Man könnte fast glauben, dass Frau Weber eine Revolution hätte anzetteln wollen, so heftig war teilweise der Widerstand gegen die Zentralisierung des Benutzermanagements. Dabei macht es doch die IT-Systeme um einiges sicherer und spart den einzelnen Bereichen und auch der IT viel Zeit. Mit viel Geduld und Überredungskunst ist das Projekt schlussendlich doch noch zeitgerecht fertig geworden. Der eine oder andere mäkelt nach wie vor herum, aber das war bei einer so tief eingreifenden Veränderung auch nicht anders zu erwarten. Mit etwas Zeit werden sich alle an die Freigabe per Workflow und die automatische Provisionierung von Benutzern und Zugriffsrechten gewöhnen.

Der größte Brocken war tatsächlich das Initial-Setup mit der Erstellung aller interner und externer Rollen, inklusive den dazugehörigen Berechtigungen und Zugriffsrechten, und der vollständigen User-Matrix. Da hatte sie zum Glück Unterstützung in den Workshops mit Goldright. Allein wäre das wohl zur Sisyphus Aufgabe geworden, vor allem wo es so schwer war saubere Personalstammdaten zu bekommen. Sobald das geschafft war, ging es Schlag auf Schlag und das 4D Identitätsmanagement System war betriebsbereit. Jetzt läuft es und alle Prozesse und Kontrollprinzipien werden endlich durchgehend eingehalten. Denn die IT erhält ein Ticket mit Namen, Rolle und ob es ein interner oder externer Mitarbeiter ist, dadurch wird der Prozess „Create a new User“ angestoßen. Im ersten Schritt wird die E-Mail-Adresse automatisch erstellt. Danach wird die Bereitstellung der Hardware für den Mitarbeiter veranlasst. Im nächsten Schritt wird der zukünftige Angestellte einem Team und einem oder mehreren Produkten zugeordnet. Anhand einer vergleichbaren Mitarbeiterrolle werden regelbasiert und automatisch die Benutzer und Zugriffsrechte für Systeme, IT-Ressourcen und Daten provisioniert. Außerdem läuft automatisch ein Mal pro Tag eine Überprüfung, ob die zugeteilten Rechte für jeden einzelnen User noch gelten. Sollte ein System länger als 30 Tage nicht verwendet werden, wird es automatisch gesperrt. So hat jeder Mitarbeiter nur mehr Zugriff auf die IT-Ressourcen und Systeme, die er zum Arbeiten benötigt. Für die Trainees, die in den unterschiedlichen Bereichen in den Sommerferien arbeiten, ist auch schon alles bereit. So sieht Frau Weber dem ersten Arbeitstag der Neuen gelassen entgegen. Auch ihre Mitarbeiter sind inzwischen wieder entspannter und verweisen bei Fragen mit einem Lächeln auf die neuen Workflows. So geht auch nichts mehr in einer übervollen Inbox unter.

Zudem sind jetzt auch interne Jobwechsel und auch Karenz oder Sabbatical leicht abzuwickeln. Einfach eine Gültigkeit bei der bisherigen Rolle des Mitarbeiters zuweisen und nach dem letzten Arbeitstag werden alle Zugriffe und Berechtigungen des bisherigen Jobs gesperrt. Beim Jobwechsel werden dann für den ersten Arbeitstag in der neuen Position gleich alle neuen User und Rechte provisioniert. Im Gegensatz dazu wird bei der Rückkehr ins Unternehmen mit unveränderter Rolle am ersten Arbeitstag wieder das bisherige Profil mit allen Benutzern und Zugriffsrechten automatisch aktiviert.

Dem anstehenden IT-Audit sieht Frau Weber nun auch gelassener entgegen, denn mit wenigen Klicks ruft sie die aktuell oder auch stichtagbezogene 360° Sicht auf Ihr Identity & Access Management (IAM) auf. Alles wird vollautomatisch dokumentiert und ist damit auch revisionssicher. Auch Frau Schmitt schmunzelt immer wieder, denn Herr Schneider fragt jetzt immer wegen der Bewilligung des Aktionsbudgets bei ihr nach. Die Geschäftsführung ist mit der Einführung des 4D Identitätsmanagements auch zufrieden, da es maßgeblich zur IT-Sicherheit beiträgt und außerdem auch die kritischen Vermögenswerte des Unternehmens schützt. – Fertig sind Frau Weber und ihr Vorgesetzter noch lange nicht, denn im nächsten Schritt werden sie das Zutrittsmanagement zu den Standorten und einzelnen Bereichen in den Gebäuden in das 4D Identitätsmanagement integrieren.

 

Teil 1: Wenn man lange genug in einem Unternehmen ist, hat man alle Berechtigungen und Zugänge. ››

Teil 2: Wird die Entscheidung für oder gegen ein professionelles Identitätsmanagement fallen? ››