Anzeige
Anzeige
Beitrag drucken

Berechtigungsmanagement

Immer im Blick, wer kommt und geht

Viele Unternehmen mit mehreren Standorten stehen vor der Herausforderung, zahlreiche Berechtigungen von Personen und Geräten sicher und effizient zu verwalten. Unterstützung leisten Lösungen für zentrales Identitäts- und Berechtigungsmanagement, die etwa Autorisierungen unternehmensweit auf einer Plattform konsolidieren.

Bild: Nexus Technology GmbH

Zu Beginn des IT-Zeitalters war die Zugangskontrolle in Unternehmen einfach: Werkhallen und Büros waren durch Türen und Schlösser geschützt, Computer waren nicht vernetzt. Mit der Einführung von multifunktionalen Unternehmensausweisen in den 1990er Jahren wurde es komplizierter. Ausweise wurden nun für vielfältige Zwecke genutzt, vom Zutritt zum Werksgelände über den Firmenparkplatz bis zur Kantine. Das warf die Frage auf, wer für Ausgabe und Einzug sowie für die Aktivierung und Sperrung der Ausweise zuständig sein sollte, Personalabteilung, IT oder das Facility Management? So entstand Bedarf an zentralem Identitäts- und Berechtigungsmanagement. Darin sind Zutrittskontrollsysteme im Bereich des physischen Zutritts verantwortlich für die Konfiguration von Ausweislesern, die Definition von Sicherheitsbereichen sowie die Verwaltung von Berechtigungen und Zutrittsausweisen. So genannte Identity & Access Management-Systeme (IAM) verwalten hingegen den Zugang zu Netzwerken, Computern, Programmen und Daten.

Steigende Komplexität

Die anhaltende Digitalisierung vieler Arbeitsbereiche hat zu einer Zunahme an Komplexität geführt. Größere Mobilität von Mitarbeitern und Geräten, die fortschreitende Globalisierung, Cloud Computing, das Internet der Dinge und die zunehmende Cyber-Kriminalität lassen die Grenze zwischen physischer und logischer Sicherheit verschwimmen. Vor allem für Unternehmen mit verteilten Standorten wird es immer schwieriger, Identitäten und Berechtigungen von Personen und Geräten zu verwalten. Angesichts des technologischen Wandels und steigenden Sicherheitsbedarfs können Strukturen an ihre Grenzen stoßen, auch weil gleichzeitig der Kostendruck steigt und die Erwartungen der Anwender an Einfachheit und Benutzerfreundlichkeit wachsen. Nicht selten gibt es Zutrittskontrollsysteme unterschiedlicher Hersteller an einem einzelnen Standort. Jedes System verwaltet zudem womöglich nur die Berechtigungen für eigene Sicherheitsbereiche. Manchmal gibt es keinen einheitlichen Prozess, um eine Zutrittsberechtigung zu beantragen. Der Antrag sowie erforderliche Genehmigungen erfolgen vielleicht noch manuell oder halbautomatisiert per E-Mail, die Berechtigung erteilt der Administrator dann auch noch manuell. Manchmal bekommt der Antragsteller nicht mal eine Rückmeldung, ob die Berechtigung erteilt wurde. Aufgrund vieler Medienbrüche existiert in manchen Unternehmen keine durchgängige Protokollierung der Prozesse und die Frage, wer aktuell welche Berechtigungen hat, ist für die Sicherheitsverantwortlichen nur mit erheblichem Aufwand zu beantworten. Oder sogar gar nicht. Ein zentrales, plattformbasiertes Identitäts- und Berechtigungsmanagement kann viele dieser Probleme lösen.


Das könnte Sie auch interessieren:

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Mit einem neuen Starter-Paket will Product Lifecycle Management (PLM)-Spezialist ECS die Integration von Siemens Teamcenter und ERP-Software von SAP besser unterstützen.‣ weiterlesen

Im Rahmen einer strategischen Partnerschaft wollen Festo und Q.ANT die Kultivierung von Biomasse durch künstliche Photosynthese mittels Automatisierungstechnik beschleunigen. Ein Quantensensor gibt dabei Aufschluss über das Wachstum von Algen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige