Einheitliche Regeln

Eine solche Plattform kann herstellerunabhängig die Zutrittskontrollsysteme eines Unternehmens steuern. Sie bietet einheitliche Regeln und Prozesse zur Beantragung und Verwaltung aller Zutrittsberechtigungen für Mitarbeiter, externe Mitarbeiter oder Besucher. Der Vorteil liegt im Potenzial zur einfachen Umsetzung neuer Berechtigungsprozesse wie etwa User-Self-Services, automatisierter Vergabe und Entzug von Zutrittsberechtigungen sowie einem Reporting bezüglich aktueller Berechtigungen. Den Kern bildet ein System unterschiedlicher Workflows, die Geschäftsprozesse zur Beantragung und Verwaltung der Zutrittsberechtigungen abbilden. Das kann die Flexibilität liefern, um jederzeit Prozesse an sich neue Gegebenheiten anzupassen oder neue Prozesse zu definieren.

Eine wesentliche Funktion des Berechtigungsmanagements ist die Ermittlung und Bereitstellung aller Berechtigungsobjekte wie Sicherheitsbereiche, Zutritts- und Zeitprofile. Da es keine Standardisierung in Bezug auf Darstellung und Austausch solcher Objekte gibt, sind oftmals herstellerspezifische Konnektoren zur Anbindung der Zutrittskontrollsysteme an das Berechtigungsmanagementsystem erforderlich. Im Berechtigungsmanagementsystem können die Informationen aus den Zutrittskontrollsystemen erweitert und detaillierter beschrieben werden. So kann beispielsweise definiert werden, ob eine Genehmigung für einen Sicherheitsbereich erforderlich ist, wer die verantwortliche Person ist und wer ihr Stellvertreter.

‚Virtuelle Sicherheitsbereiche‘

Zusätzlich können ‚virtuelle Sicherheitsbereiche‘ aus den Terminalgruppen unterschiedlicher Zutrittskontrollsysteme gebildet werden. Ein Beispiel: Der Mitarbeiter eines internationalen Unternehmens arbeitet in Deutschland. Er soll kurzfristig für einen Zeitraum von zwei Monaten an einem Projekt in der Schweizer Niederlassung in Zürich mitarbeiten und benötigt deshalb die Zutrittsberechtigung für die Gebäude am Schweizer Standort; idealerweise werden die Berechtigungen am deutschen Standort für diesen Zeitraum entzogen. Alle Mitarbeiter haben einen einheitlichen Ausweis für die elektronische Zutrittskontrolle. An den Standorten werden Zutrittskontrollsysteme unterschiedlicher Hersteller eingesetzt. Der Mitarbeiter oder ein zuständiger Sachbearbeiter beantragt über ein elektronisches Formular den Arbeitsplatzwechsel. Er wählt den neuen Standort und das Gebäude sowie den Zeitraum der Tätigkeit. Ein zentrales Berechtigungsmanagementsystem ermittelt automatisch die erforderlichen Zutrittsberechtigungen. Abhängig von diesen Berechtigungen werden automatisch ein oder mehrere elektronische Genehmigungsprozesse gestartet. Nach dem Erhalt aller notwendigen Genehmigungen werden die Berechtigungen automatisch an das Zutrittskontrollsystem in der Schweiz übertragen. Der Mitarbeiter und gegebenenfalls auch sein Vorgesetzter werden per E-Mail informiert. Das Berechtigungsmanagementsystem übernimmt ebenfalls die temporäre Sperrung und Aktivierung der Berechtigungen an den beiden Standorten. Alle Prozesse werden dokumentiert und können jederzeit einfach nachverfolgt werden.

Flexible Einführung möglich

Über eine zentrale Plattform können Anwendungen flexibel eingeführt und entsprechend der geschäftlichen Anforderungen sukzessive erweitert werden. Sie bietet zum einen standardisierte Mechanismen und Konnektoren zum Erstellen und Verwalten verschiedenster Identitäten für Public Key Infrastructures (PKI) oder RFID-Systeme. Zusätzlich ist es möglich, kundenindividuelle Information Asset Management-Lösungen zu entwickeln. So kann es für ein Unternehmen sinnvoll sein, zuerst eine Anwendung für das zentrale Kartenmanagement einzuführen. Im Anschluss können dann zum Beispiel PKI-Funktionalitäten zum Verwalten elektronischer Zertifikate implementiert werden. Danach folgen weitere Anwendungen, etwa für das Passwort-Management oder eben das Berechtigungsmanagement.