Interview

Mit Verwaltungsprozessoptimierung wird IAM zum Pflichtprogramm

19.06.2009 | Autor / Redakteur: Hadi Stiel / Gerald Viola

Quelle: fotolia.com
Quelle: fotolia.com

Die Optimierung der Verwaltungsprozesse schreitet langsam aber sicher voran. Mit dem modernen Staat geraten die Behörden zwangsläufig in den Sog einer höheren Zugriffssicherheit und einer höheren Gesetzeskonformität gemäß Compliance. Der bereichsübergreifende Charakter optimierter Verwaltungsprozesse ebenso wie ihre weitgehende Automatisierung zwingt zum Umdenken.

Denn sowohl die Zugriffskontrolle als auch die Auditing- und Reporting-Mechanismen müssen mit den optimierten Verwaltungsprozessen Schritt halten. eGovernment Computing hat sich mit Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, über den Status quo und das Soll in puncto Zugriffskontrolle und Compliance unterhalten.

Sie sehen in beiden Punkten erheblichen Nachholbedarf in den Behörden?

Schöndlinger: In den Ämtern und für die meisten Behörden werden die Verwaltungsapplikationen noch separat geführt. Das bremst nicht nur die Optimierung von Verwaltungsprozessen aus, die sich in der Regel aus mehreren Applikationen zusammensetzen. Auch das Handling der Zugriffskontrolle gestaltet sich dadurch ausgesprochen schwierig und kostspielig. Außerdem entstehen durch nicht immer aktuelle Einträge und Rechte in den verschiedenen Verzeichnistöpfen Einstiegslöcher für Angreifer. Die Administrationskosten explodieren, weil jede Applikation separat kontrolliert und abgesichert werden muss. Sicherheitsstrategien können, wenn überhaupt, nur teilweise umgesetzt werden. Damit entgeht den Behörden ein wichtiges Instrument, ihren Sicherheitsschirm verlässlich zu schließen und an Veränderungen innerhalb der Organisation oder im Außenbereich – gegenüber Bürgern, Wirtschaft und anderen Behörden – flexibel und schnell anzupassen. Mit der Verwaltungsprozessoptimierung ist dies alles eigentlich nicht mehr vertretbar und leistbar.

Nächste Seite: Verwaltungsprozessoptimierung und Identity- und Access Management müssen Hand in Hand gehen

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2022221 / Fachanwendungen)