Business Mann in Anzug zeigt auf

Was ist das User- und Credentialmanagement?

Das User- und Credentialmanagement stellt sicher, dass ausschließlich autorisierte Personen Zugriffsrechte auf sensible Daten und Tools erhalten. Gerade bei kurzfristigen Einsätzen von Experten oder bei der Zusammenarbeit mit Entwicklungsdienstleistern und bei Entwicklungskooperationen werden die Zugriffe auch temporär für einzelne Funktionen oder Features vergeben. In einigen Projekten ist es zwingend erforderlich, Zugriffsrechte schnell zu erteilen und nach der Zusammenarbeit wieder zu entziehen. Einem möglichen Missbrauch von sensiblen, firmeninternen Daten wird auf diese Weise Einhalt geboten.

"Zugriff gewährt"-Taste in virtueller Umgebung als Bestandteil des User- und Credentialmanagement

Wofür benötige ich das User- und Credentialmangement?

Laut aktueller Studien des Bundeskriminalamtes und der Polizei gehört Identitätsdiebstahl zu den am stärksten zunehmenden Delikten in Deutschland. Oftmals werden die Risiken und Konsequenzen in diesem Bereich stark unterschätzt. Dadurch entstehen sehr große, irreparable Schäden für führende Konzerne, Firmen und für die Wirtschaft. Selbst milliardenschwere DAX Unternehmen können leicht zu Opfern von Datenmissbrauch werden. Leider gibt es immer noch zahlreiche Geschäftsführer und Entscheider, die sowohl die Risiken, als auch die Konsequenzen kennen, sie allerdings in ihrem Ausmaß noch zu stark unterschätzen.

 

Wie sehe ich welche Berechtigungen vergeben wurden?

Die Benutzerverwaltung oder auch das Usermanagement wird direkt lokal im entsprechenden System oder über eine extern angebundene Datenbanklösung implementiert. Alle erteilten beziehungsweise entzogenen Berechtigungen werden mithilfe der implementierten Lösung ständig auf dem aktuellen Stand gehalten. Auf diese Art und Weise wird im Unternehmen sichergestellt, dass nur berechtigte User Zugriff auf vordefinierte Daten und Plattformen haben.

 

Können auch unterschiedliche Berechtigungsstufen vergeben werden?

Das User- und Credentialmanagement stellt sicher, dass es für jeden Bereich unterschiedliche Berechtigungsstufen gibt. Beispielsweise kann ein Entwicklungsbeteiligter aus einem Sub-Unternehmen, welcher nur temporär am Projekt mitarbeitet, eine befristete Berechtigung erhalten. Ebenso werden diese unterschiedlichen Stufen anhand von Bereichen eingegrenzt, um sensible Daten zu schützen.

 

Kann ich das User- und Credentialmanagement auch für meine internationalen Kunden anwenden?

Das User- und Credentialmanagement lässt sich sowohl auf nationaler, als auch auf internationaler Ebene und in internationalen Branchen implementieren. Es ist losgelöst von zeitlichen und räumlichen Faktoren und kann von überall aus angewendet und ausgerollt werden. Dank dieser Flexibilität ist eine Adaption im weltweiten Markt uneingeschränkt möglich.

Blogbeitrag_Credentialmanagement

Wo genau sehe ich alle entsprechenden Berechtigungsstufen und Zugriffsberechtigungen?

Speziell für das User- und Credentialmanagement wurde ein transparentes Sicherheitskonzept, das Permission Handbook - Handbuch für Zugriffsberechtigungen - entwickelt. Dieses ermöglicht eine umfassende Darlegung aller Berechtigungsstufen und Zugriffsberechtigungen. Das Konzept des Permission Handbook umfasste sowohl die Verifizierung von Nutzer- und Zugriffsanfragen, als auch die Verfolgung des Freischaltungsprozesses. Hier werden jegliche Regelungen bezüglich der Firmen, Unternehmer und länderspezifischen Genehmigungen festgehalten.

 

Können Veränderungen schnell und effizient im Rahmen von User- und Credentialmanagement umgesetzt werden?

Ja, können sie. Durch agile Entwicklungsprozesse bei Softwaretools können Veränderungen binnen Sekunden beziehungsweise bei größerem Aufwand innerhalb von Stunden umgesetzt werden. Eine Gewährleistung der Datensicherheit ist Grundvoraussetzung für die Arbeit.

 

Ist Revisionssicherheit ein Thema beim User- und Credentialmanagement?

Beim Umgang mit sensiblen Daten nimmt das Thema Revisionssicherheit einen großen Teil der täglichen Arbeit ein. Es muss zu jeder Zeit nachvollziehbar dokumentiert sein, welche Zugriffsanfrage bearbeitet wurde und worauf/wofür der User Rechte erhalten hat. Daher werden alle Anfragen und Anpassungen dokumentiert und archiviert, um die Revisionssicherheit stets zu gewährleisten. Auch hier leistet das Permission Handbook ganze Arbeit. Veränderungen, Erneuerungen oder Wechsel werden transparent aufgezeichnet.

 

Wo erhalte ich weitere Informationen?

Zurück zum Blog

Verwandte Artikel

Lieferkettengesetz – Was Unternehmen jetzt wissen müssen

Die Bundesregierung plant noch in dieser Legislaturperiode die Verabschiedung eines Gesetzes über...

Scrum – eine neue Art der Teamarbeit

Bevor wir in die Arbeit mit Scrum einsteigen, starten wir ganz klassisch in diesem Blogbeitrag erst...

Automotive SPICE - Was ist das genau?

Software-Entwicklungsprozesse helfen, konstant hochwertige Ergebnisse zu erzielen. Automotive...