eGovernment-Interview

Öffentliche Verwaltung & IT: Zugriffskontrolle über Rollen

Seite: 2/4

Firmen zum Thema

Ruft ein solches Rollenkonzept, das alle beteiligten Ressorts einbindet, nicht förmlich nach einer zentralen Führung?

Schöndlinger: Auf jeden Fall, und dies sowohl für die Projektierungszeit als auch später für den Betrieb der Rollenmanagement-Lösung. Die fachlichen, tätigkeitsbezogenen Rechteanforderungen der einzelnen Ressorts sind nur unter zentraler Führung in ein übergreifendes Rollenkonzept mit engem Bezug zur Organisation und zu beteiligten Behörden überführbar. Später – im Betrieb – ist diese zentrale Führung notwendig, um das Rollenkonzept und damit das Rollenmanagement immer wieder Veränderungen anzupassen. Sie können aus neuen oder erweiterten Applikationen, sich wandelnden Tätigkeitsprofilen oder gesetzlichen Veränderungen resultieren. Das heißt, sowohl die IT- und Fachbereichsverantwortlichen als auch die Behördenleitung und die Revisionsverantwortlichen sollten von Anfang an mit an Bord sein.

Schon für IAM sind gesicherte Identitäten das A und O einer verlässlichen Zuordnung persönlicher Zugriffsrechte für Applikationen. Das sieht für ein tragfähiges Rollenkonzept und später Rollenmanagement bestimmt nicht anders aus – oder?

Schöndlinger: Die für die Mitarbeiter zentral geführten Identitäts­einträge müssen in jedem Fall eindeutig und stets aktuell sein, also identische Schreibweisen, keine doppelten Namenseinträge, keine Eintragsleichen, weil es verpasst wurde, Mitarbeiter aus- oder umzutragen. Nur auf Basis gesicherter, das heißt, stets eindeutiger und aktueller Identitätseinträge wird sich das organisationsnahe Rollenkonzept als tragfähig erweisen und später das Rollenmanagement verlässlich greifen. In Behörden, in denen IAM schon zum Einsatz kommt, wurden bereits die Verzeichnisse der Applikationen auf inkonsistente Identitätseinträge durchforstet, um sie zu bereinigen. Behörden ohne IAM-Einsatz müssen diese Bereinigung in den Verzeichnissen noch durchführen. Bevor aufbauend auf gesicherten Identitäten den Mitarbeitern die tätigkeitsbezogenen Rechte für die Applikationen zugewiesen werden können, die sie zur Erfüllung ihrer Aufgaben brauchen.

Natürlich muss für die Herausbildung der Fachrollen bekannt sein, welche Applikationen die Mitarbeiter in den einzelnen Tätigkeitsbereichen brauchen, um ihre Steuerungs-, Bearbeitungs- und Kommunikationsaufgaben vollständig erfüllen zu können. Und – ganz wichtig – die Anwendungsrollen, unverzichtbar für die technische Umsetzung des Rollenmanagement, müssen zum Konzept der fachlichen Rollen passen.

(ID:38915330)