Information Technology Reference
In-Depth Information
Für die Beantwortung der zweiten Frage müssen die Rolle des Anwenders im Unternehmen
und die daraus resultierenden Berechtigungen betrachtet werden. Mögliche Indikatoren:
Information der Personalabteilung bezüglich neuer Mitarbeiter oder veränderter Rollen
bestehender Mitarbeiter
Freigabe durch einen Prozessmanager
Freigaben im Rahmen der Unternehmensrichtlinien
Rechte vergeben (providing rights)
In diesem Schritt wird autorisierten Benutzern der Zugrif auf entsprechende Services oder
Daten gewährt. Access-Management entscheidet nicht über die Gewährung von Berechti-
gungen, sondern setzt Vorgaben aus Service Strategy und Service Design basierend auf den
Anforderungen des Unternehmens um.
Überwachen des Identitätsstatus (monitoring identity status)
Eine wichtige Aufgabe in Bezug auf die Richtigkeit und Konsistenz der vergebenen Berechti-
gungen ist die Überwachung des jeweils aktuellen Status eines Anwenders. Diese Aktivität
dient der Überwachung möglicher Veränderungen in den Aufgaben und Rollen des Anwenders
und daraus resultierender Auswirkungen auf die Vergabe von Berechtigungen. Die Gründe
für diese Veränderungen können unterschiedlicher Natur sein, wie z. B.:
Veränderte Aufgaben im Unternehmen
Beförderungen
Ausscheiden des Mitarbeiters
Disziplinarische Maßnahmen
Protokollieren und Überwachen (logging and tracking access)
Access Management reagiert nicht nur auf Anfragen, sondern überwacht aktiv die vergebenen
Rechte und deren Nutzung. Bei Missbrauch oder identiizierten Veränderungen im Status
oder in den Policies können Berechtigungen entzogen oder angepasst werden.
Rechte entfernen oder einschränken (removing or restricting rights)
Neben der Vergabe von Berechtigungen ist das Access Management auch für deren Entfer-
nung oder Einschränkung verantwortlich. Gründe können Anfragen von Anwendern oder die
schon im Abschnitt „Überwachen des Identitätsstatus“ beschriebenen Veränderungen sein.
4.3.9.4■Rollen
Der Prozess und die damit verbundenen Richtlinien werden vom Information Security
Management deiniert und geplegt.
Service Desk
Der Service Desk nimmt die Anfragen entgegen, prüt sie gemäß den Vorgaben und Policies,
richtet bei Bedarf die Berechtigungen ein und informiert den Antragsteller.
Search WWH ::




Custom Search