Thema: Access Governance – und was dahintersteckt

erstellt am: 13.07.2016 08:26

Antworten: 2

Diskussion zum Artikel


Mitarbeiterberechtigungen im Public Sector
Access Governance – und was dahintersteckt


In öffentlichen Verwaltungen kommt es im Mitarbeitergefüge ständig zu Veränderungen: Ein Angestellter wechselt die Abteilung, ein anderer kündigt, eine Kollegin geht in Elternzeit. Oft ist die IT-­Abteilung das letzte Glied in der Kette, das davon erfährt. Entsprechend werden sensible Zugriffsberechtigungen der (Ex-)Kollegen meist nicht tagesaktuell verändert. An diesem Punkt greift ein häufig gehörtes, aber nicht immer verstandenes Konzept: Access Governance.

zum Artikel

Antworten

nicht registrierter User


Kommentar zu: Access Governance – und was dahintersteckt
13.07.2016 08:26

Leider fehlt in vielen Fällen ein belastbares Rollen- und Rechtekonzept. Aus meiner Sicht ist ein vernünftiges Berechtigungsmanagement in den Personalabteilungen zu installieren. Die IT kann hier einzig als Handlungsgehilfe agieren und Anforderungen für die Vergabe von Rechten in den jeweiligen Systemen umsetzen.

Antworten

Evelyn Seeger





dabei seit: 23.03.2016

Beiträge: 1

RE: Access Governance – und was dahintersteckt
29.09.2016 16:17

Es gibt Lösungen für Berechtigungsmanagement-Lösungen auf dem Markt, die gängige Compliance-Standards wie beispielsweise
den BSI Grundschutz und ISO 2700x
erfüllen. Dabei sorgen sie für Transparenz und entlasten bei der Rechteverwaltung die Ressourcen durch Dateneigentümerprinzip. Sie sorgen auch für die Vergabe von Nutzerrechten,temporär und permanent. Dabei ist das System mehrschichtig aufgebaut und erlaubt die Bestellung, Genehmigung und revisionssichere Dokumentation der Rechtesituation. Zu den Steuerungsmechanismen zählt auch ein webbasierter Bestellprozess mit Autorisierung. Dieser ermöglicht es, die Berechtigungsvergabe zu delegieren – was die Verantwortung aus der IT-Abteilung heraus in die
Fachabteilung (Data-Owner-Prinzip) wie z.B. die Personalabteilung verlagert. Sogar mit Rezertifizierungsfunktion für den Data Owner. Der Administrator administriert nach Autorisierung. Das sorgt für mehr Sicherheit und Agilität.

Antworten

Antwort schreiben

Titel:


Nachricht:

 



Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.

Thema abonnieren:

Email:
*Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Antwort abschicken