Benutzerverwaltung transparent und sicher dank Beta Systems
Datum: Montag, dem 14. März 2011
Thema: Software Infos


* Rollenbasierte Rechteverwaltung zur Einhaltung von Compliance-Vorschriften und Kostensenkung

* Beta Systems gibt 7 Tipps zur praktischen Einführung

Foto-Download: http://www.hbi.de/uploads/media/SAM_Rolmine_DE_gro%C3%9F.bmp

Berlin 14. März 2011 - Die Beta Systems Software AG gibt sieben Tipps zur erfolgreichen Einführung einer rollenbasierten Rechteverwaltung im Rahmen der Benutzerverwaltung (Identity und Access Management, IAM). Auf dem gerade zu Ende gegangenen Gartner Identity & Access Management Summit in London zählte das Rollenmanagement zu den Top-Themen der Veranstaltung. Die rollenbasierte Rechteverwaltung, das heißt, die Definition von Business- und IT-Rollen, trägt zur Transparenz und damit zur sicheren und kosteneffizienten Einhaltung und Kontrolle aller internen und externen regulatorischen Vorschriften und Compliance-Richtlinien bei. Role-Mining-Werkzeuge, wie SAM Rolmine von Beta Systems, unterstützen dabei das gesamte Rollenmanagement. Beta Systems gibt im Folgenden sieben Tipps zur Einführung einer rollenbasierten Rechteverwaltung:

1. Rollenmanagement als strategische Aufgabe
Rollen bilden die Schnittstelle zwischen dem eigentlichen Business, d. h. den Geschäftsprozessen, und der IT eines Unternehmens. Das Rollenmanagement ist daher eine wichtige Organisationsaufgabe, die entsprechend zu etablieren ist. Die Geschäftsprozessverantwortlichen müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Wichtig ist, dass die Zahl der Rollen überschaubar bleibt und ihre Definitionen verständlich und nachvollziehbar sind.

2. Aufräumen durch Data Cleansing
Die rollenbasierte Rechteverwaltung sollte mit einem grundlegenden Aufräumen beginnen. Der Cleansing-Vorgang schafft die Voraussetzung für ein sauberes Rollenmanagement und besteht aus einer Bereinigung von Informationen. Je nach Stellenbeschreibung arbeiten die Mitarbeiter mit diversen IT-Ressourcen. Daten und Anwendungen werden kombiniert und von Menschen innerhalb und außerhalb einer Organisation genutzt. Role-Mining-Werkzeuge ordnen die einzelnen Accounts den Benutzern zu, um festzustellen, welche Berechtigungen ein Benutzer im Unternehmensnetzwerk hat. Ein Bericht zeigt dann schnell blinde Flecken und "Karteileichen" auf, das heißt verwaiste Benutzerkonten oder Berechtigungen. Abgesehen von den Sicherheitsrisiken kosten nicht benötigte Anwendungslizenzen Geld.

3. Erhöhung der Automatisierung
Übergeordnetes Ziel der IT-Abteilung und Geschäftsführung sollte es sein, durch die Berechtigungsbündel, also Rollen, den Administrationsaufwand deutlich zu reduzieren und Automatisierungsprozesse zu unterstützen. Role-Mining-Werkzeuge unterstützen bei der automatisierten Definition und fortlaufenden Optimierung der Berechtigungsrollen. Die Erfahrung zeigt, dass Unternehmen durch die rollenbasierte Berechtigungsverwaltung einen Automatisierungsgrad von mehr als 90 Prozent erreichen können und damit wesentliche Kosten sparen.

4. Mix aus Top-Down und Bottom-Up
Die standardisierte Modellierung von Rollen erfordert sowohl einen Top-Down- als auch Bottom-Up-Ansatz. Organisatorische Rollen entstehen nach dem Top-Down-Prinzip. Sie sind damit vom Aufbau der Organisation und von den Funktionen der Mitarbeiter geprägt. Mit dem Bottom-Up-Ansatz werden dann auf den Zielsystemen die vorhandenen Berechtigungen hinsichtlich Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet. Durch die Analyse bestehender Benutzerberechtigungen unterstützt eine Role-Mining-Software die Bottom-Up-Entwicklung von Rollenmodellen. Erst eine Soll-Ist-Analyse deckt Abweichungen vom Soll in existierenden Rollenvergaben auf.

