Vater Gruppe
Vater IT Vater Elektro Vater Personal
News Events
Logo

Portfolio

Leistungen
Managed Services 24/7 Service Desk Managed Client & Field Service IT-Betrieb
Datenschutz & Compliance Datenschutz für Organisationen Hinweisgebersystem
E-Learning E-Learning Portal Kurse
Hybrid IT IT-Assessment und Cloud Vision Workshop Private & Public Cloud On-Premises Netzwerk & IT-Security
ERP-Consulting Systemauswahl und Projekte Integration und Entwicklung Betreuung und Betrieb
Digitaler Arbeitsplatz & Collaboration Workspace Management Microsoft 365 Solutions HCL Notes / Domino
Softwareentwicklung Individualentwicklung Schnittstellen / Integration Augmented & Virtual Reality Mobile Applications
Informationssicherheit Präventivmaßnahmen NIS2-Richtlinie Informationssicherheitsmanagementsystem (ISMS) Berechtigungsmanagement (IAM) Operative Sicherheit
IT-Management Projektmanagement Agile Methoden Interimsmanagement Strategieberatung
Big Data & KI Big Data Künstliche Intelligenz (KI) Datenintegration und Datenmanagement Datenmodellierung Prognose Datenanalyse und Visualisierung
Digitale Geschäftsprozesse & Document Processing Input- und Outputmanagement Dokumentenmanagement Revisionssichere Archivierung Digitale Signatur Prozessdigitalisierung & Workflow Automatisierung E-Rechnung
Produkte

Endgeräte- und Anwendungsmanagement​

IGEL HP Inc​

Datenschutz & Compliance​

ECOMPLY EQS

ERP-Systeme

SAP® S/4HANA​ Sage 100 & Sage HR​

Digitaler Arbeitsplatz & Collaboration​

Matrix42 Microsoft 365​ SharePoint​ HCL Notes / Domino​ OTRS VIER

IT-Sicherheit & Cyber Security​

Sophos Fortinet Bitdefender Barracuda TrendMicro AlienVault OSSIM​ Kiteworks / Totemo​ NoSpam Proxy​

Netzwerke, Infrastruktur & Monitoring​

Cisco Cisco Meraki ​ Citrix HPE HPE Aruba​ Ubiquiti Docusnap Paessler

Datenmanagement und -sicherung​

Pure Storage​ FAST LTA​ MailStore​ Veeam​ Synology​

Berechtigungsmanagement (IAM)

NEXIS 4

Virtualisierung

VMware

Digitale Geschäftsprozesse & Document Processing

DocuWare d.velop documents IBM Content Manager & Collector​ Artec EMA​ Kofax Capture & Transformation​ GBS iQ.Suite​ Ricoh WEBCON BPS​
Referenzen

Unternehmen

Standorte
Karriere
Ausbildung & Studium
Jobs

Portfolio

Leistungen

Alle anzeigen
Managed Services 24/7 Service Desk Managed Client & Field Service IT-Betrieb
Datenschutz & Compliance Datenschutz für Organisationen Hinweisgebersystem
E-Learning E-Learning Portal Kurse
Hybrid IT IT-Assessment und Cloud Vision Workshop Private & Public Cloud On-Premises Netzwerk & IT-Security
ERP-Consulting Systemauswahl und Projekte Integration und Entwicklung Betreuung und Betrieb
Digitaler Arbeitsplatz & Collaboration Workspace Management Microsoft 365 Solutions HCL Notes / Domino
Softwareentwicklung Individualentwicklung Schnittstellen / Integration Augmented & Virtual Reality Mobile Applications
Informationssicherheit Präventivmaßnahmen NIS2-Richtlinie Informationssicherheitsmanagementsystem (ISMS) Berechtigungsmanagement (IAM) Operative Sicherheit
IT-Management Projektmanagement Agile Methoden Interimsmanagement Strategieberatung
Big Data & KI Big Data Künstliche Intelligenz (KI) Datenintegration und Datenmanagement Datenmodellierung Prognose Datenanalyse und Visualisierung
Digitale Geschäftsprozesse & Document Processing Input- und Outputmanagement Dokumentenmanagement Revisionssichere Archivierung Digitale Signatur Prozessdigitalisierung & Workflow Automatisierung E-Rechnung

