Compliance in Unternehmen

Was bringt softwaregestütztes Identity & Access Management?

22.04.2014
Von Jan Pieter  Giele

Compliance-konforme Managementdokumentationen erstellen

Compliance beschränkt sich bei den meisten Unternehmen nicht nur darauf, die Regeln zu befolgen, gefordert sind zudem ausführliche und verständliche Berichte ans Management. Im Bereich der Berechtigungen und Zugriffe müssen diese neben dem aktuellen Status oftmals auch die Historie umfassen. Also was wurde wann und von wem beantragt, genehmigt und geändert? Eine nachvollziehbare Managementdokumentation sollte daher unterschiedlichste Bereiche umfassen, wie zum Beispiel:

• Eine Übersicht der Anfragen und Änderungen insgesamt im Zeitabschnitt x

• Eine Übersicht der Gruppenzugehörigkeiten (auch pro User)

• Eine Übersicht der NTFS-Berechtigungen (auch pro User)

• Eine Übersicht der Konten die sich länger als 30 Tage nicht angemeldet haben

• Eine Übersicht der deaktivierten- oder gesperrten Konten

So sieht eine Compliance-konforme Managementdokumentation aus.
So sieht eine Compliance-konforme Managementdokumentation aus.
Foto: Tools4ever

Mit Hilfe einer IAM-Software lassen sich derartige Dokumentationen auf Knopfdruck erstellen. Es ist also kein langwieriges Zusammenstellen aus unterschiedlichen Quellen mehr nötig und es ist gewährleistet, dass die Angaben vollständig und korrekt sind.

Identity & Access Management einführen

Wo Unternehmen kein IAM nutzen, bestehen meist Bedenken im Hinblick auf (Lizenz-)Kosten und Aufwand. Doch ist kein Komplettumbau bestehender Systeme nötig, es kann sogar fast alles so bleiben, wie es ist. Die im Markt befindlichen Lösungen werden auf bestehende Strukturen aufgesetzt und mittels Schnittstellen sorgen sie dafür, dass Vergabe, Verwaltung und auch Reporting der Benutzerrechte über eine zentrale Steuereinheit möglich sind. Dieses Prinzip ermöglicht es zudem, ein IAM schrittweise einzuführen. Folgender Ablauf ist denkbar:

1. Active Directory, Exchange und Homeverzeichnisse

2. NTFS Berechtigungen auslesen, Reporting, Audit und Compliance

3. Personalsystem als Datenquelle

4. Workflow Management und Self Service

5. Systemintegration

6. Delegierte (NTFS) Berechtigungsverwaltung

7. Role Based Access Control (RBAC)

Zuerst werden also beispielsweise nur Active Directory und Filesystem angebunden und danach je nach Vorgaben Mailsoftware, ERP oder HR-Software. Mit jedem Schritt ergeben sich umfassendere Funktionen. So lassen sich neue Mitarbeiter oder Abteilungswechsel beispielsweise durch Anbindung der Personalsoftware automatisch mit den korrekten Basisberechtigungen versehen.

Foto: Maksim Kabakou - Fotolia.com

Je nach IAM sind Schnittstellen zu fast allen denkbaren Bereichen der IT-Infrastruktur möglich, um damit die physische und logische Zugriffskontrolle durchzuführen. Beispiele anbindbarer Bereiche sind Access&Security, Directory, ERP, Helpdesk, CMS, e-Learning, Facility Management, Telekommunikation, Betriebssysteme, DMS, Mail, Cloud oder Library.

Ist eine geeignete IAM-Lösung in einem Unternehmen installiert, entlastet diese nicht nur den IT-Verantwortlichen von lästigen administrativen Aufgaben, sondern gibt ihm die Kontrolle über die jeweiligen Bereiche zurück. (hal)