Access Management

Aus IT Process Wiki

<seo metakeywords="itil access management, access management itil, access management" metadescription="ITIL Access Management: Prozess-Definition, Teil-Prozesse. Zusatzinformationen zu Access Management: Rollen, Checklisten, KPIs..." />

ES - EN - Access Managementesta página en españolthis Page in English
ES - EN - Access Management



ITIL Access Management: Überblick

Prozessziel: Autorisierten Anwendern das Recht bewilligen, einen Service zu nutzen und gleichzeitig den Zugriff für unautorisierte Anwender unterbinden. Der Access-Management-Prozess führt im Wesentlichen Vorgaben aus, die im IT Security Management definiert worden sind. Access Management wird hin und wieder auch als Rights Management (Rechte-Management) oder als Identity Management (Identitäts-Management) bezeichnet.

Englische Bezeichnung: Access Management

Teil von: Service Operation (Servicebetrieb)

Prozess-Verantwortlicher: Access Manager


ITIL Access Management: Prozess-Beschreibung

ITIL Access Management

Access Management ist als neuer Prozess in ITIL V3 hinzugekommen. Aspekte der IT-Sicherheit waren ausschlaggebend für die Entscheidung, diese dedizierten Prozess einzubinden: Aus Gründen der IT-Sicherheit ist es ganz besonders wichtig, dass nur autorisierten Anwendern die Nutzung eines IT Service bzw. eines Anwendungssystems gestattet werden darf.

Access Management nach ITIL V3 umfasst die folgenden Teil-Prozesse:

Teil-Prozesse

Verwalten von Anwender-Rollen und Berechtigungs-Profilen
Prozessziel: Sicherstellen, dass der Katalog der Benutzer-Rollen und Berechtigungs-Profile zur Palette der IT-Services und Anwendungssysteme passt, und Verhindern einer ungewollten Anhäufung von Zugangs-Berechtigungen.
Bearbeiten von Berechtigungs-Anträgen
Prozessziel: Bearbeiten von Anfragen zum Hinzufügen, Ändern oder Löschen von Zugriffsrechten, und Sicherstellen, dass nur autorisierten Anwendern das Recht zur Nutzung eines Service gewährt wird.


Downloads

Die folgenden Links verweisen auf das Übersichts-Diagramm zu Access Management mit einer Darstellung der wichtigsten Schnittstellen des ITIL-Prozesses.


ITIL-Begriffe zum Access Management

Anforderungen für Benutzer-Rollen
Anforderungen aus Geschäftssicht an den Katalog oder die hierarchische Struktur aller Benutzer-Rollen (Benutzer-Typen). Zugriffsrechte basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind.
Antrag zur Benutzer-Einrichtung
Ein Antrag zur Einrichtung, Änderung oder Löschung eines Benutzers, identifiziert durch eine Benutzer-ID.
Benutzer-Berechtigungs-Antrag
Ein Antrag auf Einrichtung, Änderung oder Löschung von Rechten zum Zugriff auf bestimmte Services oder Systeme.
Benutzer-Rolle
Eine Rolle aus einem Katalog oder einer hierarchischen Struktur aller Benutzer-Rollen (Benutzer-Typen). Zugriffsrechte basieren auf den Benutzer-Rollen, die einem Anwender zugewiesen sind.
User Identity Record
Ein Datensatz mit allen Informationen, die einen Anwender bzw. eine Person identifizieren. Er wird zur Vergabe von Berechtigungen an diesen Anwender oder diese Person verwendet.
User Role Access Profile (Berechtigungsprofil)
Ein Datensatz, in dem definiert ist, auf welche Weise und in welchem Umfang Anwender Zugriff auf Services, Daten oder andere Assets haben. Berechtigungsprofile tragen zum Schutz von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und anderen Assets bei, indem sie die Nutzung bestimmter Anwendungssysteme freigeben und festlegen, auf welche Daten Computeranwender lesend bzw. schreibend zugreifen können.
Zugriffsrechte
Ein Datensatz, der festlegt, auf welche Services ein Benutzer zugreifen kann. Diese Festlegung wird erreicht, indem einem Benutzer (identifiziert durch seine Benutzer-ID) eine oder mehrere Benutzer-Rollen zugewiesen werden.


Zusatzinformationen zum Access Management

ITIL-Rollen

Access Manager - Prozess-Verantwortlicher
Der Access Manager bewilligt autorisierten Anwendern das Recht, einen Service zu nutzen und gleichzeitig den Zugriff für unautorisierte Anwender unterbinden. Er führt im Wesentlichen Vorgaben aus, die im IT Security Management definiert worden sind.