Woman scanning doorway to enter building

Wofür steht PIAM und warum brauche ich PIAM, wenn ich PACS habe?

Moderne Arbeitsplätze expandieren rasch, sowohl physisch als auch digital. Daher gleichen einige Unternehmen heute einem Spinnennetz aus unzähligen Netzwerken, Softwareprogrammen, Prozessen und Systemen. Die Unternehmen fügen ihrem „Spinnennetz“ aus bereits vorhandenen Lösungen neue hinzu, um den sich entwickelnden Zutrittsanforderungen und Geschäftserfordernissen gerecht zu werden, erreichen dabei jedoch nur selten eine einheitliche und ganzheitliche Lösung.

Dies bereitet Sicherheitsfachleuten, deren Aufgabe es ist, den Zutritt von Mitarbeitern, Besuchern, Auftragnehmern und Lieferanten zu verwalten, Kopfzerbrechen: Sie müssen eine Vielzahl von Systemen und Prozessen berücksichtigen, abgeschottete „isolierte“ Abteilungen ohne gemeinschaftlichen Austausch, verschiedene Standorte und unterschiedliche Teams mit differenzierten Zutrittsanforderungen. Dies hat häufig zur Folge, dass ein Unternehmen durch unterbrochene und manuelle Prozesse eingeschränkt wird.

Doch was wäre, wenn es eine einheitliche Lösung gäbe, die über all diesen bestehenden Abteilungen, Systemen und Quellen steht und als einziger zentraler Ort für die Verwaltung des physischen und logischen Zutritts im gesamten Unternehmen fungieren könnte? Genau hier setzt die physische Identitäts- und Zutrittsverwaltung (Physical Identity and Access Management, PIAM) an.

So könnte sich die Situation derzeit darstellen

Die Grundlage für die Sicherung von physischen Standorten, Gebäuden und Vermögenswerten bilden im Wesentlichen physische Zutrittskontrollsysteme (Physical Access Control Systems, PACS). Diese Systeme schützen Unternehmen, indem sie sicherstellen, dass der Zugang zu gesicherten Standorten nur mit einem autorisierten Ausweis gewährt wird - einschließlich Smartcards, Schlüsseln, mobilen Apps etc. und entsprechendem Lesegerät.

Die Infrastruktur stellt sicher, dass in der gesamten physischen Unternehmensstruktur die unbedingt erforderliche Sicherheit gewährleistet ist. Bedenken Sie nun die sich innerhalb eines Unternehmens ständig entwickelnden Zugangsaktivitäten – verschiedene Identitätsarten wie Mitarbeiter, Besucher, Auftragnehmer, Kunden und Lieferanten. Während PACS sicherstellt, dass der Zutritt entweder autorisiert oder nicht autorisiert ist, stellt sich die Frage nach dem gesamten Lebenszyklus der Identität, die diesen Zutritt anstrebt? Was sind die Gründe dafür? Auf welcher Grundlage wurde dieser Person der Zutritt gewährt und wofür braucht sie ihn? Traditionell müssen Unternehmen mehrere manuelle Prozesse über verschiedene Systeme hinweg durchführen, um diese Informationen abzurufen und Maßnahmen zu ergreifen.

Verbesserter Zugang mit PIAM

Eine PIAM-Lösung erfasst alle Informationen zu einer Identität und gibt Unternehmen Einblick in jede Zutrittsaktivität im gesamten Geschäftsbetrieb (Wer, Was, Warum, Wann und Wo). Bei PIAM geht es darum, den Zutritt einer detaillierteren Ebene zu gewähren, zu kontrollieren und zu verstehen, um die allgemeine Sicherheit und Regelkonformität/Compliance zu erhöhen. Das ist jedoch nicht alles – es geht auch darum, Abläufe zu vereinfachen und Kosten und Zeit zu sparen.

Was genau also ist PIAM?

Eine PIAM-Lösung funktioniert wie eine intelligente Ebene, die über mehreren Systemen und Standorten in Ihrem Unternehmen liegt und als einziger zentraler Ort dient, an dem das Unternehmen den Zutritt rollen-, richtlinien- oder attributbasiert steuern kann.

Image
Die PIAM-Lösung sammelt Informationen aus:• Physischen Zutrittskontrollsystemen (PACS)• Zutrittskontrollen für Mieter• Biometrischen Daten• Schulungssystemen (LMS)• Personaldatenbanken• IT/Active Directory• Watchlisten und Datenbanken• Anderen Systemen Dritter• Alle Identitäten bereitstellen, verwalten und validieren können, nicht nur von Festangestellten, sondern auch von Auftragnehmern, Besuchern, Kunden und anderen Personenkreisen• Zutritt autorisieren und verwalten• Ausweise und Berechtigungsnachweise verwalten, die zur digitalen Authentifizierung, zum Öffnen von Türen und sonstigen Funktionen verwendet werden können• Anträge und Änderungen auf Zutritt verwalten• Audits und Berichte ausführen• Automatisierte Analysen zur Berichterstattung einsehenUnternehmen erhalten einen einfachen, zentralen Ort, an dem sie:• Reduzierung des durch interne und externe Sicherheitsbedrohungen verursachten Arbeitsplatzrisikos• Aufbrechen von Informationssilos zwischen verschiedenen operativen Abteilungen und Prozessen, z. B. Anlagen, IT und Sicherheit• Bessere Kontrolle über Tausende von verschachtelten physischen IDs, einschließlich erweiterter Identitäten (Auftragnehmer, Partner, Besucher etc.)• Senkung der Betriebskosten für Sicherheit und Verwaltung• Einhaltung von Vorschriften und internen Kontrollen durch Erstellung einer einheitlichen, globalen Richtlinie für Zutrittskontrollen und Berechtigungsnachweise• Optimierung der Ressourcen• Verringerung manueller Onboarding- und Offboarding-ProzesseDas ermöglicht ihnen:

Aber worin unterscheidet sich PIAM von PACS?

