IDM-Plan: Schritt für Schritt zum Erfolg!

01.06.2016

ORG unterstützt Prozesse für die angemessene IT-Berechtigungsvergabe und die regelmäßige Rezertifizierung, wie sie u. a. MaRisk, BSI, COBIT fordern.

Sichere IAM-Einführung. Nutzen - Schritt für Schritt!

Im Folgenden erklären wir Ihnen, wie Sie Ihr Access Management revisionssicher und „Schritt für Schritt“ gestalten können.

Jeder Einführungsschritt bringt bereits einen Optimierungs- oder Compliance-Nutzen. Ganz abgesehen von der gesteigerten Sicherheit Ihrer Geschäftsanwendungen. 

Das folgende Schaubild erklärt die schrittweise Vorgehensweise und zeigt auf durch welche Komponenten von „ORG – Das Berechtigungsmanagement“ die einzelnen Schritte unterstützt werden.

1. Ableitung Berechtigungsmodell

  • MaRisk AT 7.2: Vergabe benötigter IT-Berechtigungen
  • MaRisk AT 4.3.1: Vermeidung von Interessens­konflikten (SoD)
  • BSI Grundschutz M 2.31: Dokumentation zugelassener Benutzer und Rechte

2. Revisionssicherer Beantragungsprozess

  • BSI Grundschutz M 2.8: Vergabe von Rechten
  • MaRisk AT 7.2: Prozesse für angemessene IT-Berechtigungsvergabe (Vieraugenprinzip)
  • User-Help-Desk- und Selfservice-Unterstützung

3. Teilautomatisierte Zuweisung der Berechtigungen

  • COBIT DS 5.3: Benutzerzugriffsrechte regelkonform
  • BDSG §9: Zugriffsberechtigung nur für autorisierte Personen
  • Fehlerreduktion durch Teilautomatisierung

4. Automatische Zuweisung der Berechtigungen

  • COBIT DS 5.3: Benutzerzugriffsrechte regelkonform
  • BDSG §9: Zugriffsberechtigung nur für autorisierte Personen
  • Fehlereliminierung durch vollautomatisierte Berechtigungszuweisung

5. Regelmäßiges Auditieren und Rezertifizieren

  • MaRisk AT 4.3.1: regelmäßige Überprüfung von IT-Berechtigungen, sowie die Vermeidung von Interessens­konflikten (SoD)
  • COBIT DS 5.4: Regelmäßige Überprüfung aller IT-Berechtigungen
  • IGA-Lifecycle (Identity Governance and Administration)

Nach dem Ableiten klarer Berechtigungsstrukturen und -regeln kann darauf aufbauend der Beantragungsprozess revisionskonform gestaltet werden. 

Durch die schrittweise Anbindung der Geschäftsanwendungen heben Sie Effizienzgewinne und eliminieren bei vollautomatisierter Anbindung alle manuellen Fehlerquellen, da kein menschlicher Administrator für Berechtigungsvergaben in den Geschäftsanwendungen mehr nötig ist.  

Die höchste Stufe ist erklommen, wenn auch noch regelmäßige Überprüfungen, neudeutsch Rezertifizierungen, der vergebenen Berechtigungen stattfinden. Damit haben Sie dauerhaft Ihr Berechtigungsmanagement im Griff.  

Wir unterstützen Sie gerne, von Schritt 1 bis 5 und freuen uns auf Ihre Anfragen. 

„Ein besonderer Vorteil von ORG ist die Kombination von rollen- und richtlinienbasierter Zugriffssteuerung in einer Lösung.”

Martin Kuppinger, KuppingerCole Analysts

Kuppinger Cole Report: Executive View

Berechtigungsvergabeprozess am Beispiel einer Neueinstellung

Kundenprojekte

  • Zentrales Rechtemanagement ORG: Erfolgsfaktor für ISO 27001 Zertifizierung

    Zentrales Rechtemanagement ORG: Erfolgsfaktor für ISO 27001 Zertifizierung

    In ORG befinden sich alle rollen­basierten Anwenderrechte für sämt­liche Anwendungen. Auf Knopfdruck sind historische, aktuelle und auch zukünftige Rechte pfleg- und abrufbar. Ein wichtiges Kriterium für die Auswahl eines zentralen Berechti­gungs­managementsystems für die Gothaer war die Integrierbarkeit in die bestehende Systemlandschaft und die Zukunftsfähigkeit.

Online-Präsentation unserer Produkte

Gerne zeigen wir Ihnen unsere Produkte per Web-Session.

Füllen Sie einfach das Formular aus, um mit uns einen Termin zu vereinbaren.
Unsere erfahrenen Berater kontaktieren Sie umgehend.

 

Durch das Abschicken dieses Formulars stimme ich zu, dass die FSP GmbH meine Daten, wie in den FSP Datenschutzbestimmungen beschrieben, verarbeiten darf.