eGovernment-Interview Öffentliche Verwaltung & IT: Zugriffskontrolle über Rollen

Autor / Redakteur: Hadi Stiel / Gerald Viola

Für eie moderne Verwaltung ist ein professionelles Management von Zugriffsrechten unverzichtbar. Für durchgehende, fachbereichs-, teils behörden­übergreifende Verwaltungsprozesse müssen die Zugriffsrechte der Mitarbeiter für die zugrunde­liegenden Applikationen klar geregelt sein.

Anbieter zum Thema

Datensicherheit durchs „Rollenspiel“
Datensicherheit durchs „Rollenspiel“
(Foto: Michael Brown - Fotolia.com)

Die Hinwendung zum Identity and Access Management (IAM) ist ein wesentlicher Schritt, das Management von Identitäten und ihren Zugriffsrechten übersichtlich und kostensparend zu zentralisieren.

Allerdings erscheint das zentrale Management von Rollen mit tätigkeitsbezogenen Rechten innerhalb des IAM-Systems als weit besser geeignet, die Rechteanforderungen der Mitarbeiter innerhalb einer modernen eVerwaltung abzubilden. eGovernment Computing hat Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, zu diesem Themenfeld interviewt.

Worin besteht der generelle Vorteil für Behörden, für ihr Rechte­management entlang von Verwaltungsprozessen auf Rollen zurückzugreifen?

Schöndlinger: Rollen, die die persönlichen Rechte für einzelne Verwaltungsapplikationen orientiert am Tätigkeitsbereich der Mitarbeiter abbilden, haben für die Behörde gegenüber dem klassischen Management anwendungsbezogener Zugriffsrechte viele Vorteile. So sind die Rechte mit dem Tätigkeitsbezug für die Fachverantwortlichen weit besser nachvollziehbar. Noch mehr: Die Fachverantwortlichen, die am besten die Sicherheits- und Compliance-Anforderungen ihres Ressorts kennen, können von Beginn an maßgeblich an der Ausgestaltung der Rollen mitwirken. Über alle Fachabteilungen hinweg entsteht so ein Rollenkonzept, das es der Behörde ermöglicht

  • das Rechtemanagement weitgehend zu vereinheitlichen,
  • gemeinsame Rechteanforderungen für gleiche Applikationen von Mitarbeitern unterschiedlicher Fachbereiche besser zu erkennen und zu koordinieren,
  • das Rechtemanagement insgesamt transparenter zu gestalten und
  • einem Wildwuchs an unzulässigen oder nicht vertretbaren Zugriffsrechten für Verwaltungsapplikationen nachhaltig entgegenzuwirken.

(ID:38915330)