Identitäts- und Accessmanagement DSGVO sorgt für hohe Nachfrage nach IAM-Lösungen mit Verbindung zum Personalsystem
Wie sorgt man dafür, dass stets die richtigen Personen den richtigen Zugriff zur richtigen Zeit haben? Identitäts- und Accessmanagement (IAM) macht das On- und Offboarding von Mitarbeitern einfach datensicher - die IT wird entlastet.
Anbieter zum Thema

Identity- und Accessmanagement-Lösungen mit integrierter Verbindung zur Personal-Abteilung sind ein wichtiger Schritt auf dem Weg zu betriebsinterner Security. Dabei sorgt ein so genannter Human Capital Management (HCM) Connector für die Verbindung zwischen Personalsystem und der Benutzerverwaltung im Netzwerk. Die Personalabteilung pflegt die Mitarbeiterdaten wie gewohnt in SAP HCM, P&I Loga oder Sage. Änderungen werden automatisch vom IAM im Netzwerk verarbeitet. Die Eingabe und Pflege von Zugriffsrechten beziehungsweise Daten verlagert sich in die Organisation und die IT wird entlastet. Dabei behält die Organisation die Kontrolle über die Mitarbeiterdaten und kann selbst überblicken, welcher Mitarbeiter Zugriff auf welche Daten und Systeme hat. Das An-, Um- und Abmelden von Mitarbeitern wird einfacher, schneller, direkter, sicherer und DSGVO-konform.
Bei der Einführung einer solchen Lösung empfiehlt es sich, auf einen qualifizierten Partner zu setzen, der Komplett-Lösungen im Identity- und Accessmanagement (IAM) entwickelt und individuelle Software-Konzepte weltweit implementiert. Damit stärkt er die Compliance und Sicherheit in mittleren und großen Organisationen.
Gerade die europaweite Einführung der neuen Datenschutzgrundverordnung (DSGVO) sorgt für eine steigende Nachfrage nach effektiven, transparenten und sicheren Lösungen im Zugriffsmanagement. Automatisierung und Self-Service sind im Trend: Vor allem beim On- und Offboarding von Mitarbeitern sind neue Ideen gefragt, denn datensichere IAM-Lösungen spielen eine zunehmend wichtige Rolle. Es sind immer häufiger die Personal- oder die Sicherheitsbeauftragten, die nach Unterstützung für eine sichere und direkte An-, Um- und Abmeldung von Mitarbeitern fragen.
Die Personalleiter wollen den ersten Tag im Unternehmen zum ‚tollen‘ Erlebnis für den neuen Mitarbeiter machen – mit sofortigem Zugang zu E-Mail, Internet und Daten. Nach dem Ausscheiden will die Organisation dann alle Zugänge wieder kontrolliert und einfach sperren können. Und gerade die Frage nach Ex-Mitarbeitern, die eventuell noch Zugriff auf Systeme oder Daten haben könnten, bereite doch vielen Führungskräften Kopfschmerzen.
On- und Offboarding ohne IAM: ein Alptraum für die Datensicherheit?
On- und Offboarding-Prozesse können ein Alptraum für IT-Leiter und Personalverantwortliche sein, insbesondere in wachsenden und sich ausdifferenzierenden Unternehmen.
Gerade das Offboarding erfordert die vollständige Entkopplung eines Mitarbeiters von allen Konten und Systemen - vor Ort (On-Prem) und in der Cloud. Doch viele Unternehmen wissen gar nicht, welche Zugangsrechte und Datenzugriffe ein Mitarbeiter hat. Die Identitäts- und Zugriffsmanagement-Systeme sind veraltet und oft selbst entwickelt. Viele identitätsbezogene Arbeiten laufen noch manuell ab. Berechtigungen werden schrittweise und undokumentiert vergeben beziehungsweise gesperrt. Daher ist es häufig gar nicht so einfach, die verschiedenen Logins beim Ausscheiden eines Mitarbeiters abzuschalten. Experten gehen davon aus, dass fast ein Drittel ehemaliger Arbeitnehmer noch Zugang zu den Netzwerken ihres früheren Arbeitgebers haben. Das Risiko für Unternehmen durch Insider-Bedrohungen Opfer von Datenverlust, -manipulation oder -diebstahl zu werden, ist enorm.
Fünf Schritte zum datensicheren On- und Offboarding
Es sind vor allem die Komplettsysteme mit integriertem Connector zum Personalsystem, die helfen, ein professionelles On- und Offboarding von Mitarbeitern im Unternehmen sicher zu stellen.
