Compliance im Identy and Access Management System

Benutzer provisionieren, Zugriffe steuern und nachvollziehen

Wie kann sichergestellt werden, dass ein Mitarbeiter immer nur die Zugriffsrechte hat, die er für seine tägliche Arbeit benötigt? Was passiert, wenn ein Mitarbeiter die Abteilung wechselt oder eine andere Aufgabe bekommt? Wenn ein Mitarbeiter das Unternehmen verlässt, müssen Datenschutzbestimmungen eingehalten werden. Seine Accounts müssen aus allen Anwendungen entfernt werden.

Durch kluge Prozesse im Identity and Access Management System können Sie Datenmissbrauch und Sicherheitslecks vorbeugen und Sicherheitsvorfälle eindämmen.

Geregelte Zugriffsrechte
Einhaltung von Datenschutz
Eindämmung von Sicherheitsvorfällen
Einfaches Entfernen von Accounts

Gesetzes- und Regeltreue durch Prozesse

Das Identity and Access Management stellt die Einhaltung von Compliance-Anforderungen einheitlich für alle angeschlossenen Anwendungen sicher.

Gute Prozesse sind hier das A und O.

Prozesse

Benutzer provisionieren, Zugriffe steuern und nachvollziehen

Joiner/Mover/Leaver

Bei den "Joiner/Mover/Leaver" Prozessen geht es darum, dass Mitarbeiter eingestellt werden, die Abteilung wechseln oder das Unternehmen verlassen. Dabei muss sichergestellt werden, dass sie die entsprechenden Berechtigungen bekommen, die sie für ihre Aufgaben benötigen; und zwar nur diese. Mit einem Identity-Management-System kann man bestimmte Rollen an HR-Prozesse koppeln und diesen Vorgang entsprechend automatisieren. Ein manuelles Eingreifen für besondere Berechtigungen kann dabei vorgesehen werden.

Auditing

Beim Administrieren von Benutzeraccounts und Zugriffsrechten muss nachvollzogen werden können, welcher Mitarbeiter die jeweilige Aktion durchgeführt hat. Dafür benötigt es ein unveränderbares Audit-Log. Selbstverständlich muss auch hier eine DSGVO-konforme Retentionpolicy bestimmt werden.

Provisionierung

Wenn ein Mitarbeiter Rechte für eine Anwendung bekommt, müssen die Stammdaten des Benutzers an die Anwendung übermittelt werden. Der Benutzer wird in der Anwendung angelegt. Diesen Vorgang nennt man Provisionierung. Verliert ein Mitarbeiter den Zugriff auf eine Anwendung, muss der Benutzer entsprechend entfernt oder zumindest deaktiviert werden. Neben Sicherheitsgründen kommen hier auch DSGVO-Gründe zum Tragen. Technisch ist hier insbesondere der SCIM-Standard zu nennen, siehe: Oftmals werden aber auch individuelle Lösungen umgesetzt.

Segregation of Duty

Aus Unternehmenssicht ist es wichtig, dass sich manche Zugriffsrechte gegenseitig ausschließen. Missbrauch durch Mitarbeiter lässt sich so systematisch verhindern. Beispiel: Ein Mitarbeiter sollte nicht gleichzeitig Bestellungen auslösen und Zahlungen veranlassen können. Er könnte so Gelder veruntreuen, ohne, dass es jemand mitbekommt. Mit einem Identity-Management-System kann man diese Regeln formulieren und technisch sicherstellen. Das Zuweisen von bestimmten Rollen zu ein und demselben Mitarbeiter ist dann nicht mehr möglich.

Einheitliche Sicherheitsstandards

Da mit einem Identity-Management-System sicherheitsrelevante Prozesse an zentraler Stelle umgesetzt werden, ist automatisch sichergestellt, dass diese für alle Anwendungen gelten. Ohne Identity-Management-System müssten Sie diese in jeder Anwendung individuell programmieren und die Einhaltung aufwändig regelmäßig kontrollieren. Durch die Zeit- und Kostenersparnisse können Sie sich auf die kontinuierliche Verbesserung im Identity-Management-System konzentrieren.
Kontakt aufnehmen
Wir helfen Ihnen gerne weiter
Frank Tripp Spezialist für IAM
[email protected] 05251 5449490
Frank Tripp
Kostenlos, online & schnell
Zur Terminauswahl

Wir verwenden Cookies

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Website zu bieten. Analysetools helfen uns, die beliebtesten Inhalte zu ermitteln und zu verbessern. Außerdem möchten wir herausfinden, wie gut unsere Werbeanzeigen funktionieren. Details finden Sie im Bereich Datenschutz. Bitte wählen Sie aus, welche Cookies Sie akzeptieren möchten: