DataOwner verlegt werden können und welche Arbeiten in der IT- oder Helpdeskabteilung verbleiben sollen.

 

[important]

Seit vier Jahren kümmern sich die Kollegen von aikux.com um die Fileserver ihrer Kunden – von 9.00 – 18.00 Uhr, fünf Tage pro Woche. Die Beiträge dieses Blogs kommen aus der Praxis und sind gedacht für die Praxis, denn: Hier schreiben Techniker. Und sie sind gedacht als ein Angebot von uns an Sie: Greifen Sie also auf unsere Erfahrungen zurück und suchen Sie das Gespräch – Sie finden uns hier.

[/important]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*
= 4 + 2

Wordpress SEO Plugin by SEOPressor