- 1. Automatisches Anlegen und Berechtigen von Benutzerkonten: Über Schnittstellen zur jeweiligen Personalsoftware wie SAP HR/HCM, P&I Loga oder Sage gewinnt das IAM-System Datensätze und legt automatisch Benutzerkonten an. Auf Basis definierter Attribute und Rollen weist die Software den Benutzern spezifische Zugriffsrechte automatisch zu. Der Zugriff auf Informationen, die der Benutzer nicht benötigt, bleibt gesperrt.
- 2. Automatisierte Verknüpfung der Benutzer mit Berechtigungen für den Zugriff auf Daten und Systeme: Viele Unternehmen legen Benutzerkonten noch in aufwendiger Kleinarbeit an. Anpassungen werden von Administratoren oder Help Desk Managern der IT oft in manuellen Prozessen vorgenommen. Nicht selten fehlt eine detaillierte Dokumentation der Zugriffrechte, wenn Benutzerkonten gelöscht werden müssen. Dabei treffen immer mehr und komplexere Benutzerkonten auf immer mehr und komplexere Zielsysteme. IAM unterstützt das rollen- und attributbasierte Zugriffskonzept (RBAC). Eine durchdachte Lösung setzt dabei auf automatisierte User-Lifecycle Management Prozesse (ULM), die alle Zugriffsrechte digital kontrollieren und dokumentieren.
- 3. Verwaltung von Benutzerrechten: Die sogenannte Access Governance im IAM ist so konzeptioniert, dass Benutzer nur Zugriff auf Anwendungen und Ressourcen haben, die für die Ausübung ihrer Funktion im Unternehmen unbedingt notwendig sind. Spezielle Techniken und Prozesse sorgen dafür, dass Zugriffsrechte korrekt vergeben werden. Zudem überprüft und meldet das Programm jede Abweichung und Anomalie.
- 4. Spezifizierung von Zugriffsrechten durch das Self-Service Tool: In den Schritten 1 bis 3 werden Identitäten mit ihren Zugriffsrechten automatisch und quasi auf Knopfdruck erstellt. Durch das Self-Service-Tool können den Benutzern nun weitere individuelle Berechtigungen von den Vorgesetzten vergeben oder gesperrt werden. Administratoren, Help Desk Manager oder andere Mitarbeiter der IT müssen nicht eingreifen. Mit dem Self-Service-Workflow im IAM kann die Organisation den Zugriff auf spezielle Ordner, Anwendungen, Verteilerlisten oder E-Mail-Konten im Netzwerk individuell steuern. Das entlastet die IT des Unternehmens, schafft Kapazitäten, spart Zeit und Geld.
- 5. Kontrolle und Übersicht über die vergebenen Zugriffsrechte: Neue gesetzliche Anforderungen wie die DSGVO und aktualisierte Compliance Richtlinien fordern umso mehr den Schutz der Daten vor dem Zugriff Unbefugter. Damit einher geht die Notwendigkeit eindeutiger Nachweise, wer, wann, wie, von wo und auf welche Systeme und Daten Zugriff hat. Transparente und korrekte Übersichten und Dokumentationen von Zugriffsrechten bilden damit ein Fundament für die Datensicherheit im Unternehmen.
Self-Service im IAM wird zum Erlebnis für Mitarbeiter und Personalabteilung
Durch eine solche Lösung wird das Personalmanagement intelligent und vollständig in die Identitäts- und Zugriffsmanagementlösung integriert. Die Automatisierung durch den HCM Connector macht das On- und Offboarding für den Mitarbeiter und die Personalabteilung einfach und effizient. Der Mitarbeiter hat vom ersten Tag an Zugang zu den Daten und Systemen, die er für seine Arbeit benötigt. Durch die Integration des Personalsystems ins IAM kann die Organisation verhindern, dass im Unternehmen Zugriffsrisiken entstehen. Die Chancen, dass ein Mitarbeiter auch nach dem Offboarding noch Berechtigungen hat, können nahezu ausgeschlossen werden. Die Risiken einer Verletzung des Datenschutzes und eines Verstoßes gegen die DSGVO sinken durch die Identity- und Accessmanagement-Lösung . Eine gelungene IAM-Anwendung verbindet Menschen mit Daten und Datensicherheit mit Flexibilität in der digitalen Geschäftswelt - vor allem beim On- und Offboarding von Mitarbeitern.
:quality(80)/images.vogel.de/vogelonline/bdb/1538600/1538657/original.jpg)
Blockchain und Datenschutz
Die DSGVO vergisst, die Blockchain nie!
:quality(80)/images.vogel.de/vogelonline/bdb/1506400/1506460/original.jpg)
DSGVO
Brexit: Europa vor dem Datenchaos?
(ID:45866438)