Berechtigungen im Blick: Welser Profile setzt auf tenfold IAM

Bevor Welser Profile tenfold einführte, waren Berechtigungsmanagement-Prozesse komplett manuell. Das belastete den IT-Service-Desk und erschwerte die Übersicht über alle Berechtigungen. [...]

Auf Grund des hohen Aufwands bedingt durch die manuelle Verwaltung mussten User oftmals bis zu 24 Stunden auf ihre Berechtigungen warten. (c) AdobeStock/Kirill Makarov
Auf Grund des hohen Aufwands bedingt durch die manuelle Verwaltung mussten User oftmals bis zu 24 Stunden auf ihre Berechtigungen warten. (c) AdobeStock/Kirill Makarov

Bevor man bei Welser Profile auf die Identity Access Management Lösung tenfold umstieg, mussten sämtliche Prozesse zur Verwaltung von Benutzeridentitäten und Berechtigungen manuell durchgeführt werden. Die Herausforderung hierbei war es, den Überblick über alle Berechtigungen im Unternehmen zu behalten und die IT, in Anbetracht des hohen Arbeitspensums, vor einer Überlastung zu bewahren.

Welser Profile ist ein global tätiges Unternehmen mit 2.400 MitarbeiterInnen (davon 1.500 IT-User), das sich auf die Entwicklung und Produktion von rollgeformten Sonderprofilen, Profilrohren und Baugruppen aus Stahl und Nichteisenmetallen spezialisiert hat.

Vor tenfold: Langes Warten auf Berechtigungen

Wenn einer der 1.500 IT-User bei Welser Profile, zum Beispiel im Zuge von Projektarbeit, Zugriff auf einen bestimmten Ordner benötigte, für den er zu dem Zeitpunkt noch keine Berechtigung besaß, musste er dies dem entsprechenden Dateneigentümer (Abteilungsleiter, Projektleiter) mitteilen. Dieser trug daraufhin die Berechtigungsanforderung in eine Excel-Liste ein verständigte die IT über ein Ticketsystem. Die IT wiederum war für die technische Umsetzung der Anfrage zuständig – keine leichte Aufgabe bei rund 1.500 IT-Usern an unterschiedlichen Standorten. Auf Grund des hohen Aufwands bedingt durch die manuelle Verwaltung mussten User oftmals bis zu 24 Stunden auf ihre Berechtigungen warten.

Kein Reporting möglich

Auch war es über die geführte Excel-Liste nicht vorgesehen oder möglich, einen Bericht über den Ist-Zustand der Berechtigungen zu exportieren. Dies machte es für die IT-Fachkräfte bei Welser Profile äußerst schwer, den Überblick über alle Berechtigungen im Unternehmen zu behalten und rechtzeitig jene Berechtigungen zu entziehen, die nicht mehr benötigt wurden. Privilege Creep und Insider Threat sind hier nur einige der Bedrohungen, die mit einer Überberechtigung von Endanwendern einhergehen.

Hauptanforderungen an eine IAM-Lösung

Um Abhilfe zu schaffen begab sich das Unternehmen 2018 daher auf die Suche nach einer Identity- und Access-Management-Lösung, die im Wesentlichen folgende Anforderungen umsetzen sollte:

  • Berechtigungsvergabe über Data Owner anstatt über IT
  • Reporting
  • Entlastung des IT-Service-Desk durch Automatisierung
  • Prozessoptimierung
  • Verwaltung von DFS-Shares

Zur näheren Evaluation wurden drei Identity Access Management Produkte herangezogen, darunter auch tenfold. Überzeugen konnte tenfold letztendlich durch den breiten Funktionsumfangs, die einfach zu bedienende Benutzeroberfläche sowie der unkomplizierten und schnellen Implementierung. Außerdem war die Möglichkeit zur Verwaltung von DFS-Shares gegeben, was bei den Konkurrenzprodukten nicht der Fall war. Zudem war die Möglichkeit, über Plugins bei Bedarf weitere Anwendungen und Systeme anzubinden, mit Blick auf die Zukunft nicht unwichtig.

Umsetzung & Nutzung von tenfold

tenfold ist für sein einfaches und schnelles Deployment bekannt und konnte auch direkt von Welser Profile, ohne viel Unterstützung des tenfold Support Teams, im System konfiguriert und ausgerollt werden. Anfangs wurde die Software an weniger komplexen Ordnerstrukturen getestet und ist mittlerweile an drei Unternehmensstandorten auf die Ordnerstruktur ausgerollt.