Produkte

Alle anzeigen
Endgeräte- und Anwendungsmanagement​ IGEL HP Inc​
Datenschutz & Compliance​ ECOMPLY EQS
ERP-Systeme SAP® S/4HANA​ Sage 100 & Sage HR​
Digitaler Arbeitsplatz & Collaboration​ Matrix42 Microsoft 365​ SharePoint​ HCL Notes / Domino​ OTRS VIER
IT-Sicherheit & Cyber Security​ Sophos Fortinet Bitdefender Barracuda TrendMicro AlienVault OSSIM​ Kiteworks / Totemo​ NoSpam Proxy​
Netzwerke, Infrastruktur & Monitoring​ Cisco Cisco Meraki ​ Citrix HPE HPE Aruba​ Ubiquiti Docusnap Paessler
Datenmanagement und -sicherung​ Pure Storage​ FAST LTA​ MailStore​ Veeam​ Synology​
Berechtigungsmanagement (IAM) NEXIS 4
Virtualisierung VMware
Digitale Geschäftsprozesse & Document Processing DocuWare d.velop documents IBM Content Manager & Collector​ Artec EMA​ Kofax Capture & Transformation​ GBS iQ.Suite​ Ricoh WEBCON BPS​
Referenzen

Unternehmen

Standorte
Karriere
Ausbildung & Studium
Jobs
facebook Icon instagram Icon xing Icon linkedin Icon youtube Icon
TeamViewer Impressum Datenschutzhinweise AGB Lizenzbedingungen Sicher kommunizieren

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Ihnen ein optimales Webseiten-Erlebnis zu bieten. Dazu zählen Cookies, die für den Betrieb der Seite und für die Steuerung unserer kommerziellen Unternehmensziele notwendig sind, sowie solche, die lediglich zu anonymen Statistikzwecken, für Komforteinstellungen oder zur Anzeige personalisierter Inhalte genutzt werden. Sie können selbst entscheiden, welche Kategorien Sie zulassen möchten. Bitte beachten Sie, dass auf Basis Ihrer Einstellungen womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.

Sie können Ihre Einwilligung von der Cookie-Erklärung jederzeit auf unserer Website (in der Fußzeile unter „Cookieoptionen“) ändern oder widerrufen.

Ausklapp Icon
Essenzielle

Zweck: Cookie zur Speicherung des Einwilligungsstatus zu angebotenen Cookie-Diensten

Anbieter: Vater Holding GmbH

Hosts: https://vater-it.de

Cookie Name(n): pz_cookie_consent

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
Statistiken
Ausklapp Icon
Matomo Tag Manager

Zweck: Cookie von Matomo für Website-Analysen. Erzeugt statistische Daten darüber, wie der Besucher die Website nutzt.

Anbieter: pulsundzeit

Datenschutzhinweis: https://vater-gruppe.de/datenschutz

Hosts: analytics.pulsundzeit.de

Cookie Name(n): _pk

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
Marketing
Ausklapp Icon
Facebook Pixel

Zweck: Cookie von Facebook, der für Website-Analysen, Ad-Targeting und Anzeigenmessung verwendet wird.

Anbieter: Facebook Ireland Limited

Datenschutzhinweis: https://www.facebook.com/policies/cookies

Cookie Name(n): _fbp, act, c_user, datr, fr, m_pixel_ration, pl, presence, sb, spin, wd, xs

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
LinkedIn Insight Tag

Zweck: Cookie von LinkedIn, der für Ad-Targeting und Anzeigenmessung verwendet wird.

Anbieter: LinkedIn Ireland Unlimited

Datenschutzhinweis: https://www.linkedin.com/legal/l/dpa

Cookie Name(n): lintrk, _linkedin_data_partner_ids

Ablaufdatum: nach 12 Monaten

Ausklapp Icon
Google Tag Manager

Zweck: Cookie von Google zur Steuerung der erweiterten Script- und Ereignisbehandlung.

Anbieter: Google LLC

Datenschutzhinweis: https://policies.google.com/privacy?hl=de

Cookie Name(n): _ga, _gat, _gid

Ablaufdatum: nach 12 Monaten

Impressum
Such Icon
Telefon Icon
Schild Icon

Weitere Suchergebnisse anzeigen

Der direkte Draht

Telefon Icon

0431 / 20 08 42 00

Email Icon

solution@vater-gruppe.de

Berechtigungs-
management mit Nexis

In jedem Unternehmen sammeln sich mit der Zeit viele Daten und Informationen an, zu denen entweder alle Mitarbeitenden oder nur ausgewählte Personenkreise Zugangsberechtigungen erhalten. Die Verwaltung dieser Berechtigungen gestaltet sich oftmals als Herausforderung. An dieser Stelle setzt ein Berechtigungsmanagement-Tool an und sorgt für mehr Übersicht, optimalen Datenschutz sowie die entsprechende Informationssicherheit. Frank Pevestorf, Informationssicherheits-Consultant bei der Vater Solution GmbH, erzählt uns im nachfolgenden Interview von seinen Erfahrungen mit der Umsetzung von Berechtigungskonzepten und warum er mit dem Tool NEXIS 4 am effizientesten arbeiten kann.

