Foto: shocky/ Fotolia.com

Peak Solution

Multifunktionale Mitarbeiterausweise

Moderne Mitarbeiterausweise sind universell über Standorte und Systemgrenzen hinweg einsetzbare, temporär veränderbare Identifikations- und Berechtigungsmedien. Damit sie auch so genutzt werden können ohne Sicherheitsrisiken zu verursachen, ist ein umfassendes Identity- und Access-Management (IAM) nötig.

Mit einem multifunktionalen Mitarbeiterausweis kommt sein Besitzer aufs Firmengelände, bezahlt in der Kantine, betankt seinen Firmenwagen, meldet sich am IT-Netzwerk an, signiert Dokumente und verschlüsselt Informationen. Eine solche Vereinheitlichung ist nicht nur eine Erleichterung für den Anwender, sondern spart dem Unternehmen Kosten für parallele Systeme und führt vor allem zu einer gelebten Sicherheitskultur. Ein Ausloggen am Rechner kann nicht mehr vergessen werden, wenn der Mitarbeiter dieselbe Karte an der nächsten Tür wieder braucht. Und wenn alle Berechtigungen mit einem Chip „am Mann“ sind, wird ein Verlust sofort bemerkt und man kann darauf reagieren.

Je mehr Funktionen auf einer Chip-Karte vereint sind, desto heikler ist allerdings auch der Verlust. Entsprechend starke Authentifizierungslösungen sind hier Pflicht. Eine solche Karte beeinflusst zudem die gesamte Produktivität eines Mitarbeiters – schneller Ersatz muss also im Verlustfall gewährleistet sein. Die Ausgabe – ob neu oder als Ersatz – wird komplexer, je mehr Funktionen eine Chip-Karte vereint. Man braucht daher unternehmensweit einheitliche Prozesse und Sicherheitsrichtlinien für die Ausgabe und Sperrung solcher „All-in-One-Access-Lösungen“. Dies leisten IAM-Systeme inklusive Card Lifecycle Management.

Rollenmodelle und Genehmigungs-Workflows

IAM-Projekte gehen nicht von einzelnen Applikation oder Zugangskontrollen aus, sondern von Anwendungsfällen, aus denen Sicherheitsanforderungen und Verantwortlichkeiten abgeleitet werden. Dies bildet die Grundlage für eine effiziente Teilautomatisierung der Administration, weil sich darüber Workflows elektronisch abbilden lassen und Rollenmodelle abgeleitet werden können, die bereits den Großteil der Nutzerprofile reflektieren.

In einem voll ausgebauten IAM-System sind Standards für Personengruppen gesetzt – hinsichtlich der Zutrittsrechte für Gebäude, der Versorgung mit IT-Ressourcen und der Zugriffsrechte auf Daten. Wer jeweils für Anträge und Entscheidungen zuständig ist, wird genauso über Rollen definiert. Der große Vorteil eines detaillierten Rollenmodells ist neben sinkendem Administrationsaufwand die deutlich höhere Flexibilität bei Rechteveränderungen – zum Beispiel beim Wechsel eines Mitarbeiters in eine andere Abteilung.

Zusätzlich kann so auch der Umgang mit Besuchern, Lieferanten, Partnern oder Subunternehmern grundsätzlich und zuverlässig im Sinne der Compliance-Richtlinien geregelt werden. Deutlich gestraffte Antragsprozesse und eine treffsichere Zuordnung von Rechten sind weitere Vorteile eines IAM, das in dieser Weise systematisch aufgebaut wurde.

Ga-Lam Chang, Leiter Identity and Security Management Solutions, Peak Solution GmbH

Foto: Fotolia/ Light Impression

Berechtigungs-Management

Verheiratung zweier Welten

In den 80er Jahren war ein praller Schlüsselbund ein Statussymbol. Die Zeiten haben sich geändert. Die Verheiratung unterschiedlicher Zugangsberechtigungen – für Eingangstor, Büro und IT – birgt enorme Potenziale zur Erhöhung der Sicherheit und Reduzierung von Administrationsaufwand.

Foto: Kalscheuer

1. Nexus Security Breakout

Ausweis- und Berechtigungsmanagement

Zum ersten Security Breakout hatte Nexus Technology im April nach München eingeladen. Auf der Agenda stand neben dem multifunktionalen Mitarbeiterausweis und der Kartenproduktion auch das Besucher-, Ausweis- und Berechtigungsmanagement.

Im Identity- und Access Management (IAM) werden die Datenzugriffe auf Ressourcen, File-Server und Datenquellen festgelegt und kontrolliert.
Foto: G+H Systems

IT-Sicherheit

Datenzugriffe mit Identity- und Access Management verwalten

Um die Datenzugriffe von Mitarbeitern auf die IT zu verwalten, braucht es eine moderne Software zum Identity- und Access-Management (IAM).

Foto: Clipdealer

Identitätsmanagement

Sicherheitslücken erkennen

Unternehmen sind in vielfältiger Weise bedroht. Zentrale Sicherheitsmaßnahmen sind die Kontrolle über den Zugriff auf Ressourcen, Einblick in Daten oder den physischen Zugang zu Gebäuden. In der Praxis werden diese Berechtigungen häufig einzeln verwaltet.