Interview

Mit Verwaltungsprozessoptimierung wird IAM zum Pflichtprogramm

Seite: 4/5

Anbieter zum Thema

Als Zugriffskontrollinstanz gegenüber den Mitarbeitern der Behörde, die in Weiterleitungs- und Bearbeitungsprozesse involviert sind, kann ich mir IAM gut vorstellen. Aber wie funktioniert das gegenüber Bürgern und Wirtschaft, die sich künftig in Verwaltungsprozesse einklinken sollen?

Schöndlinger: Lassen Sie mich das anhand eines Beispiels aus der Privatwirtschaft verdeutlichen. Bei Swiss Life Belgien, Spezialist für Lebens- und Krankenversicherungen, wirken die Kunden von Anfang an via Internet mit, ohne dass es durch diese Öffnung zu Sicherheitseinbußen für das Unternehmen kommt. Das Portal schaltet erst nach erfolgreicher Berechtigungsprüfung die Verbindung in das Backend zu den aufgerufenen Applikationen. An die PCs der Teilnehmer werden keinerlei Zugangs- und Zugriffsprivilegien übertragen. Es entsteht somit keine zusätzliche Angriffsfläche. In dieser Form mittels IAM realisiert, können auch Behörden sicher mit Bürgern und Vertretern der Wirtschaft via Internet zusammenarbeiten.

IAM, richtig auf- und umgesetzt, eröffnet den Behörden also bürger- und wirtschaftsnahe Kommunikations- und Bearbeitungskonzepte.

Sie sprechen auch von der Absicherung von Dokumenten. Kann IAM das leisten?

Schöndlinger: Ja, die Zugriffskontrolle kann mit Attributen auf einzelne Akten mit den darin aufgeführten Dokumenten ausgedehnt werden. Dadurch können Bearbeitungsprozesse bis auf Dokumentenebene abgesichert werden. Demzufolge werden unberechtigte Zugriffe bis auf diese Ebene verlässlich abgeblockt. Gerade für akten- und dokumentenorientiert arbeitende Verwaltungen ist das ein wichtiges Sicherheitsargument pro IAM. Natürlich müssen solche tief gestaffelten Zugriffskontrollstrukturen im Vorfeld gut durchdacht werden. Alle Zusammenhänge müssen dafür klar sein.

Apropos klar: Die Zugriffskontrolle ist eine Seite der Medaille. Compliance, also die Einhaltung gesetzlicher oder selbst auferlegter interner Vorschriften ist die andere. Was kann IAM dazu beisteuern? Zumal mit den Empfangs-, Bearbeitungs-, Weiterleitungs- und Genehmigungsprozessen im Hintergrund die Gefahr tendenziell wächst, dass Vorschriften untergehen, also nicht oder nicht konsequent genug eingehalten werden.

Schöndlinger: Sie haben recht: Wenn solche Prozesse in den digitalen Hintergrund treten, ist ihre ebenso digitale Aufzeichnung und Auswertung um so wichtiger. Leistungsfähige IAM-Modulsets halten dafür Auditing- und Reporting-Werkzeuge vor. Sie erlauben, nicht nur die berechtigten, sondern auch die unberechtigten Zugriffe und Zugriffsversuche zu verfolgen, auszuwerten und revisionssicher zu dokumentieren. Damit setzen die Auditier- und Reporting-Tools genau dort an, wo Gefahr für Compliance in Form von Informationsdiebstahl, -manipulation oder -zerstörung droht.

Das unterstreicht deutlich, wie wichtig IAM für die Behörden auch aus Sicht von Compliance ist. Gerade diejenigen Behörden, die solche Vorschriften vorgeben, sollten in dieser Hinsicht mit gutem Beispiel dem Markt vorangehen.

Nächste Seite: Die Verwaltungen müssen mit gutem Beispiel vorangehen

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung der Verwaltung und Öffentlichen Sicherheit.

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:2022221)