Beispiel Niederlande: IAM im Pflegebereich

Von Martin Schwer

Die niederländische Pflegeorganisation Amstelring (ehemals Osira Amstelring) muss in den nächsten fünf Jahren EUR 55 Mio. einsparen. Da effizientere Arbeit gefragt ist, sollen mehr Prozesse IT-gestützt und wenn möglich automatisiert werden. Dabei hilft Identity & Access Management. In den Niederlanden ist schon vorgeschrieben, was hierzulande noch diskutiert wird: Mit dem Regelwerk NEN 7510 bestehen bindende…

Umfrage Single Sign On

Von Martin Schwer

Bei einer Umfrage unter 552 Personen zum Thema Anmeldeprozeduren wollte Tools4ever wissen, wie sich Computernutzer in Unternehmen bei Anwendungen und Systemen anmelden und wie zufrieden sie mit diesem Vorgang sind. Verbringen Sie täglich zu viel Zeit damit, sich bei Ihren Anwendungen/Systemen anzumelden? Ja: 67 % Könnten Sie effizienter arbeiten, wenn Sie den Zeitaufwand für das…

Benutzerkontenverwaltung in der Cloud

Von Martin Schwer

Traditionelle, LAN-basierte Anwendungen sind häufig mit dem zentralen Benutzerkontenverzeichnis (Active Directory) integriert. Passwörter, Benutzerkonten und andere Attribute lassen sich so akzeptabel bis gut synchronisieren. Wechselt die Anwendung aber in die “Cloud”, entfallen diese Integrationsformen. Auch nutzen bestimmte Cloud-Anwendungen bei Benennung und Zugangsverwaltung einen ganz eigenen Standard. Zudem entwickeln die Cloud-Anbieter vor allem neue Funktionen, eine…

Identity Management und Personalsystem verknüpfen

Von Martin Schwer

Oft erfährt die IT-Abteilung wenig, zu spät oder überhaupt nichts von Änderungenn im Personalsbestand. Die Folge sind Sicherheitsrisiken, wenn etwa ausgeschiedene Mitarbeiter noch immer den Zugang zum Unternehmensnetzwerk besitzen. Das Identity Management sollte mit deshalb dem HRM-System verknüpft sein, weil dessen Datenqualität und Datenaktualität zwangsläufig sehr hoch ist. Automatisch Benutzerkonten synchronisieren IAM-Systeme sollten Nutzerdaten daher…

Delegation an den Helpdesk

Von Martin Schwer

Die Mitarbeiter der Stadt Salzgitter sind in unterschiedlichen Ämtern beschäftigt und benötigen für ihre Arbeit Zugriff auf die jeweils erforderlichen Verfahren, Programme und Verzeichnisse. Dabei kommt es zudem darauf an, dass beispielsweise der Kollege aus der Meldestelle nicht auf das Programm der Schulverwaltung zugreifen kann. Bislang erfolgte nach Angaben von Andreas Schaller, in Salzgitter zuständig…

Zugriff auf über 150 verschiedene Programme

Von Martin Schwer

Zuständig für die Verwaltung der Stadt Paderborn sind fünf Dezernate mit insgesamt knapp 1.600 Mitarbeitern, diesen stehen etwa 1.300 PC-Arbeitsplätze zur Verfügung. Für den reibungslosen Betrieb von Hard- und Software sowie dem Netzwerk sorgt die IT-Abteilung der Stadt mit acht Mitarbeitern. Zu deren Aufgaben gehören beispielsweise Installation und Konfiguration von Anwendungen, das Verwalten der Nutzer…

Kreis Stormarn – IT-Abteilung von Routinen entlasten

Von Martin Schwer

Die Kreisverwaltung Stormarn gliedert sich in fünf Fachbereiche und drei Stabsbereiche. Dabei sorgt der Fachdienst Informationstechnik als zentraler interner Dienstleister für den Betrieb aller Datenverarbeitungs- und Kommunikationseinrichtungen. Eine Aufgabe der IT ist es, zentrale Dienste wie Active Directory, Lotus Notes und Fileservices zu administrieren und dafür zu sorgen, dass die insgesamt 620 Benutzer sicher auf…

Behörden/Kommunen

Von Martin Schwer

Kaum ein Bereich ist derart reglementiert wie der öffentliche Sektor. Zugleich fehlen häufig die nötigen Ressourcen, um die IT-Strukturen den rechtlichen Vorgaben gemäß zu schützen. Ein wichtiger Aspekt bildet hier das Thema Zugriffskontrolle – beim Weggang eines Mitarbeiters etwa darf der User Account im Netzwerk nicht aktiv bleiben. Auch müssen Gruppenzugehörigkeiten angepasst und Passwörter neu…

Gesundheitswesen & IAM

Von administrator

Bei Krankenhäusern und anderen Einrichtungen der Gesundheitsbranche spielt die Sicherheit vor unbefugten Zugriffen eine ganz besonders große Rolle. Patientendaten oder Forschungsergebnisse gilt es jederzeit vor Dritten zu schützen. Die wichtigste Schutzmaßnahme besteht darin, die Nutzung der eigenen Computersysteme zu beschränken – Logins mit Nutzername und Passwort sind daher obligatorisch. Ein funktionierendes Identity Management darf jedoch…