Direkt zum Inhalt
Peak Solution 3. Juli 2012

Multifunktionale Mitarbeiterausweise

Moderne Mitarbeiterausweise sind universell über Standorte und Systemgrenzen hinweg einsetzbare, temporär veränderbare Identifikations- und Berechtigungsmedien. Damit sie auch so genutzt werden können ohne Sicherheitsrisiken zu verursachen, ist ein umfassendes Identity- und Access-Management (IAM) nötig.

Mitarbeiterausweise können verschiedene Funktionen vereinen.
Mitarbeiterausweise können verschiedene Funktionen vereinen.

Mit einem multifunktionalen Mitarbeiterausweis kommt sein Besitzer aufs Firmengelände, bezahlt in der Kantine, betankt seinen Firmenwagen, meldet sich am IT-Netzwerk an, signiert Dokumente und verschlüsselt Informationen. Eine solche Vereinheitlichung ist nicht nur eine Erleichterung für den Anwender, sondern spart dem Unternehmen Kosten für parallele Systeme und führt vor allem zu einer gelebten Sicherheitskultur. Ein Ausloggen am Rechner kann nicht mehr vergessen werden, wenn der Mitarbeiter dieselbe Karte an der nächsten Tür wieder braucht. Und wenn alle Berechtigungen mit einem Chip „am Mann“ sind, wird ein Verlust sofort bemerkt und man kann darauf reagieren.

Je mehr Funktionen auf einer Chip-Karte vereint sind, desto heikler ist allerdings auch der Verlust. Entsprechend starke Authentifizierungslösungen sind hier Pflicht. Eine solche Karte beeinflusst zudem die gesamte Produktivität eines Mitarbeiters – schneller Ersatz muss also im Verlustfall gewährleistet sein. Die Ausgabe – ob neu oder als Ersatz – wird komplexer, je mehr Funktionen eine Chip-Karte vereint. Man braucht daher unternehmensweit einheitliche Prozesse und Sicherheitsrichtlinien für die Ausgabe und Sperrung solcher „All-in-One-Access-Lösungen“. Dies leisten IAM-Systeme inklusive Card Lifecycle Management.

Rollenmodelle und Genehmigungs-Workflows

IAM-Projekte gehen nicht von einzelnen Applikation oder Zugangskontrollen aus, sondern von Anwendungsfällen, aus denen Sicherheitsanforderungen und Verantwortlichkeiten abgeleitet werden. Dies bildet die Grundlage für eine effiziente Teilautomatisierung der Administration, weil sich darüber Workflows elektronisch abbilden lassen und Rollenmodelle abgeleitet werden können, die bereits den Großteil der Nutzerprofile reflektieren.

In einem voll ausgebauten IAM-System sind Standards für Personengruppen gesetzt – hinsichtlich der Zutrittsrechte für Gebäude, der Versorgung mit IT-Ressourcen und der Zugriffsrechte auf Daten. Wer jeweils für Anträge und Entscheidungen zuständig ist, wird genauso über Rollen definiert. Der große Vorteil eines detaillierten Rollenmodells ist neben sinkendem Administrationsaufwand die deutlich höhere Flexibilität bei Rechteveränderungen – zum Beispiel beim Wechsel eines Mitarbeiters in eine andere Abteilung.

Anzeige

Zusätzlich kann so auch der Umgang mit Besuchern, Lieferanten, Partnern oder Subunternehmern grundsätzlich und zuverlässig im Sinne der Compliance-Richtlinien geregelt werden. Deutlich gestraffte Antragsprozesse und eine treffsichere Zuordnung von Rechten sind weitere Vorteile eines IAM, das in dieser Weise systematisch aufgebaut wurde.

Ga-Lam Chang, Leiter Identity and Security Management Solutions, Peak Solution GmbH

Passend zu diesem Artikel