Contact
QR code for the current URL

Story Box-ID: 356762

BETA Systems Software AG Alt-Moabit 90 d 10559 Berlin, Germany http://www.betasystems.com
Contact Ms Alexandra Janetzko +49 89 99388732

Führende Analysten-Gruppe bestätigt Bedeutung von Identity Access Management

10 Tipps von Beta Systems zur Einführung einer IAM-Lösung

(PresseBox) (Berlin, )
Die Beta Systems Software AG spricht zehn wichtige Empfehlungen bei der Einführung einer Identity-Access-Management (IAM)-Lösung aus. Laut einer im Juni erschienen Pressemitteilung von Gartner* "[...] ist IAM für 20 Prozent der Befragten Unternehmen im Gartner 2010 CIO Survey das Sicherheits-Thema mit der höchsten Priorität und damit deutlich an der Spitze der wichtigsten Projekte". IAM-Systeme wie der SAM Enterprise Identity Manager von Beta Systems schützen vor unerlaubten Zugriffen auf Informationen von innen und außen. Die sichere und zentrale IT-Benutzerverwaltung gewährleistet, dass Mitarbeiter nur die Zugriffsrechte auf Systeme haben, die sie benötigen und haben dürfen. Beta Systems gibt hierzu folgende zehn Tipps:

Lückenlose Berechtigungsverwaltung

Unternehmen sollten in der Lage sein, alle bestehenden Benutzerkonten in Active Directory, Lotus Notes, SAP oder anderen geschäftskritischen Anwendungen auch einer real existierenden und im Unternehmen beschäftigten Person zuordnen zu können. Abgesehen vom Sicherheitsaspekt kosten nicht benötigte Anwendungs-Lizenzen viel Geld.

Klar definierte Zielsetzungen

Der Projekterfolg erfordert klar definierte Zielsetzungen und Leistungen sowie eine straffe Planung und Kontrolle. Dies setzt die enge Zusammenarbeit erfahrener Mitarbeiter auf Kundenseite mit dem IAM-Anbieter voraus. Wichtig ist auch, dem Team geschäftsprozess- und organisationserfahrene Mitarbeiter zur Seite zu stellen. Dies schließt die Brücke zwischen IT und Business.

Branchenerfahrung und garantierte Preise

Entscheidungsträger scheuen häufig die Projektkomplexität und hohe Investitionen. Ein IAM-Anbieter muss daher in der Lage sein, Vertrauen zu erzeugen. Dies geschieht durch langjährige Erfahrung im IAM-Markt sowie durch die Expertise in der Umsetzung konkreter und zum Teil sehr unternehmens- und branchenspezifischer Anforderungen. Zudem sind Festpreisangebote gerade für den Mittelstand keine Seltenheit mehr. Dabei handelt es sich in der Regel um ein genau vordefiniertes Leistungspaket.

Anbindung von HR-Systemen

Bereits in einem ersten Schritt sollte das HR-System automatisiert angebunden werden. Grund dafür ist, dass die Probleme oftmals in der mangelnden Abstimmung der Personalabteilung mit der IT beginnen. Personalveränderungen werden zu spät oder lückenhaft an die IT gemeldet. Die Fehlerquote steigt zusätzlich durch die manuelle und dezentrale Bearbeitung.

Projektstart mit einem Cleanup

Cleanup bedeutet 'aufräumen'. Zunächst müssen die einzelnen Accounts der Benutzer den physischen Usern zugeordnet werden. Dieser Prozess der User-ID-Konsolidierung ist der erste wichtige Schritt, um beispielsweise verwaiste Accounts schnell aufzudecken.

Einführung von Berechtigungsrollen

Berechtigungsbündel, d.h. Rollen, reduzieren signifikant den Administrationsaufwand und unterstützen die Automatisierung. Hier werden Einzelberechtigungen von Benutzern mit identischen Aufgaben im Unternehmen zu einer Rolle zusammengefasst. Sogenannte Role-Mining-Werkzeuge unterstützen die Definition und fortlaufende Optimierung von Berechtigungsrollen.

Self-Service-Funktionen

Userorientierte, webbasierte Anwendungen für Password Reset Self-Services sind von Vorteil. Sie steigern die Performance der Mitarbeiter, da diese nicht lange auf ihr neues Passwort warten müssen. Zudem reduzieren sie die Kosten und den Administrationsaufwand im Help Desk.

Re-Zertifizierung für dauerhaften Projekterfolg

Notwendig ist die kontinuierliche Prüfung und Aktualisierung bestehender Berechtigungsstrukturen. Diesen Prozess - regelmäßig eine derartige Attestierung vorzunehmen - bezeichnet man als Re-Zertifizierung.

Notwendige Funktionstrennung

Funktionstrennung oder auch bekannt als 'Segregationof-Duties' ist ein weiterer Garant für erfolgreiche IAM-Projekte. Es gilt, sich auszuschließende Berechtigungsvergaben für Mitarbeiter auf Rollenebene zu beseitigen.

Die Brücke zwischen Business und IT

Vom Managen reiner technischer Berechtigungen haben sich IAM-Lösungen entfernt. Sie müssen viel stärker geschäftsprozessorientiert und über businessorientierte Rollen in die komplexen Unternehmensstrukturen eingebunden werden. Sie müssen kurz gesagt die Brücke zwischen Business und IT schlagen.

*Gartner Pressemitteilung, Gartner Says Efficient and Secure Enterprises Will Safely Reduce the Share of Security in their IT Budgets by 3 to 6 Percent of Overall IT Budgets Through 2011, 10. Juni 2010.

BETA Systems Software AG

Beta Systems bietet Großunternehmen branchenübergreifend Infrastruktursoftware. Diese erhöht die Leistungsfähigkeit der Unternehmens-IT in punkto Verfügbarkeit, Skalierbarkeit und Flexibilität. Rechenzentren optimieren ihr Job- und Output Management. Darüber hinaus werden v.a. Unternehmen mit hohen User-Zahlen bei der Automatisierung ihrer IT-Benutzerverwaltung unterstützt. Die verbesserte Sicherheit unterstützt bei der Erfüllung geschäftlicher GRC-Anforderungen.

Beta Systems wurde 1983 gegründet, ist seit 1997 börsennotiert und beschäftigt mehr als 400 Mitarbeiter. Sitz des Unternehmens ist Berlin. Beta Systems ist in den Kompetenz-Centern Köln und Calgary sowie international mit 18 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen aktiv. Weltweit optimieren mehr als 1.300 Kunden in über 3.200 laufenden Installationen ihre Prozesse und verbessern ihre Sicherheit mit Produkten und Lösungen von Beta Systems. Beta Systems generiert rund 50 Prozent seines Umsatzes international. Rund 200 dieser Kunden kommen aus den USA und Kanada.

Weitere Informationen zum Unternehmen und den Produkten sind unter www.betasystems.de zu finden.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.