5. Anwendung von diversen Analyse-Szenarien
Diverse Analyse-Szenarien sollten im Rollenfindungsprozess durchgespielt werden. Role-Mining-Werkzeuge bieten hierfür eine Vielzahl einstellbarer Parameter. Bei der Nachbearbeitung, dem sogenannten Role Engineering, werden die Rollen nach Abstimmung mit den fachlichen Anforderungen auf Basis der automatisch erstellten Analyseergebnisse definiert. Vereinzelt ist auch eine manuelle Rollendefinition nötig.

6. Rollenmanagement über den gesamten Lebenszyklus hinweg
Mit der einmaligen Rollendefinition ist es nicht getan: Permanente Änderungsprozesse verlangen, die Rollen und das übergeordnete Rollenmodell einfach und rasch an neue Stellencharakteristika oder IT-Anwendungen anzupassen. Die gewählte Role-Mining-Software sollte daher ein effizientes Role-Life-Cycle-Management unterstützen - unter Berücksichtigung der Einhaltung und Kontrolle unternehmensweiter und gesetzlicher Vorgaben (Security Policies) bei der Vergabe von Zugriffsberechtigungen.

7. Hohe Integrationsfähigkeit
Die Role-Mining-Software sollte sich leicht in eventuell vorhandene IAM-Software integrieren lassen. So ist die Implementierung eines ganzheitlichen und intelligenten User-Role-Life-Cycle-Management-Konzepts garantiert. Auch sollte sie plattformunabhängig sein, da sie auf Basis der importierten Daten (HR-Daten und bestehende Berechtigungsinformationen) Rollen vorschlägt und optimiert. Ebenso bedeutend sind Import- und Export-Schnittstellen für die Übergabe der Informationen mittels definierter Dateiformate (CSV- oder XML-Format). Wichtig ist zudem, dass das gewählte Produkt auf dem RBAC-Standard des National Institute of Standards and Technology basiert.
Die Beta Systems Software AG (Prime Standard: BSS, ISIN DE0005224406) bietet Großunternehmen branchenübergreifend hochwertige Infrastruktursoftware. Diese erhöht die Leistungsfähigkeit der Unternehmens-IT in punkto Verfügbarkeit, Skalierbarkeit und Flexibilität. Rechenzentren optimieren ihr Job und Output Management. Darüber hinaus werden insbesondere Unternehmen mit hohen User-Zahlen bei der Automatisierung ihrer IT-Benutzerverwaltung unterstützt. Durch die verbesserte Sicherheit werden auch die geschäftlichen Anforderungen in Bezug auf Governance, Risikomanagement und Compliance (GRC) erfüllt.

Beta Systems wurde 1983 gegründet, ist seit 1997 börsennotiert und beschäftigt rund 350 Mitarbeiter. Sitz des Unternehmens ist Berlin. Beta Systems ist in den Kompetenz-Centern Köln und Calgary sowie international mit 14 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen aktiv. Weltweit optimieren mehr als 1.300 Kunden in über 3.200 laufenden Installationen ihre Prozesse und verbessern ihre Sicherheit mit Produkten und Lösungen von Beta Systems. Beta Systems generiert rund 50 Prozent seines Umsatzes international. Rund 200 dieser Kunden kommen aus den USA und Kanada.

Weitere Informationen zum Unternehmen und den Produkten sind unter www.betasystems.de zu finden.

Besuchen Sie Beta Systems auch auf
www.twitter.com/BetaSystems und www.facebook.com/BetaSystems und www.xing.com/companies/betasystemssoftwareag
Beta Systems Software AG
Thomas große Osterhues
Alt-Moabit 90d
10559 Berlin
+49 (0)30 726 118-570

www.betasystems.de

Pressekontakt:
HBI Helga Bailey PR&MarCom GmbH
Alexandra Janetzko
Stefan-George-Ring 2
81929
München
alexandra_janetzko@hbi.de
+49 (0)89 99 38 87-32
http://hbi.de

(Interessante London News & London Infos @ London-News.info.)

