Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Berechtigungsmanagement

Immer im Blick, wer kommt und geht

Viele Unternehmen mit mehreren Standorten stehen vor der Herausforderung, zahlreiche Berechtigungen von Personen und Geräten sicher und effizient zu verwalten. Unterstützung leisten Lösungen für zentrales Identitäts- und Berechtigungsmanagement, die etwa Autorisierungen unternehmensweit auf einer Plattform konsolidieren.

Bild: Nexus Technology GmbH

Zu Beginn des IT-Zeitalters war die Zugangskontrolle in Unternehmen einfach: Werkhallen und Büros waren durch Türen und Schlösser geschützt, Computer waren nicht vernetzt. Mit der Einführung von multifunktionalen Unternehmensausweisen in den 1990er Jahren wurde es komplizierter. Ausweise wurden nun für vielfältige Zwecke genutzt, vom Zutritt zum Werksgelände über den Firmenparkplatz bis zur Kantine. Das warf die Frage auf, wer für Ausgabe und Einzug sowie für die Aktivierung und Sperrung der Ausweise zuständig sein sollte, Personalabteilung, IT oder das Facility Management? So entstand Bedarf an zentralem Identitäts- und Berechtigungsmanagement. Darin sind Zutrittskontrollsysteme im Bereich des physischen Zutritts verantwortlich für die Konfiguration von Ausweislesern, die Definition von Sicherheitsbereichen sowie die Verwaltung von Berechtigungen und Zutrittsausweisen. So genannte Identity & Access Management-Systeme (IAM) verwalten hingegen den Zugang zu Netzwerken, Computern, Programmen und Daten.

Steigende Komplexität

Die anhaltende Digitalisierung vieler Arbeitsbereiche hat zu einer Zunahme an Komplexität geführt. Größere Mobilität von Mitarbeitern und Geräten, die fortschreitende Globalisierung, Cloud Computing, das Internet der Dinge und die zunehmende Cyber-Kriminalität lassen die Grenze zwischen physischer und logischer Sicherheit verschwimmen. Vor allem für Unternehmen mit verteilten Standorten wird es immer schwieriger, Identitäten und Berechtigungen von Personen und Geräten zu verwalten. Angesichts des technologischen Wandels und steigenden Sicherheitsbedarfs können Strukturen an ihre Grenzen stoßen, auch weil gleichzeitig der Kostendruck steigt und die Erwartungen der Anwender an Einfachheit und Benutzerfreundlichkeit wachsen. Nicht selten gibt es Zutrittskontrollsysteme unterschiedlicher Hersteller an einem einzelnen Standort. Jedes System verwaltet zudem womöglich nur die Berechtigungen für eigene Sicherheitsbereiche. Manchmal gibt es keinen einheitlichen Prozess, um eine Zutrittsberechtigung zu beantragen. Der Antrag sowie erforderliche Genehmigungen erfolgen vielleicht noch manuell oder halbautomatisiert per E-Mail, die Berechtigung erteilt der Administrator dann auch noch manuell. Manchmal bekommt der Antragsteller nicht mal eine Rückmeldung, ob die Berechtigung erteilt wurde. Aufgrund vieler Medienbrüche existiert in manchen Unternehmen keine durchgängige Protokollierung der Prozesse und die Frage, wer aktuell welche Berechtigungen hat, ist für die Sicherheitsverantwortlichen nur mit erheblichem Aufwand zu beantworten. Oder sogar gar nicht. Ein zentrales, plattformbasiertes Identitäts- und Berechtigungsmanagement kann viele dieser Probleme lösen.


Das könnte Sie auch interessieren:

Der Ifo-Geschäftsklimaindex ist im März auf 93,3 Punkte geklettert und verzeichnet damit den fünften Anstieg in Folge.‣ weiterlesen

Der Sensorhersteller Leuze gibt Veränderungen in der Geschäftsführung bekannt. Mit Wirkung zum 1. April wird Xavier Hamers CEO der Unternehmensgruppe.‣ weiterlesen

Wago wird erster System- und Technologiepartner für das echtzeitfähige, Linux-basierte Betriebssystem ctrlX OS von Bosch Rexroth. Gemeinsam wolle man die offene Lösung weiterentwickeln, als Standard vorantreiben und branchenspezifischer Apps auf den Markt bringen.‣ weiterlesen

Der VDMA Additive Manufacturing wird ab 2024 ideeller Träger der Rapid.Tech 3D. Bereits in diesem Jahr will sich die Arbeitsgemeinschaft mit einem Format zum Thema Bildung engagieren‣ weiterlesen

Der Gewinner des Hermes Awards wird am 16. April bekanntgegeben. Die Jury hat nun die drei nominierten Unternehmen bekanntgegeben: ACS Climatics, Beckhoff und Bosch Rexroth.‣ weiterlesen

Checkmarx hat den Launch von Supply Chain Threat Intelligence bekanntgegeben. Das System stellt Bedrohungsinformationen zu hunderttausenden schädlichen Code-Paketen, zur Reputation der beteiligten Entwickler, zu schädlichen Verhaltensmustern und mehr bereit.‣ weiterlesen

Die Industrial Digital Twin Association hat mit PTC ein neues Mitglied. Gestartet mit 23 Organisationen, umfasst die Initiative nun 94 Mitglieder.‣ weiterlesen

Industrielle Montagelinien sind vielfältig: Einige arbeiten mit häufig wechselnden Produktaufbauten, während sich andere durch komplexe Prozesse und hohen Abstimmungsbedarf zwischen Werker und weiteren Experten auszeichnen. Das Fraunhofer IGD will Anwender mit einer Kombination aus Augmented Reality (AR) und künstlicher Intelligenz (KI) unterstützen.‣ weiterlesen

Rund 1 Million Industrieroboter werden allein im Automotive-Bereich eingesetzt. Laut der International Federation of Robotics ein Rekordwert. Das größte Wachstum beobachtet der Robotik-Verband derzeit in China.‣ weiterlesen

Die Sorgen der Unternehmensleiter haben sich laut einer Untersuchung der Unternehmensberatung Kloepfel Consulting verschoben. Waren im September 2022 noch steigende Kosten die Hauptsorge, sorgt sich die Mehrheit der befragten Führungskräfte aktuell vor geopolitischen Risiken.‣ weiterlesen

Firewalls gehören in Unternehmen zu den wichtigsten Sicherheitskomponenten, um das Netzwerk vor Angriffen zu schützen. Mehr noch, im integrierten und vernetzen Zusammenspiel mit weiteren Security-Lösungen, beispielsweise für die Endpoint-, Mobile- oder Cloud-Security und mit den immer wichtigeren Security-Services durch menschliche Experten, fügt sich die Firewall in ein ganzheitliches Security-Ökosystem ein, das alle IT-Bereiche im Unternehmen bestmöglich vor Angriffen und vor Schäden bewahren kann.‣ weiterlesen