openPR Recherche & Suche
Presseinformation

Identity und Access Management für den Mittelstand

08.10.200812:45 UhrIT, New Media & Software
Bild: Identity und Access Management für den Mittelstand

(openPR) Provisioning-Systeme entlasten die IT-Administration mittelständischer Unternehmen und sorgen für die sichere Verwaltung von Zugriffsrechten

Aschheim, 08. Oktober 2008 - Infrastruktur ausbauen, Sicherheitskonzepte entwickeln, externe Standorte anbinden und neue Systeme implementieren: IT-Administratoren mangelt es nicht an wichtigen Aufgaben, doch viele dieser Arbeiten fressen Ressourcen, weil ihre Prozesse sehr zeitaufwendig sind. Provisioning-Systeme entlasten die Administration bei der Versorgung von Mitarbeitern mit IT-Diensten und Zugriffsberechtigungen von Routineaufgaben und erhöhen zudem das Sicherheitsniveau. Doch der Mittelstand scheut sich nicht zu Unrecht vor der Einführung solcher Systeme: Sie sind üblicherweise für den Einsatz in Großunternehmen konzipiert und bekannt dafür, in unüberschaubaren Projekten mit ausufernden Kosten zu enden. Was bieten also spezielle Identity und Access Management-Lösungen für den Mittelstand und wie können sie der IT-Administration Arbeit abnehmen?



Die Administratoren in mittleren und kleineren Unternehmen setzen für die Abarbeitung von Standardaufgaben, wie dem Anlegen neuer Mitarbeiter in den Systemen, meist mehrere unterschiedliche Microsoft-Tools für die einzelnen aufeinander folgenden Aufgaben ein. Durch den hohen Anteil an Handarbeit entstehen bei einem derartigen Vorgehen nicht selten Fehleingaben, und Nachfragen sind an der Tagesordnung. Ein hohes Fehlerrisiko entsteht auch dadurch, dass mittelständisches IT-Personal oftmals mit zu vielen Rechten, wie beispielsweise Domain-Administrationsrechten, in den Zielsystemen arbeitet. Schnell ist hier statt einem einzelnen User eine ganze Organisationseinheit mit vielen Gruppen und hunderten von Nutzern gelöscht. Grundsätzliche Prinzipien für die Rechtevergabe wie „Least Privilege“ und „Right Access to the Right People at the Right Time“ werden im Alltagsgeschäft leider oft ignoriert.

Automatisch den Überblick behalten

Mit einem Provisioning-System lassen sich unterschiedlichste Standard-Administrationstätigkeiten von User- über Mail- bis hin zu Filemanagement über eine Oberfläche erledigen. Das gilt für die vielen täglichen Änderungsanfragen und Aufgaben wie das Anlegen von Dateiablagen und die dazugehörige Vergabe und Verwaltung von Zugriffsrechten genauso wie für das Anlegen neuer Mitarbeiter in den Systemen. Die aufeinander folgenden Aufgaben sind in Prozessketten zusammengefasst und laufen nach bestimmten Vorgaben, die einmal definiert werden, regelbasiert und unter Zuhilfenahme von Metadaten automatisiert ab. Außerdem sind sie jederzeit in identischer Qualität reproduzierbar.

Wird zum Beispiel ein neuer Mitarbeiter bei der Anlage im Provisioning-System einer Abteilung – also ein User-Stammdatensatzes einem hierarchischen Strukturierungs-Objekt – zugewiesen, ermittelt das System automatisch verschiedene Zugehörigkeiten. So „berechnet“ das Provisioning-System die Mitgliedschaft des Users in den Default-Gruppen, welche dieser Abteilung zugeordnet sind. Auch die Organisationseinheit im Active Directory, in der dieses Benutzerobjekt erstellt wird, sowie der zugehörige Exchange-Server für die Mailbox-Anlage werden ermittelt. Die Provisioning-Lösung setzt dementsprechend die erforderlichen Änderungen in den Zielsystemen um und nimmt damit dem Administrator die Arbeit ab. Das bedeutet: Abhängig von Fachgruppe oder Abteilung wird für den neuen Mitarbeiter vom System ein Account erstellt und in die richtigen Gruppen eingetragen. Zudem wird der Mitarbeiter automatisch mit entsprechend festgelegten Services versorgt, er erhält beispielsweise eine Exchange Mailbox und eine E-Mail-Adresse nach den unternehmensüblichen Namenskonventionen. Gleichzeitig wird jeder Zielsystem-Account einem Mitarbeiter zugeordnet. Unpersönliche Benutzerobjekte – Active Directory user objects, für die keine Zuständigkeit ermittelt werden kann, gehören damit der Vergangenheit an. Dies gilt für jedes zu provisionierende Objekt – damit erhöht sich die Transparenz erheblich.

