Identitätsmanagement

 

Identitätsmanagement ist der Prozess zur Verwaltung digitaler Identitäten in IT-Systemen. Es dient der Identifizierung, Authentifizierung und Autorisierung berechtigter Personen. Das Identitätsmanagement ist die Grundlage der Digitalisierung von Schließlösungen, da es die Zuordnung digitaler Identitäten zu realen Personen ermöglicht.

Sie suchen einen lizenzierten SimonsVoss Partner in Ihrer Nähe?
Zur Partnersuche
Digitale Schließsysteme auch für Ihre Firma?

Unsere Experten beraten Sie unverbindlich:

+49 (0)89 / 99 228 555

Inhalt:

▶ Was ist Identitätsmanagement?

Das Identity and Access Management (IAM) oder zu Deutsch Identitätsmanagement (IdM) umfasst alle organisatorischen und technischen Maßnahmen, mit denen Identitäten im Unternehmen angelegt, gepflegt, geändert und entzogen werden. Eine Identität bezeichnet ein Benutzerkonto mit einer Reihe von Attributen wie Namen, Abteilung, Rollen, Standorten oder dem Beschäftigungsstatus. Die Attribute sind entscheidend, weil sie verwendet werden, um Berechtigungen zu steuern. In Bezug auf digitale Schließsysteme bedeutet dies: Nur wer die richtigen Attribute besitzt, erhält Zutritt zu bestimmten Bereichen oder Zugriff auf bestimmte Funktionen.

 

▶ Wie funktioniert Identitätsmanagement?

Organisatorisch wird das Identitätsmanagement zum Dreh- und Angelpunkt der Unternehmenssicherheit. Es verbindet HR-Prozesse (Onboarding/Offboarding), IT-Zugriff und die Zutrittsrechte zu den angeschlossenen Gebäuden. Die erwähnten Zutrittsberechtigungen werden über eine Software verwaltet; nachvollziehbar, revisionssicher und nach klar definierten Regeln.

Bei elektronischen Schließanlagen wie von SimonsVoss läuft dies wie folgt ab: Personen erhalten eine eindeutige digitale Identität, der definierte Zutrittsrechte zugeordnet sind. Statt mechanischer Schlüsselkopien werden Berechtigungen digital vergeben, angepasst und entzogen. Dies erfolgt typischerweise rollenbasiert (z.B. „Verwaltung“, „Facility“, „IT“, „Reinigung“, „Externe Wartung“) und Rechte können zeitlich begrenzt werden, wenn es die Situation erfordert.

 

Bausteine eines funktionierenden Systems:

  • : :  Zentrale Identitätsquelle: Die Datenbank ist das Herzstück, z.B. das HR-System
  • : :  Rollen- und Berechtigungsmodell: Welche Rollen und Rechte gibt es?
  • : :  Automatisierung: Onboarding, Änderungen, Offboarding.
  • : :  Nachvollziehbarkeit: Protokolle, Verantwortlichkeiten, Freigaben (Governance).
  • : :  Integration: Anbindungen an Fachsysteme, in der Zutrittswelt z.B. über Schnittstellen.

 

Identitätsmanagement

▶ Welche Aufgaben erfüllt das Identitätsmanagement?

Das Identitätsmanagement hat drei Hauptaufgaben, die in der Praxis sauber getrennt werden sollten, um vorgegebene Sicherheitsprozesse einzuhalten:

1. Identifizierung

Die Identifizierung beschreibt, welche Identität gemeint ist. Das erfolgt über eindeutige Merkmale wie Benutzername, E-Mail-Adresse oder Personalnummer. Sie ermöglicht die eindeutige Zuordnung einer digitalen Identität zu einer realen Person.

2. Authentifizierung

Die Authentifizierung prüft, ob die Identität tatsächlich zu der Person gehört. Die Methoden zur Authentifizierung basieren entweder auf Wissen (z.B. Passwort oder PIN), Besitz (z.B. Ausweis, Token oder Smartphone) oder Inhärenz (z.B. biometrische Merkmale wie ein Fingerabdruck).

3. Autorisierung

Die Autorisierung legt fest, was die authentifizierte Identität tun darf, z.B. Zutritt zu einer Zutrittszone oder Zugriff auf eine Funktion. 

