7 Tipps zum Role Mining

Sicherheit durch rollenbasierte Rechteverwaltung

13.03.2013
Von Kerstin Gießner
Wer Identity and Access Management mit rollenbasierter Rechteverwaltung verknüpft, sichert sich Vorteile nicht nur im Hinblick auf Sicherheit. Es winken zusätzlich Kosteneinsparungen und transparentere Prozesse.
7 Tipps zum Role Mining.
7 Tipps zum Role Mining.
Foto: Seen - Fotolia.com

Die sichere und kosteneffiziente Einhaltung und Kontrolle aller internen und externen regulatorischen Vorschriften und Compliance-Richtlinien hat gravierende Auswirkungen auf die IT und inbesondere auf die bestehenden und einzuführenden Softwarelösungen zur Umsetzung dieser Anforderungen.

Security ist nicht mehr nur ein IT-Thema, sondern es gilt, anstelle einer bisherigen Administrator-basierten Berechtigungsverwaltung neue Ansätze im Unternehmen zu implementieren, um das Business verstärkt mit einzubeziehen.

Insbesondere im Hinblick auf ein verbessertes Risikomanagement in den Unternehmen hat die Definition von Business- und IT-Rollen zur Einhaltung spezifischer Compliance-Anforderungen eine zentrale tragende Aufgabe.

Die Herausforderung ist es, die bestehende IT mit Business-getriebenen Berechtigungen zu versehen. Dabei helfen Rollenmanagement und der Einsatz sogenannter Role-Mining-Werkzeuge. Sie übernehmen sowohl die Analyse der Prozesse und der Organisation im Unternehmen, können darüber hinaus aber auch bestehende Berechtigungen evaluieren und analysieren. Dadurch unterstützen sie das kontinuierlich zu aktualisierende Rollenmanagement in Unternehmen sowie eine sichere und kosteneffiziente Benutzerverwaltung (Identity und Access Management). Da es sich hierbei um einen fortlaufenden Prozess handelt, sind Rollen permanent den täglichen Erfordernissen anzupassen.

Die Prozesse für die Erstellung und Pflege von Rollenmodellen werden auf diese Weise deutlich vereinfacht und kontinuierlich optimiert. Mit der Implementierung eines unternehmensweiten Rollenkonzeptes tragen Role-Mining-Werkzeuge entscheidend zur Transparenz und Prozessoptimierung im Unternehmen bei und reduzieren dabei Administrations- und Kostenaufwand.

Die Erstellung eines umfassenden Rollenkonzeptes im Rahmen der Benutzerverwaltung stellt für jedes Unternehmen tiefgreifende Veränderungen dar. Rollen strahlen nicht nur in alle IT-Systeme aus, sondern bringen auch für die Beschäftigten deutliche Veränderungen mit sich - will heißen, Erleichterungen im täglichen Umgang mit ihren IT-Anwendungen. Einige Punkte gilt es daher zu beachten, soll der Aufbau einer rollenbasierten Rechteverwaltung im Unternehmen erfolgreich verlaufen.

Inhalt dieses Artikels