Veröffentlicht von >> PR-Gateway << auf Freie-PresseMitteilungen.de


* Rollenbasierte Rechteverwaltung zur Einhaltung von Compliance-Vorschriften und Kostensenkung

* Beta Systems gibt 7 Tipps zur praktischen Einführung

Foto-Download: http://www.hbi.de/uploads/media/SAM_Rolmine_DE_gro%C3%9F.bmp

Berlin 14. März 2011 - Die Beta Systems Software AG gibt sieben Tipps zur erfolgreichen Einführung einer rollenbasierten Rechteverwaltung im Rahmen der Benutzerverwaltung (Identity und Access Management, IAM). Auf dem gerade zu Ende gegangenen Gartner Identity & Access Management Summit in London zählte das Rollenmanagement zu den Top-Themen der Veranstaltung. Die rollenbasierte Rechteverwaltung, das heißt, die Definition von Business- und IT-Rollen, trägt zur Transparenz und damit zur sicheren und kosteneffizienten Einhaltung und Kontrolle aller internen und externen regulatorischen Vorschriften und Compliance-Richtlinien bei. Role-Mining-Werkzeuge, wie SAM Rolmine von Beta Systems, unterstützen dabei das gesamte Rollenmanagement. Beta Systems gibt im Folgenden sieben Tipps zur Einführung einer rollenbasierten Rechteverwaltung:

1. Rollenmanagement als strategische Aufgabe
Rollen bilden die Schnittstelle zwischen dem eigentlichen Business, d. h. den Geschäftsprozessen, und der IT eines Unternehmens. Das Rollenmanagement ist daher eine wichtige Organisationsaufgabe, die entsprechend zu etablieren ist. Die Geschäftsprozessverantwortlichen müssen entscheiden, welche Rechte die Rollen beinhalten und welchen Personen diese Rollen zugewiesen werden. Wichtig ist, dass die Zahl der Rollen überschaubar bleibt und ihre Definitionen verständlich und nachvollziehbar sind.

2. Aufräumen durch Data Cleansing
Die rollenbasierte Rechteverwaltung sollte mit einem grundlegenden Aufräumen beginnen. Der Cleansing-Vorgang schafft die Voraussetzung für ein sauberes Rollenmanagement und besteht aus einer Bereinigung von Informationen. Je nach Stellenbeschreibung arbeiten die Mitarbeiter mit diversen IT-Ressourcen. Daten und Anwendungen werden kombiniert und von Menschen innerhalb und außerhalb einer Organisation genutzt. Role-Mining-Werkzeuge ordnen die einzelnen Accounts den Benutzern zu, um festzustellen, welche Berechtigungen ein Benutzer im Unternehmensnetzwerk hat. Ein Bericht zeigt dann schnell blinde Flecken und "Karteileichen" auf, das heißt verwaiste Benutzerkonten oder Berechtigungen. Abgesehen von den Sicherheitsrisiken kosten nicht benötigte Anwendungslizenzen Geld.

3. Erhöhung der Automatisierung
Übergeordnetes Ziel der IT-Abteilung und Geschäftsführung sollte es sein, durch die Berechtigungsbündel, also Rollen, den Administrationsaufwand deutlich zu reduzieren und Automatisierungsprozesse zu unterstützen. Role-Mining-Werkzeuge unterstützen bei der automatisierten Definition und fortlaufenden Optimierung der Berechtigungsrollen. Die Erfahrung zeigt, dass Unternehmen durch die rollenbasierte Berechtigungsverwaltung einen Automatisierungsgrad von mehr als 90 Prozent erreichen können und damit wesentliche Kosten sparen.

4. Mix aus Top-Down und Bottom-Up
Die standardisierte Modellierung von Rollen erfordert sowohl einen Top-Down- als auch Bottom-Up-Ansatz. Organisatorische Rollen entstehen nach dem Top-Down-Prinzip. Sie sind damit vom Aufbau der Organisation und von den Funktionen der Mitarbeiter geprägt. Mit dem Bottom-Up-Ansatz werden dann auf den Zielsystemen die vorhandenen Berechtigungen hinsichtlich Gemeinsamkeiten und Standards analysiert und den Rollen zugeordnet. Durch die Analyse bestehender Benutzerberechtigungen unterstützt eine Role-Mining-Software die Bottom-Up-Entwicklung von Rollenmodellen. Erst eine Soll-Ist-Analyse deckt Abweichungen vom Soll in existierenden Rollenvergaben auf.