Weitere Informationen zum Thema Identity- & Access-Management (Ausweg aus dem Rechte-Chaos, Höhere Transparenz etc.) bietet das IT-Security-Portal dem interessierten Leser in seinem Thema des Monats unter:

www.all-about-security.de/kolumnen/thema-des-monats/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 248905
 928

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Identity und Access Management für den Mittelstand“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von all-about-security.de

Bild: AntivirenschutzBild: Antivirenschutz
Antivirenschutz
Welche grundlegenden Veränderungen lassen sich in der heutigen Security-Landschaft beobachten? Aschheim, 05. Dezember 2008 - Mit der wachsenden Anzahl von Webseiten, die sich in unser digitales Leben integrieren, steigt auch die potentielle Gefahr, Opfer von Computerkriminalität zu werden. Bei weitem sind nicht alle Angebote im Internet „von Grund auf“ so gestaltet, dass ihnen blind vertraut werden kann. Eindrucksvoll haben dies Hacker erst kürzlich demonstriert, als sie das Telekom-Internet Portal dahingehend manipulierten, Rufumleitungen a…
Bild: VoIP- und PSTN-Telefonie im VergleichBild: VoIP- und PSTN-Telefonie im Vergleich
VoIP- und PSTN-Telefonie im Vergleich
In den PSTN (Public Switched Telephone Network) ist man gute Qualität des Sprachdienstes gewohnt. Die verwendeten Kanäle sind dedizierte Kanäle, die entsprechende Bandbreite zur Verfügung stellen. Die maximalen Werte der Netzparameter für QoS (wie z.B. Delay

Das könnte Sie auch interessieren:

