eGovernment-Interview

Öffentliche Verwaltung & IT: Zugriffskontrolle über Rollen

| Autor / Redakteur: Hadi Stiel / Gerald Viola

Datensicherheit durchs „Rollenspiel“
Datensicherheit durchs „Rollenspiel“ (Foto: Michael Brown - Fotolia.com)

Für eie moderne Verwaltung ist ein professionelles Management von Zugriffsrechten unverzichtbar. Für durchgehende, fachbereichs-, teils behörden­übergreifende Verwaltungsprozesse müssen die Zugriffsrechte der Mitarbeiter für die zugrunde­liegenden Applikationen klar geregelt sein.

Die Hinwendung zum Identity and Access Management (IAM) ist ein wesentlicher Schritt, das Management von Identitäten und ihren Zugriffsrechten übersichtlich und kostensparend zu zentralisieren.

Allerdings erscheint das zentrale Management von Rollen mit tätigkeitsbezogenen Rechten innerhalb des IAM-Systems als weit besser geeignet, die Rechteanforderungen der Mitarbeiter innerhalb einer modernen eVerwaltung abzubilden. eGovernment Computing hat Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, zu diesem Themenfeld interviewt.

Worin besteht der generelle Vorteil für Behörden, für ihr Rechte­management entlang von Verwaltungsprozessen auf Rollen zurückzugreifen?

Schöndlinger: Rollen, die die persönlichen Rechte für einzelne Verwaltungsapplikationen orientiert am Tätigkeitsbereich der Mitarbeiter abbilden, haben für die Behörde gegenüber dem klassischen Management anwendungsbezogener Zugriffsrechte viele Vorteile. So sind die Rechte mit dem Tätigkeitsbezug für die Fachverantwortlichen weit besser nachvollziehbar. Noch mehr: Die Fachverantwortlichen, die am besten die Sicherheits- und Compliance-Anforderungen ihres Ressorts kennen, können von Beginn an maßgeblich an der Ausgestaltung der Rollen mitwirken. Über alle Fachabteilungen hinweg entsteht so ein Rollenkonzept, das es der Behörde ermöglicht

  • das Rechtemanagement weitgehend zu vereinheitlichen,
  • gemeinsame Rechteanforderungen für gleiche Applikationen von Mitarbeitern unterschiedlicher Fachbereiche besser zu erkennen und zu koordinieren,
  • das Rechtemanagement insgesamt transparenter zu gestalten und
  • einem Wildwuchs an unzulässigen oder nicht vertretbaren Zugriffsrechten für Verwaltungsapplikationen nachhaltig entgegenzuwirken.
Ergänzendes zum Thema
 
Software-Tools zur Projekt- und Betriebsunterstützung
Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 38915330 / System & Services)