 

🛈 Wichtig für die Logik: Erst authentifizieren, dann autorisieren. 🛈

 

Praxisbeispiel: Rollenbasiertes Identitätsmanagement bei digitalen Schließanlagen

Ein neuer Mitarbeiter startet im Facility Management. Die Identität wird angelegt und der Rolle „Facility“ zugeordnet. Daraus ergibt sich ein vordefiniertes Berechtigungsprofil. Es enthält: Zutritt zu Technikflächen, dem Lager, ausgewählten Außentüren, aber nicht zu HR- oder Serverräumen. Wechselt die Person später in ein anderes Team, ändert sich die Rolle und damit das Zutrittsprofil. Beim Austritt wird die Identität deaktiviert und alle Zutritte werden entzogen. Diese Lebenszykluslogik „Joiner - Mover - Leaver“ (Eintritt - Wechsel - Austritt) macht den Unterschied zwischen manueller Verwaltung und systematischer Steuerung der Zutrittskontrolle. Das Identitätsmanagement ist die Voraussetzung, damit dies funktioniert.

▶ Vorteile des Identitätsmanagements

Identitätsmanagement bringt Ordnung in ein Umfeld, das traditionell chaotisch ist. Digitale Lösungen können ein Ausweg sein. Wer seine Identitäten sauber pflegt, reduziert Risiken. Ohne ein strukturiertes Identitätsmanagement wird es hingegen schnell unübersichtlich, Identitäten und Berechtigungen über alle Nutzer, Geräte und Anwendungen hinweg zu steuern. Ein zentrales System stellt sicher, dass Zugriffe nur dort erfolgen, wo sie wirklich autorisiert sind und reduziert damit Sicherheitsrisiken ebenso wie den operativen Aufwand.

Gleichzeitig lassen sich wiederkehrende Aufgaben automatisieren, etwa Onboarding, Rollenwechsel oder das Hinzufügen neuer Geräte. Das beschleunigt die Bereitstellung von Zugriffen deutlich und verkürzt die Zeit, bis neue Mitarbeitende produktiv arbeiten können.

Auch für Anwender wird es einfacher. Statt mehrere Passwörter und Einzellogins zu verwalten, greifen Mitarbeitende sicher, komfortabel und standortunabhängig auf die benötigten Ressourcen zu. Das verbessert die Nutzererfahrung und steigert die Produktivität.

 

Die wichtigsten Vorteile auf einen Blick:

  • : :  Mehr Sicherheit: geringere Angriffsfläche durch konsequentes „Least Privilege“ & Deaktivierung bei Rollenwechsel, Austritt oder Wechsel von Dienstleistern.
  • : :  Schnellere Prozesse: Onboarding/Änderungen/Offboarding werden standardisiert, statt per Zuruf erledigt.
  • : :  Compliance und Audits: Berechtigungen sind dokumentiert, prüfbar und konsistent.
  • : :  Weniger Betriebsaufwand: weniger Tickets, weniger manuelle Sonderfälle, weniger Schlüsselchaos.
  • : :  Bessere Nutzererfahrung: klare, rollenbasierte Zugriffe statt Schlüssel- und Freigabe-Wildwuchs.

 

Authorisierung vs. Authentifizierung


▶Abgrenzung zum Zugriffsmanagement

Das Identitätsmanagement verwaltet Identitäten und ihre Attribute. Es dient im Wesentlichen dem Anlegen, Ändern und Deaktivieren von Identitäten sowie der Pflege der Attribute.

Das Zugriffsmanagement (Access Management) entscheidet auf Basis des IdM, ob ein Zugriff bzw. Zutritt erlaubt ist. Es bestimmt, welche Regeln und Richtlinien auf die jeweilige Identität angewendet werden, basierend auf der vergebenen Rolle, ihren Zuständigkeiten, Zeitfenstern und Zonen.

 

Leicht zu merken:

Identitätsmanagement = Lebenszyklus und Daten der Identität. 

Zugriffsmanagement = Durchsetzung der Regeln und Entscheidung „Ja/Nein“.

▶ Identitätsmanagement bei SimonsVoss Schließanlagen

SimonsVoss unterstützt Identitätsmanagement überall dort, wo digitale Identitäten in physische Zutrittsrechte übersetzt werden müssen. Die Administration erfolgt typischerweise über eine Managementsoftware wie die AXM- oder LSM-Software für das System 3060, mit der Identifikationsmedien und Berechtigungsstrukturen verwaltet werden. Für die Einbindung in bestehende Prozesse kann Smart.XChange den Datenaustausch mit Drittsystemen unterstützen, um Stammdaten und Änderungen konsistent zu halten.

Zusätzlich sind mobile Identifikationsmedien möglich, etwa über SimonsVoss AX2Go, wenn Zutrittsberechtigungen über ein Smartphone erhalten werden sollen, ideal für temporäre Nutzergruppen wie Dienstleister oder Besucher.




Sie möchten digitale Identitäten in physische Zutrittsrechte übersetzen?

Vereinbaren Sie jetzt Ihren Rückruf: