Identity- und Access-Management

Eindeutig identifiziert

29. Juli 2010, 11:06 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 1

Gruppenrechte und Rollen vereinfachen die Administration

Das Prinzip des Identity- und Access-Managements: Auf Grund ihrer Daten wird jeder Person eine Rolle oder Identität zugewiesen. Sie bestimmt, welche Rechte der Mitarbeiter bezüglich der Anwendungen, Daten oder des Gebäudezugangs haben soll. Basis für
Das Prinzip des Identity- und Access-Managements: Auf Grund ihrer Daten wird jeder Person eine Rolle oder Identität zugewiesen. Sie bestimmt, welche Rechte der Mitarbeiter bezüglich der Anwendungen, Daten oder des Gebäudezugangs haben soll. Basis für eine verlässliche Zugriffskontrolle sind eine sichere Authentifizierung und die zuverlässige Autorisierung anhand von Richtlinien.

Für die Zugriffskontrolle erlaubt ein in IAM integriertes Rechtemanagement in Gruppenrechten und Rollen zu unterscheiden. Gruppenrechte vereinfachen gegenüber der Vergabe von Einzelrechten für Mitarbeiter und Partner erheblich die Administration. Über Gruppenrechte können Administratoren beispielsweise den Beteiligten eines Projektes die gleichen Rechte einräumen. Fallen Änderungen in Form neuer Applikationszuordnungen an, müssen diese vom Administrator pauschal für alle Teilnehmer dieser Gruppe nur einmal durchgeführt werden. Nicht nur das: Tritt ein Mitarbeiter neu in diese Gruppe ein, kann er über die schnelle Zuordnung „seiner“ Gruppenrechte sofort produktiv arbeiten. Genauso schnell und verlässlich können Mitarbeitern, sobald sie diese Gruppe verlassen, ihre Rechte entzogen werden. Veraltete Einträge und Rechte können somit nicht länger potenziellen Angreifern als gefährlicher Einstieg in sensible Applikationen und Daten dienen.

Strukturierte Workflows erschließen eine besonders effiziente Vergabe von Zugriffsrechten. Ein Beispiel dafür sind Antrags- und Genehmigungs-Workflows, um einem Benutzer kurzfristig eine neue Rolle zuzuweisen. Der Benutzer beantragt eine Genehmigung für eine Rolle über die Web-Center-Benutzerschnittstelle. Der Workflow benachrichtigt daraufhin jede Person im Genehmigungspfad, zum Beispiel mittels E-Mail, dass ein Antrag vorliegt. Die benachrichtigten Personen nutzen ebenfalls die Web-Center-Benutzerschnittstelle, um den Antrag zu genehmigen oder abzulehnen. Eskalationsmechanismen unterstützen bei Problemen wie Abwesenheiten oder Zeitüberschreitungen.

Durch Kostendruck und steigende Sicherheitsanforderungen denken Organisationen und Unternehmen zunehmend darüber nach, wie sie ihre Geschäftsprozesse weiter optimieren können. Ein triftiger Grund für den Einsatz einer zentralisierten IAM-Architektur ist die Integration von IAM mit Auditing- und Reporting-Funktionen. Zugriffe – welche, durch wen, wann und womit – sowie die Genehmigung und Erteilung der zugehörigen Rechte werden revisionssicher aufgezeichnet. Die Vorschriften im Rahmen von Compliance nachweislich einzuhalten, dazu gehört auch das Vier-Augen-Prinzip. Es verhindert unter anderem, dass ein Antragsteller seinen eigenen Antrag genehmigt.

Im Rahmen einer Partnerschaft, beispielsweise in der Automobilindustrie zwischen Herstellern und Zulieferern oder in der EU zwischen den Staaten, können Benutzer mit Hilfe von IAM wechselseitig Informationen und Dienste auf der eigenen und der Partnerseite nutzen. Dabei vertrauen die Partner ihren Identitäten gegenseitig. Die erforderliche Sicherheit wird durch die Technik der Identity-Federation erreicht. Die Lösung ist nicht nur sicher, sondern auch hoch effizient, da sie erheblichen Verwaltungsaufwand erspart.


  1. Eindeutig identifiziert
  2. Gruppenrechte und Rollen vereinfachen die Administration
  3. Web-Single-Sign-on für sicheren Zugriff
  4. Organisatorische Abwicklung in Phasen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Siemens Schweiz AG

Matchmaker+