Berechtigungsmanagement – das ist für viele entweder eine große Unbekannte oder eine komplexe und schwierig überschaubare Materie. Jedenfalls kein Thema, das primär mit den Begriffen „Übersicht“ und „Transparenz“ verbunden wird, oder?

Frank Pevestorf: Stimmt. Das liegt im Wesentlichen daran, dass die Strukturen und vergebenen Berechtigungen in Unternehmen oft historisch gewachsen sind – wie man so schön sagt. Nach meinen Erfahrungen aus verschiedenen Projekten in unterschiedlichen Branchen erfolgt die Zuweisung von Berechtigungen immer sehr schnell – häufig auch ohne geregelte Prozesse. Schließlich müssen die Mitarbeiterinnen und Mitarbeiter ja arbeiten können. Das geht von Neueinstellungen über Änderungen der Funktionen oder Aufgabengebiete, bis hin zu Abteilungswechseln. Hinzufügen und Erweitern von Berechtigungen funktioniert immer und wird auch stets als wichtig angesehen. Selten werden dabei aber die nicht mehr erforderlichen Berechtigungen entfernt, um die Arbeitsfähigkeit nicht zu gefährden.
Hinzu kommt die steigende Anzahl von Anwendungen sowie Anwenderinnen und Anwendern in den Unternehmen, sowie ggf. die verteilte Administration durch unterschiedliche Personen, welche oft nicht einmal in einem Team zusammenarbeiten. So kann u.U. noch jeder einzelne Administrator sagen, welche Berechtigungen eine bestimmte Person in dem von ihm betreuten System hat – eine anwendungsübergreifende Übersicht ist aber sehr selten vorhanden und nur mit erheblichem Aufwand zu erstellen.
Bestenfalls existieren aufwändig erstellte Excel-Tabellen in denen versucht wird, die zugewiesenen Berechtigungen über die verschiedenen Anwendungen und Systeme manuell zu pflegen. Wie erfolgversprechend das auf Dauer ist, liegt auf der Hand.
Es ist heutzutage also sehr schwer zu erkennen, wer welche Berechtigungen im Unternehmen hat, warum er diese erhalten hat und ob er diese tatsächlich noch braucht. Man benötigt zunächst eine Möglichkeit, alle Berechtigungen anschaulich darzustellen, idealerweise basiert solch eine Analyse auf unterschiedlichen Parametern wie z.B. Organisation, Funktion, Standort usw. Erst dann ist erkennbar, wo ggf. zu viele und falsch vergebene Berechtigungen vorhanden sind.

Consultant Informationssicherheit

Sind zu viel vergebene Berechtigungen denn schlimm? Und müssen diese dann bei jedem Wechsel angepasst werden?

Frank Pevestorf: Zu viele oder falsch vergebene Berechtigungen bergen ein hohes Risiko. Unter Umständen wird damit gegen Anforderungen aus Regelungen, Gesetzen oder vertraglichen Vorgaben verstoßen, mit teilweise empfindlichen Strafen oder Reputationsschäden.
Das beginnt schon bei der Einstellung von neuen Mitarbeiterinnen oder Mitarbeitern. Gängige Praxis ist die Anlage neuen Personals mit dem Hinweis „bitte einrichten wie Herr/Frau xyz“. Dabei wird oft nicht berücksichtigt, dass Herr/Frau xyz seit mehreren Jahren im Unternehmen arbeitet und möglicherweise durch Tätigkeiten in unterschiedlichen Abteilungen eine Menge an Berechtigungen angesammelt hat. Als Folge hat eine neu eingestellte Person dann gleich ein umfangreiches und ggf. privilegiertes Set an Berechtigungen. So sind beispielsweise Auszubildende häufig die Personen mit den meisten Berechtigungen im Unternehmen.

Wie können Unternehmen ihre Berechtigungen besser in den Griff bekommen?

