/images/Header/aktuell.jpg

Pressemeldungen

Dienstag, 20.10.2009

Berechtigungen verwalten, Compliance sichern

Gesetzliche und vertragliche Regelungen konfrontieren Unternehmen mit einer komplexen Struktur einzuhaltender Richtlinien. Mit dem Software-Tool Berechtigungsauditor (AudIT) unterstützt ITdesign deren Umsetzung und das fortlaufende Management.

Der Mitarbeiterstab in Unternehmen ist immer in Fluss: Abteilungswechsel, lokale Veränderung, Austritt.Wer weiß im Fall des Falles, auf welche Ressourcen ein User aktuell Zugriff hat und vor allem auf welche er keinen Zugriff haben sollte? Wer kann überprüfen, ob beim Austritt eines Mitarbeiters ALLE notwendigen Rechte und Berechtigungen tatsächlich entzogen wurden. Wer kontrolliert, ob die notwendigen Rechte NACH einer Urlaubsvertretung wieder entzogen wurden? Ist ein rascher Überblick über alle Anwender und Anwendergruppen, das verfügbare Rechteportfolio und über die vergebenen Zugriffsberechtigungen möglich?

Vollständiger Überblick

"Der Berechtigungsauditor ist eine Lösung", so Michael Botek, Geschäftsführer ITdesign, „die diese Fragen beantwortet und es ermöglicht, die aktuellen Zugriffsberechtigungen auf Ressourcen unterschiedlichster Systeme übersichtlich und einheitlich darzustellen." Sie hilft im Rahmen von Compliance- Maßnahmen zunächst bei einer vollständigen Bestandsaufnahme sowie bei den daraus abzuleitenden Datenbereinigungsaktivitäten.

Darüber hinaus liefert es in weiterer Folge die Basis für die Entwicklung von modernen Rollenkonzepten beziehungsweise rollenbasierendem Identitätsmanagement. Mit dem Berechtigungsauditor können die Zugriffsberechtigungen auf Ressourcen unterschiedlichster Systeme u.a. auch für Personalverantwortliche verständlich, übersichtlich und einheitlich dargestellt werden. Dabei kann es sich um Directories, Datenbanken, File Shares, Applikationen, etc. handeln. So wurden zum Beispiel während eines aktuellen Rollenkonzept-Projektes Daten aus dem MS Windows File-System, MS Exchange, SQL Server, IBM iSeries und einer Reihe von eigenentwickelten Applikationen ausgelesen.

Alle Berechtigungen im Überblick

Das Tool basiert auf einer SQL-Server Datenbank, in welche die Daten importiert werden. Alle Informationen, die im Zusammenhang mit Berechtigungen stehen, sind hier verzeichnet und nachvollziehbar:    

  • Gruppen: Active Directory Sicherheitsgruppen, Verteilerlisten, iSeries Benutzergruppen, 
  • Organisationseinheiten, deren Hierarchie und Mitglieder, 
  • Personen (alle in den Systemen vorhanden Accounts) und ihre Gruppenzugehörigkeit, 
  • Ressourcen (Files, Shares, Folders, E-Mail Accounts, iSeries Programme und Funktionen), 
  • Berechtigungen (Gruppen und Einzelpersonen) auf alle im System bekannten Ressourcen, 
  • Lokationen.  

Web-basierte Darstellung

Der Zugriff auf das Tool ist über Web-Browser möglich. Für die Bedienung ist kein ITKnow- how notwendig, die gewünschten Informationen sind auf einen Blick ersichtlich. Diese Informationen sind zugleich ein gutes Rüstzeug, um beispielsweise mit einem Identity-Management-Projekt den Sicherheitslevel, die Transparenz und die Nachvollziehbarkeit zu erhöhen. "Die zentrale Verwaltung von benutzerbezogenen Daten in Unternehmensnetzen bringt nicht nur Zeit- und Kostenersparnis, sondern ist auch ein wichtiges Sicherheitskriterium", so Botek.

download <%#Eval("LinkText") %> Download Pressemeldung (PDF, 665,6kB)
 
  • Ansprechpartner
  • Direkter Kontakt
 
kraftwerk | Agentur für neue Kommunikation GmbH