Header Berechtigungen v2

Berechtigungen mit Hilfe künstlicher Intelligenz neu definieren?

Der vorliegende Expertenbericht zeigt neue Wege der Rezertifizierung 2.0 auf

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert? Die Krux besteht darin, eine Berechtigungsrezertifizierung ohne grossen Aufwand zu machen. Wie das geht? Das erklärt unser Experte Miodrag Radovanovic in seinem Blog-Beitrag!

Was ist die Berechtigungsrezertifizierung?

Unter Berechtigungsrezertifizierung wird ein Vorgang verstanden, bei dem Führungskräfte prüfen, ob ihren Mitarbeitern Berechtigungen zugeordnet sind, die ihren Aufgaben entsprechen. Dabei werden Führungskräfte mit diversen Herausforderungen konfrontiert. Führungskräfte können bei der Berechtigungsrezertifizierung durch Entscheidungsempfehlungen unterstützt werden. Eine solche Unterstützung könnte man mithilfe der künstlichen Intelligenz - genauer gesagt, mithilfe der Verfahren des maschinellen Lernens (engl. machine learning) schaffen.

Was sind die Herausforderungen bei Rezertifizierungen?

Bei Rezertifizierungen geht es um das Treffen manueller wie auch subjektiver Entscheidungen. Für Rezertifizierer ergeben sich daraus folgende Herausforderungen:

  • Menge: Häufig ist die Menge von Berechtigungen, die manuell geprüft werden muss, sehr gross.
     
  • Komplexität: Einerseits kann es aufgrund der grossen Anzahl an Mitarbeitern und des stressigen Arbeitsalltags durchaus vorkommen, dass die Führungskraft die genauen Aufgaben von einigen Mitarbeitern gar nicht kennt und daher unsicher ist, welche Berechtigungen diese Mitarbeiter haben sollen. Andererseits kann es wegen der vielen vorhandenen Rollen/Gruppen in Berechtigungssystemen zu Missverständnissen kommen: Worauf beziehen sich die Berechtigungen dieser bestimmten Rolle/Gruppe eigentlich? In gängigen Rezertifizierungstools gibt es hierzu nur wenige technische Hinweise, welche die Führungskräfte unterstützen.
  • Zeitfrist: Hinzu kommt die zeitliche Beschränkung, die bei jeder Rezertifizierung eingehalten werden muss und unbedachte Entscheidungen zur Folge haben kann. 
Blog Berechtigungen v1
Abbildung 1 Herausforderungen bei einer beispielhaften Rezertifizierungsaufgabe: Menge (blau eingerahmt), Komplexität (rot eingerahmt) und Zeitfrist (orange eingerahmt)

Daraus entsteht die Notwendigkeit, dass Führungskräfte bei der Berechtigungsrezertifizierung durch Entscheidungsempfehlungen unterstützt werden sollten. Dieses soll die Zuverlässigkeit der Rezertifizierungen verbessern sowie die IT-Sicherheit im Unternehmen erhöhen. 

Blog Berechtigungen v2
Abbildung 2 Provisorische Darstellung der Entscheidungsempfehlung: als zusätzliches Lämpchen neben jeder zu rezertifizierenden Rolle. Rotes Lämpchen: Rolle entziehen; Gelbes Lämpchen: unklarer Fall; Grünes Lämpchen: Rolle bestätigen.

Ist machine learning ein Lösungsansatz?

Als Lösungsansatz könnte das überwachte Lernen (engl. supervised learning) – als eine Unterkategorie von Verfahren des maschinellen Lernens – herangezogen und als Klassifizierungsproblem formuliert werden. Durch die Analyse gelabelter Trainingsdaten lernt hier ein Modell abzuschätzen, ob eine Berechtigung bestätigt bzw. entzogen werden soll. Diese Abschätzung (oder auch Wahrscheinlichkeit) kann dann mit der tatsächlich getroffenen Entscheidung für jede Berechtigung verglichen und somit die Genauigkeit des Verfahrens ermittelt werden. In einer Studie* hatten aus 7 ausgewählten Supervised Learning Verfahren (u.a. neuronale Netze, Entscheidungsbaum, logistische Regression) künstliche neuronale Netze die beste Performance. Nach einigen Optimierungen erreichten neuronale Netze sogar eine Testgenauigkeit von 91,18 %. Daraus lässt sich schliessen, dass dieses Lernverfahren bei einer Berechtigungsrezertifizierung durchaus hilfreich sein kann. Denn es lernt aus den vorhandenen Rezertifizierungsdaten, also aus den Entscheidungen der Führungskräfte bei Rezertifizierungen.

Datenwidrigkeiten durch mehrere Parameter vermeiden

Bei diesem Verfahren muss jedoch darauf geachtet werden, dass es zu keinen Datenwidersprüchlichkeiten kommt. Das kann passieren, wenn gleiche Rollen von unterschiedlichen Führungskräften unterschiedlich rezertifiziert werden. Dabei kann es vorkommen, dass diese von einigen Führungskräften bestätigt, von anderen gelöscht werden. Daher konnten sie vom neuronalen Netzwerk (basierend auf vorhandenen Parametern) nicht eindeutig gelernt werden. Es ist also zu empfehlen, die vorhandene Datenmenge durch weitere sinnvolle Parameter zu ergänzen sowie durch mehrere Rezertifizierungsdaten zu erweitern. So werden die vorhandenen Problemfälle verringert und bessere Ergebnisse erzielt. 

*Entscheidungsunterstützung bei der Berechtigungsrezertizierung im Identity-Management mittels Verfahren des maschinellen Lernens
Erscheinungsort: Wuppertal
Erscheinungsjahr: 2021

 

Sprechen Sie uns an!

Sie möchten mehr zu diesem Thema erfahren? Unsere Experten beraten Sie gerne.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.