Header Berechtigungen v2

Berechtigungen mit Hilfe künstlicher Intelligenz neu definieren?

Der vorliegende Expertenbericht zeigt neue Wege der Rezertifizierung 2.0 auf

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert? Die Krux besteht darin, eine Berechtigungsrezertifizierung ohne grossen Aufwand zu machen. Wie das geht? Das erklärt unser Experte Miodrag Radovanovic in seinem Blog-Beitrag!

Was ist die Berechtigungsrezertifizierung?

Unter Berechtigungsrezertifizierung wird ein Vorgang verstanden, bei dem Führungskräfte prüfen, ob ihren Mitarbeitern Berechtigungen zugeordnet sind, die ihren Aufgaben entsprechen. Dabei werden Führungskräfte mit diversen Herausforderungen konfrontiert. Führungskräfte können bei der Berechtigungsrezertifizierung durch Entscheidungsempfehlungen unterstützt werden. Eine solche Unterstützung könnte man mithilfe der künstlichen Intelligenz - genauer gesagt, mithilfe der Verfahren des maschinellen Lernens (engl. machine learning) schaffen.

Was sind die Herausforderungen bei Rezertifizierungen?

Bei Rezertifizierungen geht es um das Treffen manueller wie auch subjektiver Entscheidungen. Für Rezertifizierer ergeben sich daraus folgende Herausforderungen:

  • Menge: Häufig ist die Menge von Berechtigungen, die manuell geprüft werden muss, sehr gross.
     
  • Komplexität: Einerseits kann es aufgrund der grossen Anzahl an Mitarbeitern und des stressigen Arbeitsalltags durchaus vorkommen, dass die Führungskraft die genauen Aufgaben von einigen Mitarbeitern gar nicht kennt und daher unsicher ist, welche Berechtigungen diese Mitarbeiter haben sollen. Andererseits kann es wegen der vielen vorhandenen Rollen/Gruppen in Berechtigungssystemen zu Missverständnissen kommen: Worauf beziehen sich die Berechtigungen dieser bestimmten Rolle/Gruppe eigentlich? In gängigen Rezertifizierungstools gibt es hierzu nur wenige technische Hinweise, welche die Führungskräfte unterstützen.
  • Zeitfrist: Hinzu kommt die zeitliche Beschränkung, die bei jeder Rezertifizierung eingehalten werden muss und unbedachte Entscheidungen zur Folge haben kann. 
Blog Berechtigungen v1
Abbildung 1 Herausforderungen bei einer beispielhaften Rezertifizierungsaufgabe: Menge (blau eingerahmt), Komplexität (rot eingerahmt) und Zeitfrist (orange eingerahmt)

Daraus entsteht die Notwendigkeit, dass Führungskräfte bei der Berechtigungsrezertifizierung durch Entscheidungsempfehlungen unterstützt werden sollten. Dieses soll die Zuverlässigkeit der Rezertifizierungen verbessern sowie die IT-Sicherheit im Unternehmen erhöhen. 

Blog Berechtigungen v2
Abbildung 2 Provisorische Darstellung der Entscheidungsempfehlung: als zusätzliches Lämpchen neben jeder zu rezertifizierenden Rolle. Rotes Lämpchen: Rolle entziehen; Gelbes Lämpchen: unklarer Fall; Grünes Lämpchen: Rolle bestätigen.

Ist machine learning ein Lösungsansatz?

Als Lösungsansatz könnte das überwachte Lernen (engl. supervised learning) – als eine Unterkategorie von Verfahren des maschinellen Lernens – herangezogen und als Klassifizierungsproblem formuliert werden. Durch die Analyse gelabelter Trainingsdaten lernt hier ein Modell abzuschätzen, ob eine Berechtigung bestätigt bzw. entzogen werden soll. Diese Abschätzung (oder auch Wahrscheinlichkeit) kann dann mit der tatsächlich getroffenen Entscheidung für jede Berechtigung verglichen und somit die Genauigkeit des Verfahrens ermittelt werden. In einer Studie* hatten aus 7 ausgewählten Supervised Learning Verfahren (u.a. neuronale Netze, Entscheidungsbaum, logistische Regression) künstliche neuronale Netze die beste Performance. Nach einigen Optimierungen erreichten neuronale Netze sogar eine Testgenauigkeit von 91,18 %. Daraus lässt sich schliessen, dass dieses Lernverfahren bei einer Berechtigungsrezertifizierung durchaus hilfreich sein kann. Denn es lernt aus den vorhandenen Rezertifizierungsdaten, also aus den Entscheidungen der Führungskräfte bei Rezertifizierungen.