5. Anwendung von diversen Analyse-Szenarien
Diverse Analyse-Szenarien sollten im Rollenfindungsprozess durchgespielt werden. Role-Mining-Werkzeuge bieten hierfür eine Vielzahl einstellbarer Parameter. Bei der Nachbearbeitung, dem sogenannten Role Engineering, werden die Rollen nach Abstimmung mit den fachlichen Anforderungen auf Basis der automatisch erstellten Analyseergebnisse definiert. Vereinzelt ist auch eine manuelle Rollendefinition nötig.

6. Rollenmanagement über den gesamten Lebenszyklus hinweg
Mit der einmaligen Rollendefinition ist es nicht getan: Permanente Änderungsprozesse verlangen, die Rollen und das übergeordnete Rollenmodell einfach und rasch an neue Stellencharakteristika oder IT-Anwendungen anzupassen. Die gewählte Role-Mining-Software sollte daher ein effizientes Role-Life-Cycle-Management unterstützen - unter Berücksichtigung der Einhaltung und Kontrolle unternehmensweiter und gesetzlicher Vorgaben (Security Policies) bei der Vergabe von Zugriffsberechtigungen.

7. Hohe Integrationsfähigkeit
Die Role-Mining-Software sollte sich leicht in eventuell vorhandene IAM-Software integrieren lassen. So ist die Implementierung eines ganzheitlichen und intelligenten User-Role-Life-Cycle-Management-Konzepts garantiert. Auch sollte sie plattformunabhängig sein, da sie auf Basis der importierten Daten (HR-Daten und bestehende Berechtigungsinformationen) Rollen vorschlägt und optimiert. Ebenso bedeutend sind Import- und Export-Schnittstellen für die Übergabe der Informationen mittels definierter Dateiformate (CSV- oder XML-Format). Wichtig ist zudem, dass das gewählte Produkt auf dem RBAC-Standard des National Institute of Standards and Technology basiert.
Die Beta Systems Software AG (Prime Standard: BSS, ISIN DE0005224406) bietet Großunternehmen branchenübergreifend hochwertige Infrastruktursoftware. Diese erhöht die Leistungsfähigkeit der Unternehmens-IT in punkto Verfügbarkeit, Skalierbarkeit und Flexibilität. Rechenzentren optimieren ihr Job und Output Management. Darüber hinaus werden insbesondere Unternehmen mit hohen User-Zahlen bei der Automatisierung ihrer IT-Benutzerverwaltung unterstützt. Durch die verbesserte Sicherheit werden auch die geschäftlichen Anforderungen in Bezug auf Governance, Risikomanagement und Compliance (GRC) erfüllt.

Beta Systems wurde 1983 gegründet, ist seit 1997 börsennotiert und beschäftigt rund 350 Mitarbeiter. Sitz des Unternehmens ist Berlin. Beta Systems ist in den Kompetenz-Centern Köln und Calgary sowie international mit 14 eigenen Konzerngesellschaften und zahlreichen Partnerunternehmen aktiv. Weltweit optimieren mehr als 1.300 Kunden in über 3.200 laufenden Installationen ihre Prozesse und verbessern ihre Sicherheit mit Produkten und Lösungen von Beta Systems. Beta Systems generiert rund 50 Prozent seines Umsatzes international. Rund 200 dieser Kunden kommen aus den USA und Kanada.

Weitere Informationen zum Unternehmen und den Produkten sind unter www.betasystems.de zu finden.

Besuchen Sie Beta Systems auch auf
www.twitter.com/BetaSystems und www.facebook.com/BetaSystems und www.xing.com/companies/betasystemssoftwareag
Beta Systems Software AG
Thomas große Osterhues
Alt-Moabit 90d
10559 Berlin
+49 (0)30 726 118-570

www.betasystems.de

Pressekontakt:
HBI Helga Bailey PR&MarCom GmbH
Alexandra Janetzko
Stefan-George-Ring 2
81929
München
alexandra_janetzko@hbi.de
+49 (0)89 99 38 87-32
http://hbi.de

(Interessante London News & London Infos @ London-News.info.)

Veröffentlicht von >> PR-Gateway << auf Freie-PresseMitteilungen.de






Dieser Artikel kommt von Software News & Software Infos & Software Tipps
http://www.software-infos-247.de

Die URL für diesen Artikel ist:
http://www.software-infos-247.de/modules.php?name=News&file=article&sid=5248