Identity- und Accessmanagement (IAM)

Administration von Identitäten und die Verwaltung von Zugriffsrechten

Das Voranschreiten der Digitalisierung, wie die Nutzung von Cloud Services, mobiler Geräte sowie die Einführung von Home-Office-Lösungen gestaltet IT-Landschaften zunehmend komplexer. Neben dem Anstieg der Anzahl der Anwender, nimmt auch die Aufgabenvielfalt des einzelnen Benutzers zu und damit sein Zugriff auf Informationen unterschiedlichen Ursprungs innerhalb des Unternehmens. Es stellt sich nunmehr die Frage, wie diese sensiblen Informationen in einer stetig wachsenden und volatilen Informations- und Benutzervielfalt vor unerlaubtem Zugriff geschützt werden können, ohne dabei die Nutzung einzuschränken. Dabei muss auch die Arbeitsintensität der Vergabe, Kontrolle und Verwaltung von Identitäten und Zugriffsrechten im Unternehmen berücksichtigt werden.

Eine Hilfe stellt die Einführung eines Identity- und Accessmanagement, kurz IAM, dar. Das IAM wird als Software-Lösung installiert und kann über Schnittstellen in die betreffenden Anwendungen und Systeme eingebunden werden.

Ziel des IAM ist die Administration von Identitäten und die Verwaltung von Zugriffsrechten auf verschiedene Applikationen, Systeme und Ressourcen.

Ein IAM umfasst u.a. folgende wichtige Funktionen:

  • Zentralisierte Verwaltung der Berechtigungen
  • Authentifizierung und Autorisierung von Benutzern
  • Zentralisierte Zugriffskontrollen
  • Rollenbasierte Zugriffsrechte

Im Rahmen der zentralisierten Verwaltung von Zugriffsrechten durch das IAM können Benutzern diese Rechte erteilt oder wieder entzogen werden. Dies setzen einige Systeme sogar in Echtzeit um, sodass ein Echtzeit-Rechtemanagement entsteht. Zudem existiert die Möglichkeit über sogenannte Self-Service-Oberflächen dem Benutzer die Beantragung der benötigten Zugriffe sowie die Veränderungen von Passwörtern selbst zu überlassen. Die Genehmigung der Rechte erfolgt dann automatisch über vordefinierte Regeln, Nutzer- und Rollenkonzepte oder durch manuelle Eingriffe. Die Erteilung von Zugriffsrechten resultiert aus einer Authentifizierung und Autorisierung des Benutzers. Das heißt, dass der Benutzer als erstes seine Identität gegenüber dem System nachweisen muss (Authentifizierung). Dies erfolgt bspw. über die Abfrage des Benutzernamens und Passwortes. In einem zweiten Schritt wird festgelegt, auf welche Ressourcen und Systeme der Benutzer zugreifen darf (Autorisierung). Hier sollten festgelegte Regeln und Rollenkonzepte angewendet werden, die in einer Datenbank hinterlegt sind. Die Ausgestaltung der Autorisierungsregelungen obliegt dem Unternehmen selbst und kann an Arbeitsbereichen und Organisationsstrukturen orientiert sein.

Durch die zentrale Verwaltung von Benutzerberechtigungen kann ein Überblick auch bei der Existenz vieler einzelner, dezentraler Freigabe- und Berechtigungsprozesse gewahrt werden. Zugriffsberechtigungen können an Compliance-Anforderungen, wie die Datenschutz-Grundverordnung (DSGVO) oder den Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD) angepasst werden und somit deren Einhaltung unternehmensweit gewährleisten. Eine klare und zentrale Struktur der Berechtigungsvergabe kann übergreifend umgesetzt werden.

Ihre Ansprechpartner

  • Christoph Dessel

    Prokurist / Senior Manager
    Wirtschaftsprüfung
    christoph.dessel@curacon.de
    0 21 02/16 69-180
    »Meine Mandanten können von mir eine individuell zugeschnittene Betreuung erwarten, ohne dass ich auf meinen Anspruch eines standardisierten Projektverlaufs unter Einbeziehung unseres ganzheitlichen Beratungsansatzes verzichten muss.«
  • Jens Rugor

    Prüfungsleiter
    Wirtschaftsprüfung
    jens.rugor@curacon.de
    0 21 02/16 69-149
    »Die Digitalisierung darf nicht beeinträchtigen, sondern muss den Menschen unter Berücksichtigung der rechtlichen Anforderungen bestmöglich unterstützen.«