Datenwidrigkeiten durch mehrere Parameter vermeiden

Bei diesem Verfahren muss jedoch darauf geachtet werden, dass es zu keinen Datenwidersprüchlichkeiten kommt. Das kann passieren, wenn gleiche Rollen von unterschiedlichen Führungskräften unterschiedlich rezertifiziert werden. Dabei kann es vorkommen, dass diese von einigen Führungskräften bestätigt, von anderen gelöscht werden. Daher konnten sie vom neuronalen Netzwerk (basierend auf vorhandenen Parametern) nicht eindeutig gelernt werden. Es ist also zu empfehlen, die vorhandene Datenmenge durch weitere sinnvolle Parameter zu ergänzen sowie durch mehrere Rezertifizierungsdaten zu erweitern. So werden die vorhandenen Problemfälle verringert und bessere Ergebnisse erzielt. 

*Entscheidungsunterstützung bei der Berechtigungsrezertizierung im Identity-Management mittels Verfahren des maschinellen Lernens
Erscheinungsort: Wuppertal
Erscheinungsjahr: 2021

 

Sprechen Sie uns an!

Sie möchten mehr zu diesem Thema erfahren? Unsere Experten beraten Sie gerne.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Referenz

Rezertifizierungslösung von FI-TS

Mit Unterstützung der TIMETOACT GROUP gelang es dem IT-Dienstleister, die Qualität der Berechtigungsrezertifizierung auf eine neue Stufe zu heben.

Referenz

VYSYO – Zeit- & Kostenersparnisse dank neuester Technologien

Einsatz neuester Technologien verhilft dem Unternehmen VYSYO, Ressourcen effizient einzusetzen und die Qualität datengetriebener Arbeit zu erhöhen.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Event

Künstliche Intelligenz in der Rechnungsprüfung

Webcast 06.Oktober: Techniken des maschinellen Lernens können die Prüfung von Rechnungen in der privaten Krankenversicherung effektiv unterstützen. „Natural Language Processing“ ermöglicht so die Klassifikation von kurzen Texten aus den Tabellen von Rechnungen.

Oct 06
Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Kompetenz 25.02.25

KI - Eine Technologie revolutioniert unseren Alltag

Für ARS ist KI ein zunehmend natürlicher und organischer Teil des Software Engineering. Das gilt insbesondere in solchen Fällen, in denen es integraler Bestandteil von Applikationen und Funktionen ist.

Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz 28.05.20

W&W Gruppe

Die Einführung eines Berechtigungsrollenmodells in der W&W-Gruppe stärkt die Sicherstellung der Angemessenheit bei der Berechtigungsvergabe. Die IPG unterstützte dabei.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Headerbild zu Data Vault
Service

Data Vault als Modellierungsansatz von Data Warehouse

Data Vault ist eine Modellierungstechnik, die insbesondere für agile Data Warehouses geeignet ist. Sie bietet eine hohe Flexibilität bei Erweiterungen, eine vollständige Historierung der Daten und erlaubt eine Parallelisierung der Datenadeprozesse. Data Vault unterstützt ohne die Komplexität des Data Warehouses im Laufe der Zeit wesentlich zu erhöhen.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Data Science & Advanced Analytics
Kompetenz 25.02.25

Data Science, AI & Advanced Analytics

Data Science & Advanced Analytics umfasst ein breites Spektrum von Werkzeugen, die Geschäftsabläufe untersuchen und helfen können, Änderungen und Verbesserungen herbeizuführen.

Navigationsbild zu Data Science
Service

Data Science, Artificial Intelligence und Machine Learning

Data Science wird seit einiger Zeit als die Königsdisziplin bei der Erkennung von wertvollen Informationen in größeren Datenmengen gehandelt.

Navigationsbild zu Data Science
Service

Data Science, Artificial Intelligence und Machine Learning

Data Science wird seit einiger Zeit als die Königsdisziplin bei der Erkennung von wertvollen Informationen in größeren Datenmengen gehandelt.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Event Archive

BE.INSIDE 2024

Erleben Sie am Vorabend der DMEXCO und Digital-X exklusiv die Tech-Trends des Jahres live und hautnah: Treffen Sie auf der be.inside das Who’s who der IT-Welt!

Sep 17

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!