Bild: Wie sich Identity and Access Management Systeme unterscheidenBild: Wie sich Identity and Access Management Systeme unterscheiden
Wie sich Identity and Access Management Systeme unterscheiden
Frankfurt/M, den 20. Januar 2011: Am 24. März 2011 findet in Frankfurt/M der Workshop „Identity & Access Management" statt. Viele Unternehmen beschäftigen sich derzeit mit der Auswahl und Einführung von Identity and Access Management Systemen. Sie wollen damit ihre Benutzerverwaltung automatisieren und einen sicheren Zugriff auf unternehmensrelevante …
Sichere Gechäftsprozesse durch Identity Management
Sichere Gechäftsprozesse durch Identity Management
… Rechtemanagements - Start eines umfangreichen und neuen Softwareprojekts - Ersetzen bestehender Usermanagements - Einführung eines Identity & Access Managements im Mittelstand Sicherheit: - Passwörter mit Hilfe von Passwortregeln, Loginregeln generieren - Systemweites Single Sign-On - Definierte Beantragungsworkflows - Benutzerkonten aktivieren / deaktivieren …
Völcker Informatik und Devoteam Danet kooperieren
Völcker Informatik und Devoteam Danet kooperieren
… Telekommunikation & Medien und Transport & Logistik. Zum anderen setzt der Softwareanbieter auch auf die gemeinsame Entwicklung und Vermarktung einer neuen Mittelstandslösung. Diese soll Unternehmen mit vordefinierten Funktionalitäten und einem attraktiven Preisangebot den schnellen und wirtschaftlichen Einstieg in das Thema Identity Management …
Bild: IBS-Akademie bietet Seminar zu Identity & Access ManagementBild: IBS-Akademie bietet Seminar zu Identity & Access Management
IBS-Akademie bietet Seminar zu Identity & Access Management
… accessec GmbH, die er in Funktion des CTO/CSO führt. Zu seinen Mandanten in der prüfungsvorbereitenden Beratung zählen hauptsächlich deutsche DAX-Unternehmen und der gehobene Mittelstand. Rohr ist Mitglied der ISACA, ISC2 und im TeleTrust e.V. "Identity & Access Management ist ein Schlüsselthema für die Prüfung der IT-Sicherheit im Unternehmen", …
Bild: KeyIdentity präsentiert sich mit neuem MarkenauftrittBild: KeyIdentity präsentiert sich mit neuem Markenauftritt
KeyIdentity präsentiert sich mit neuem Markenauftritt
… anbietet. Gleichzeitig wurden Marketing und Vertrieb neu ausgerichtet, um Kunden noch besser betreuen zu können. Dabei liegt der Fokus insbesondere auf dem Mittelstand und Konzernen, denen KeyIdentity schnell und einfach zu integrierende, sichere und verlässliche IAM-Lösungen bereitstellt. Neuer Claim: WE SECURE IDENTITIES "Unser Branding und der Claim …
Gartner kürt econet zum „Cool Vendor"
Gartner kürt econet zum „Cool Vendor"
Analysten bescheinigen econet überzeugende und innovative Lösungen für das Identity und Access Management (IAM) München - 8. Mai 2008. Das führende US-Marktforschungsinstitut Gartner hat econet in seinem jüngsten Report(1) zum „Cool Vendor" auf dem Identity und Access Management (IAM)-Markt gekürt. Die Münchner Softwareschmiede wurde für ihre Lösung …
Bild: basycs und IBSolution vertiefen Zusammenarbeit: Starke Allianz für Governance, Risk und ComplianceBild: basycs und IBSolution vertiefen Zusammenarbeit: Starke Allianz für Governance, Risk und Compliance
basycs und IBSolution vertiefen Zusammenarbeit: Starke Allianz für Governance, Risk und Compliance
… im Bereich Governance-, Risk- und Compliance-Management (GRC). Mit diesem Schritt wollen die Unternehmen den Bestands- und Neukunden, insbesondere aus dem Mittelstand, durch ein gebündeltes GRC-Leistungsportfolio mit qualitativ sehr hochwertigen und umfassenden Lösungen und Beratungsleistungen einen zusätzlichen Mehrwert anbieten. Die GRC-Prozesse im …
Bild: Wer hat noch unberechtigter Weise Zugriff auf unternehmensrelevante Daten?Bild: Wer hat noch unberechtigter Weise Zugriff auf unternehmensrelevante Daten?
Wer hat noch unberechtigter Weise Zugriff auf unternehmensrelevante Daten?
Frankfurt/M, den 10. März 2010: Am 21. April 2010 findet in Frankfurt/M der Workshop „Identity & Access Management". Viele Unternehmen haben das Problem, dass sie nicht ad hoc sehen können, welche Zugriffsrechte die einzelnen Mitarbeiter in den zahlreichen IT-Systemen haben, oder wer noch unberechtigterweise Zugriff auf sensible Unternehmensdaten …
Schluss mit dem Rechtechaos - Mittelstand fordert effizientere Administration
Schluss mit dem Rechtechaos - Mittelstand fordert effizientere Administration
… Anforderungen lassen sich nur dann erfüllen, wenn die Lösung vordefinierte und bewährte Prozesse beinhaltet, also auf Best Practices basiert. Ebenso wichtig ist für den Mittelstand die Anbindung an bestehende Systeme, hier besonders ERP (rund 50 Prozent), und die Kompatibilität mit Microsoft (rund 80 Prozent). Außerdem sollte die Provisioning-Lösung skalierbar …
CrossIdeas betritt Identity & Access Governance Markt
CrossIdeas betritt Identity & Access Governance Markt
… Governance-Sektor. Die Übernahme umfasste die gesamte Belegschaft, die IP-Rechte sowie die Bereiche Produktentwicklung und Marketing. Die Übernahme basiert auf einem Management-Buy-Out (MBO) des ehemaligen Engiweb Security-Managementteams. Engineering wird weiterhin ein wichtiger Vetriebskanal für CrossIdeas bleiben. IDEAS spiegelt die Weiterentwicklung des …
Sie lesen gerade: Identity und Access Management für den Mittelstand