Frank Pevestorf: In den mehr als 15 Jahren, in denen ich mich mit dem Thema Berechtigungsmanagement beschäftige, zeigt sich immer wieder, dass eine Visualisierung und übersichtliche Darstellung aller Berechtigungen aus allen Anwendungen hilfreich ist, um mit den Fachbereichen die Ist-Situation diskutieren zu können.
Die gängigen Produkte im Umfeld von Identity & Access Management bieten keine Möglichkeit der unterschiedlichen Betrachtungsweisen – beispielsweise abhängig von der Organisationsstruktur oder Funktionen im Unternehmen. Zudem können diese Produkte die technisch – und damit für Fachbereiche kryptisch - bezeichneten Berechtigungen nur in Listen darstellen, womit man einen Fachbereich nicht gerade zu Diskussionen motivieren kann.
NEXIS 4 bietet diese komfortablen Visualisierungsmöglichkeiten. Ich kann Betrachtungen granular gestalten und damit die Berechtigungsstrukturen von Abteilungen oder auch Funktionen analysieren. So lassen sich sowohl „Berechtigungsbündel“ als auch „Ausreißer“ von Berechtigungen schnell erkennen und bilden die Basis für anschließende Bereinigungsmaßnahmen.
Für die Entwicklung von Geschäftsrollen kann in Zusammenarbeit mit den Fachbereichen anschließend definiert werden, welche Anwendungen und Berechtigungen zur Erfüllung einer Aufgabe benötigt werden, um diese entsprechend zu bündeln. So sind eine gezielte Beantragung und Einrichtung möglich. Alles geschieht dabei ohne Medienbruch und unter Einbeziehung der Fachbereiche. Die Workflow-Unterstützung von NEXIS 4 versetzt das Unternehmen in die Lage nachzuvollziehen, aus welchen Gründen es zu Änderungen gekommen ist und wer diese beauftragt, genehmigt und durchgeführt hat.

Gute Software und ihre Einführung haben ihren Preis – wie sieht das bei NEXIS 4 aus?

Frank Pevestorf: Mit NEXIS 4 entstehen keine langen Projektlaufzeiten und das Produkt kann sehr schnell genutzt werden. Erste Erfolge lassen sich schon in wenigen Tagen darstellen und realisieren.
Deshalb sind auch die Kosten überschaubar. Zudem besteht die Möglichkeit, NEXIS 4 zunächst für einen definierten Zeitraum in einem Mietmodell zu betreiben, wenn beispielsweise nur eine Analyse und Bereinigung durchgeführt werden soll. Ebenso ist der Betrieb in unserem Rechenzentrum von Vater IT möglich. Darüber hinaus gibt es das Produkt in drei unterschiedlichen Editionen, die je nach Einsatzmodell lizenziert werden können.
Wir begleiten den Kunden in alle Phasen mit kompetenten, fachlich erfahrenen Kolleginnen und Kollegen und sind Schnittstelle zu unserem Partner und Hersteller.

Stichwort Partner und Hersteller. Woher stammt das Produkt und wo hat die Firma NEXIS ihren Sitz?

Frank Pevestorf: Die Firma NEXIS hat ihren Sitz in Regensburg und ist als ein Spin-Off der dortigen Universität entstanden. Die Mitarbeiterinnen und Mitarbeiter der Firma haben zum Großteil dort studiert und sich dem Schwerpunkt Berechtigungsmanagement gewidmet. Das Produkt existiert schon seit ca. 8 Jahren, hat inzwischen einen beträchtlichen Kundenstamm gewonnen und sich am Markt etabliert.
Mit NEXIS 4 lassen sich Berechtigungen anwendungsübergreifend mit überschaubaren Kosten analysieren, ohne die üblichen langen Projektlaufzeiten bei der Einführung von Identity & Access Management-Produkten. Und das noch mithilfe eines deutschen Produktes.

Eine abschließende Frage: Wie kann ein Unternehmen schnell und mit überschaubaren Kosten Berechtigungen managen?

Frank Pevestorf: Sind die Berechtigungen analysiert und bereinigt, besteht die Möglichkeit der Erstellung von Geschäftsrollen, mit deren Hilfe dann die Vergabe der erforderlichen Zugriffe erfolgt - wenn gewünscht sogar vollautomatisch durch regelbasierte Vergabe.
Für einen persönlichen Eindruck bieten wir allen Interessierten eine persönliche Präsentation gemeinsam mit unserem Partner und Hersteller NEXIS, um das Produkt einmal kostenfrei zu testen.

Individuelle Beratung gewünscht? –
Lassen Sie uns sprechen

Datenschutzhinweis

Der direkte Draht

Telefon Icon

0431 / 20 08 42 00

Email Icon

solution@vater-gruppe.de

IT-Wissen vertiefen?

Bei unseren Events ist Mehrwert vorprogrammiert.

Zu unseren nächsten Events
Logo von Vater IT

Leistungen

Managed Services Datenschutz & Compliance E-Learning Hybrid-IT ERP-Consulting Digitaler Arbeitsplatz & Collaboration Softwareentwicklung Informationssicherheit IT-Management Big Data & KI Digitale Geschäftsprozesse & Document Processing

Unternehmen

Standorte Karriere Ausbildung & Studium Jobs
facebook Icon instagram Icon xing Icon linkedin Icon youtube Icon
TeamViewer Impressum Datenschutzhinweise AGB Lizenzbedingungen Sicher kommunizieren