In erster Linie wird tenfold zur Verwaltung von Fileserver-Berechtigungen und DFS-Shares eingesetzt, aber auch für die jährliche Rezertifizierung von Berechtigungen. Bei diesem Prozess, der auch als „User Access Review“ bekannt ist, werden abgelaufene oder obsolete Ordnerberechtigungen von den zuständigen Dateneigentümer ausfindig gemacht und auf ihre Notwendigkeit hin geprüft. In einer zweiten jährlichen Rezertifizierung werden administrative Active-Directory-Gruppen durch die IT geprüft und überflüssige administrative Rechte entfernt.

Was hat sich seit tenfold verändert?

„tenfold verkürzt die Bearbeitungszeit für Berechtigungsfreigaben erheblich. Früher dauerte es bis zu 24 Stunden, um eine Berechtigung zu erhalten, nun gelingt das innerhalb von 10-15 Minuten. Diese Verbesserung verhilft unseren Abteilungen zu mehr Geschwindigkeit und Effizienz.“

Oliver Schubert, Infrastrukturbereich bei Welser Profile

Nach wie vor zuständig für die Genehmigung von Berechtigungen sind die Dateneigentümer aus den unterschiedlichen Abteilungen. Allerdings wird bei der technischen Umsetzung der Berechtigungsvergabe die IT nun ausgeklammert, denn diesen Part übernimmt tenfold automatisch im Hintergrund. Gleichzeitig führt tenfold Protokoll darüber, wer eine Berechtigung genehmigt hat und bis wann sie gültig ist. Die IT-Fachkräfte bei Welser Profile sind von redundanten Aufgaben befreit und haben mehr Zeit für wichtigere Themen zur Verfügung.

*Der Autor Helmut Semmelmayer ist VP Revenue Operations bei tenfold.


Mehr Artikel

Nur noch 73 Prozent der Unternehmen sind bereit, Zertifizierungskosten zu übernehmen – ein Rückgang um 16 Prozentpunkte gegenüber 2023. (c) Pexels
News

Fortinet Cybersecurity Skills Gap Report 2025: KI verschärft Risiken – fehlendes Knowhow bleibt größtes Sicherheitsproblem

Die weltweite Cybersicherheitslandschaft steht vor einem Wendepunkt: Laut dem aktuellen „Fortinet Cybersecurity Skills Gap Report 2025“ bleibt der Fachkräftemangel das zentrale Risiko für Unternehmen, während der Einsatz künstlicher Intelligenz Chancen, aber auch erhebliche Bedrohungen mit sich bringt. ITWelt.at hat sich die Studie angesehen. […]

News

Google Cybersecurity Forecast: Die Sicherheitslage in Europa im Jahr 2026

In seinem jährlichen „Cybersecurity Forecast Report“ beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure Russland, Nordkorea, China und Iran ihre Bemühungen intensivieren. […]

News

Identitätsbasierte Angriffe auf dem Vormarsch: Taktiken und Best Practices für mehr Identitätssicherheit

Jeder Datensicherheitsvorfall beginnt mit einem ersten Netzwerkzugriff. Beunruhigend ist, dass Angreifer sich oft einloggen: drei von vier Angriffen basieren mittlerweile auf gültigen Anmeldedaten. Die Identität ist jedoch nicht nur ein erster Zugangsvektor, sondern auch ein Mittel für Angreifer, sich lateral zu bewegen und ihre Berechtigungen zu erweitern, während sie der Entdeckung entgehen. […]

News

Ransomware-Angriffe in Europa erreichen Rekordniveau

Laut „European Threat Landscape Report 2025“ ist Europa weltweit das zweitwichtigste Ziel für Cyberkriminelle. Cyberangreifer, die in Europa operieren, profitieren von Underground-Marktplätzen, auf denen Dienste wie „Malware-as-a-Service”, „Initial Access Brokerage” und „Phishing-Toolkits” angeboten werden. Gleichzeitig weiteten staatlich geförderte Cyberangreifer mit Verbindungen zu Russland, China, Nordkorea und dem Iran ihre regionalen Angriffe auf verschiedene Branchen aus. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*