Im Folgenden finden Sie einige Beispiele dafür, wie sich PIAM von PACS unterscheidet.

Image
PACS öffnet die Türen auf der Grundlage eines gültigen Ausweises. Das heißt, wenn PACS eine gültige Karte oder einen gültigen Ausweis sieht, wird das System Zutritt gewähren.PACS gewährt Zutritt aufgrund eines gültigen Ausweises, ohne dass die Aktivitäten im Umfeld dieses Ausweises bekannt sind.PACS nutzt ein Personalverwaltungssystem, um die Datenbank zu befüllen. Physische Zutrittskontrollsysteme (PACS) erfassen Menschen, die im Personalsystem hinterlegt sind.PACS-Technologien sind auf physische Sicherheitssysteme ausgerichtet.Doch was ist mit den Informationen, die hinter der Ausweisautorisierung stehen?Und was ist, wenn mit der Person, der Zutritt gewährt wurde, ein Risiko oder eine Bedrohung verbunden ist?Und wie werden in dem Fall die Zutrittsrechte festgelegt? Was ist mit den manuellen Prozessen (E-Mail-Ketten, Formalitäten), die mit der Erstellung von Richtlinien und dem Einrichten des Zugangs verbunden sind?Doch was ist mit denen, die nicht erfasst sind?Doch was ist mit der dadurch fehlenden Vernetzung zwischen physischem und IT-Zugang sowie weiteren Informationsquellen?PIAM liefert das Wer, Was, Wo, Wann und Warum des Zutritts, um Unternehmen einen besseren Einblick in und eine effizientere Kontrolle über ihre Sicherheitsprozesse zu ermöglichen.PIAM kann Nutzungsmuster und andere Zusammenhänge rund um eine Zutrittsanfrage analysieren, um das Risiko zu bestimmen und entsprechend zusätzliche Arbeitsabläufe auszulösen, um die Sicherheit zu gewährleisten. PIAM kann ebenfalls sicherstellen, dass der Zugang nur dann gewährt wird, wenn bestimmte Voraussetzungen erfüllt sind, z.B. Schulung oder Screening der Watchlist.PIAM kann Richtlinien auf der Grundlage von Standort, Funktion, Hierarchie etc. automatisieren, um Zutrittsrechte festzulegen. PIAM kann Informationen wie Schulungen und Screenings heranziehen, um Zutrittsrechte festzulegen und das Hin und Her zwischen den Abteilungen zu verringern.PIAM ist die fehlende Komponente, die die Vorteile mehrerer Quellen zur Verwaltung erweiterter Identitäten nutzt – Mitarbeiter, Besucher, Auftragnehmer, Lieferanten, Kunden und Mieter.PIAM greift dieses Problem auf und ermöglicht die Konvergenz von physischen und logischen Sicherheitssystemen; PIAM kann konvergente Ausweise/Berechtigungsnachweise ausstellen und verwalten, um doppelte Identitäten auszuschließen und die Sicherheit zu erhöhen.

Mit PIAM sollen traditionelle physische Sicherheitssysteme und -prozesse, die die Einhaltung interner und externer Regelungen erschweren können, modernisiert werden. HID bietet Lösungen, die sich in aktuelle PACS integrieren lassen, um einen Komplettaustausch („Rip-and-Replace“) zu vermeiden und stattdessen das Potenzial Ihrer aktuellen Systeme zu maximieren. Entdecken Sie hier unsere Lösungen für kleine, mittlere und große komplexe Unternehmen sowie für spezifische Vertikalmärkte.

Folgen Sie weiteren Schulungsbeiträgen der PIAM Reihe, in denen wir Fallbeispiele zeigen, die Ihnen dabei helfen, Herausforderungen zu meistern und Zeit und Geld zu sparen. Bis dahin erfahren Sie in unserem eBook Identity as the Only Perimeter (Identität als alleiniger Perimeter) mehr darüber, wie PIAM Ihnen helfen kann, den Zutritt zum Arbeitsplatz zu vereinfachen.

Andrew Bull ist Vertriebsleiter (Sales Director) für den Bereich Workforce Identity Management bei IAM Solutions. Er verfügt über mehr als 25 Jahre Erfahrung auf dem Gebiet der physischen Zutrittsverwaltung. Vor seiner jetzigen Tätigkeit bei HID war er innerhalb globaler Bankenorganisationen in HID SAFE Solutions sowie in andere Lösungen im Bereich PACS involviert. Davor war Andrew für JCI (Cardkey) und Honeywell tätig. Als aktives Mitglied des ASIS UK Chapter hält er gern Vorträge zu verschiedenen Themen im Bereich Identitäts- und Zutrittsverwaltung

RECENT POSTS