Zutritts- und Zugriffskontrolle im Griff

In 11 Schritten physischen Zutritt und digitalen Zugriff beherrschen

Ein zentrales System für das Identity and Access Management (IAM) macht das Leben im Unternehmen für alle Beteiligten leichter. Malin Ridelius erklärt, wie sich physischer Zutritt und digitaler Zugriff im Unternehmen besser kontrollieren lassen.

Alle Organisationen schützen den Zugang zu ihren Gebäuden mit irgendeiner Art Zutrittskontrolle. Häufig werden verschiedene Lösungen verschiedener Anbieter eingesetzt:

  • Verschiedene Zutrittskontrollsysteme (PACS)
  • Verschiedene Zutrittskarten
  • Personalinformationssysteme und HR-Systeme

Unternehmen fehlt oft ein umfassender Überblick, welche Personen aktuell Zutritt zu welchen Gebäuden haben. Die Gründe:

  • Manuelle Prozesse und Abläufe sind fehleranfällig und zeitaufwändig.
  • Ausweiskarten gehen verloren.
  • Mitarbeiter verlassen das Unternehmen und neue Mitarbeiter kommen ins Unternehmen.
  • Mitarbeiter verändern ihre Position.
  • Unternehmen fusionieren.

Ein zentrales IAM-System ist die Lösung

Die Lösung ist die Einführung eines zentralen IAM-Systems. Ein solches System kann verschiedene Systeme zusammenführen und Arbeitsschritte automatisiert „abarbeiten“.
Werden sämtliche Prozesse für die Bereitstellung, Änderung und Widerrufung von Identitäten in einem zentralen System durchgeführt, dann sind sie auch transparent und überprüfbar.

Nachvollziehbarkeit und Überprüfbarkeit fordert auch die EU-Datenschutz-Grundverordnung (EU-DSGVO)!

Physischen Zutritt und digitalen Zugriff besser kontrollieren

Mit diesen 11 Schritten bekommen Sie die physische Zutrittskontrolle und digitale Zugriffskontrolle besser in den Griff.

Aufmerksamkeit

Ohne die Unterstützung der Geschäftsleitung kann keine große Veränderung im Unternehmen erfolgreich sein. Versichern Sie sich daher der notwendigen Aufmerksamt der Geschäftsleitung.

Budget

Ein IAM-Projekt kostet Geld.

Ist-Analyse

  • Welche Systeme sind bereits im Einsatz?
  • Welche Schnittstellen sind verfügbar?
  • Welche Bereiche und Personen sind betroffen?
  • Welche Prozesse für das IAM sind vorhanden?
  • Was sind die typischen Anwendungsfälle?
  • Welche Daten müssen migriert werden?

Soll-Analyse

  • Was sind die Ziele?
  • Welche Systeme sollen ersetzt werden?
  • Welche Schnittstellen werden benötigt?
  • Welche Prozesse müssen im IAM-System abgebildet werden?
  • Welche Personen werden betroffen sein und welche Berechtigungen werden für sie benötigt?
  • Wie sollen Bestandsdaten migriert werden?
  • Werden Daten vor der Migration bereinigt?
  • Bei mehreren eingesetzten Systemen: Welches System wird das führende sein?
  • Wie viele Arbeit kann intern geleistet werden? Wobei wird Unterstützung des Anbieters oder Dienstleisters benötigt?
  • Müssen weitere Dienstleister involviert werden? Wenn ja, welche?
  • Welche Hardware und Software wird benötigt?
  • Wer wird für die Daten verantwortlich sein?
  • Wer ist verantwortlich für die Einhaltung der Vorschriften?

Konzept

Das Konzept beschreibt detailliert, wie der Soll-Zustand erreicht wird. Der Plan beinhaltet die dafür notwendigen Schritte. Prioritäten legen fest, welche Schritte zuerst angegangen werden und welche zu einem späteren Zeitpunkt.

Zustimmung

Alle Beteiligten müssen dem Konzept mit ihrer Unterschrift zustimmen.

Implementierung

Das verabschiedete Konzept wird umgesetzt. Hierbei kann der Anbieter des ausgewählten IAM-Systems unterstützen.

Testen

Testen Sie das neue IAM-System.

Abnahme

Lassen Sie das neue IAM-System abnehmen.

Mitarbeiterschulungen

Planen Sie Schulungen für die Mitarbeiter.

Go-Live

Gehen Sie mit dem neuen System produktiv.