Demo anfragen
Demo anfragen
Demo anfragen
5 Vorteile von automatisierten IAM

5 Vorteile von automatisierten IAM

Optimiertes Access Management für die IT

Je mehr Anwendungen und Nutzer in einem Unternehmen sind desto mehr IAM-Transaktionen gibt es in den Anwendungsdiensten und der -architektur. Der größte Anteil der zeitraubenden Anfragen an die IT-Abteilung bezieht sich auf das Identity- und Access Management ( IAM), die hinsichtlich des Arbeitsaufwands am kritischsten sind: u.a. sind das Zurücksetzen von Passwörtern, die Bereitstellung von Zugang und Rechten sowie Änderungen schnell auszuführen, damit die Mitarbeiter die Systeme effizient nutzen können.

Die Anforderungen an die IT-Abteilung hinsichtlich Reaktionszeit und Schnelligkeit sind enorm hoch. Aufgrund der Verbreitung von Cloud-Diensten und Mobilanwendungen ist der Anwender daran gewöhnt, dass Probleme unmittelbar - wenn nicht gar automatisch - gelöst werden. Darüber hinaus entwickeln sich die Geschäftsaktivitäten in zahlreichen Branchen rasant, und die IT muss entsprechend der beschleunigten Entwicklung alle Unterstützung aus technologischer Sicht bereitstellen.

Das Identity- und Access Management erfordert einen großen Anteil an manueller Arbeit, deshalb ist die Automatisierung eine hervorragende Möglichkeit, Zeit zu sparen und auf Anfragen sogar in Echtzeit zu reagieren. Damit die ‚Business-waiting-time‘ auf ein Minimum reduziert werden kann, muss eine Automatisierung von Arbeiten in Angriff genommen werden. Darüber hinaus verringert eine Automatisierung menschliche Fehler, die in der Eile immer auftreten können. Hier finden Sie fünf Aufgaben des Access Managements, die automatisiert werden sollten, damit die IT entlastet wird und Kosten eingespart werden können.

IAM-turhat-tehtavat.jpg

 

1. Zurücksetzen des Passworts

Änderungen des Passworts sollten unbedingt automatisch ausgeführt werden, damit sie in Eigenregie möglich sind. Dem Unternehmen können direkte oder indirekte Kosten entstehen, wenn sich ein Mitarbeiter nicht in die Anwendungen einloggen und seine Arbeitsaufgaben ausführen kann. Dazu benötigt der Help desk Zeit für die Klärung des Sachverhalts und die Änderung des Passworts. Wenn ein Mitarbeiter sein Passwort als Self-Service erneuern kann und der Prozess automatisch erfolgt, ist er zufrieden und die IT-Abteilung hat Zeit für produktivere Aufgaben.

 

2. Registrierung eines Nutzers im System

Das Hinzufügen neuer Nutzer zu den Systemen erfolgt oftmals durch IT, aber auch diesen Prozess sollte das Unternehmen als Self-Service anbieten. Die IT-Abteilung muss sich nicht als Flaschenhals erweisen, wenn ein Nutzer schnell Zugang zu einer Anwendung oder einem System benötigt. Eine Selbstregistrierung ist sicher, wenn man vom Nutzer beispielsweise die TUPAS-Authentifizierung verlangt. Eine Doppelregistrierung lässt sich ebenfalls vermeiden, denn es wird automatisch überprüft, ob die User-ID und die damit verbundene Person schon im System verzeichnet sind oder ob man ein neues Benutzerkonto einrichten muss.

 

3. On-boarding und Off-boarding eines Mitarbeiters

Wenn schon der Self-Service bei einzelnen Nutzerregistrierungen der IT-Abteilung Zeit spart, bietet eine umfassende Automatisierung noch mehr Vorteile. Im Rahmen der Einstellung und des Ausscheidens von Mitarbeitern müssen die Rechte schnell angepasst werden. Eine Automatisierung dieser Aufgaben ermöglicht eine unmittelbare Ausführung – wenn ein Mitarbeiter ankommt, erhält er sofort sein Benutzerkonto und seine Rechte für die notwendigen Systeme. Wenn ein Mitarbeiter das Unternehmen verlässt, werden die Zugangsrechte des Nutzers automatisch in Echtzeit aufgehoben. So bleibt der Datenschutz lückenlos.

 

4. Änderungen beim Rechte- und Access Management

Auch außerhalb des On- und Off-boarding können Änderungen von Nutzungsrechten notwendig werden: beispielsweise wenn eine Person befördert wird und zusätzliche Rechte benötigt werden. Änderungen können auch vorübergehend vorgenommen werden, etwa in Urlaubszeiten und beim Delegieren von Aufgaben. Vorübergehende Änderungen beim Access Management, bei dem einem Mitarbeiter für eine bestimmte Zeit Zugang gewährt bzw. aufgehoben wird, können wirklich arbeitsaufwändig sein. Eine besondere Herausforderung ist die Wiedereinrichtung von Rechten zu einem bestimmten Zeitpunkt. Mithilfe der Automatisierung erfolgt die Wiedereinrichtung von Rechten immer planmäßig zu einem vorher bestimmten Zeitpunkt.

 

5. Mitteilungen und Tracking des Access Management

Zeitkritische IAM-Aufgaben sind eine Belastung für die IT-Experten und die Anfragen gehen laufend ein. Immer auf dem aktuellen Stand zu sein ist das Ergebnis harter Arbeit, und darüber hinaus muss die gesamte Infrastruktur im Blick behalten werden: u.a. muss sichergestellt sein, dass sich in den Systemen keine alten Nutzerkonten befinden und Änderungen nicht zu gefährdenden Zugriffen führen können, welche die Tür zu Missbrauch öffnet. Mit einer Automatisierung lässt sich das nachhaltig und ohne manuelle Arbeiten lösen. Der Ablauf von Rechten kann einmalig vorab zu einem bestimmten Zeitpunkt festgelegt werden, aber ebenso können auch entsprechende Mitteilungen versendet werden, die rechtzeitig in solchen Situationen informieren. Diese Maßnahmen stärken maßgeblich das GRC des Unternehmens (governance, risk management, and compliance). 

Written By -

I am senior product manager @Efecte responsible of Efecte Identity Management.

Recent blog posts

Was unternimmt Ihr Unternehmen, um die IT flexibler zu machen?

Juni 1, 2022

In den vergangenen Monaten habe ich Dutzende von europäischen Unternehmen, potenzielle Partnern und Kunden getroffen und mich mit deren CIOs und..

READ MORE

6 ITSM-Trends für 2022

Februar 23, 2022

Wenn sich das Jahr dem Ende zuneigt, richten viele von uns ihren Blick in die nahe oder ferne Zukunft. Im Efecte Product Management tun wir das..

READ MORE

Sind Sie bereit für IAM?

Februar 9, 2022

Identity & Access Management (IAM)-Projekte sind oft komplexe und kostspielige Initiativen, die hauptsächlich durch starke Anpassungen und..

READ MORE