DSK
Mit IT abbauen
Mehrarbeit und Fehlerquellen
"Der Schlüssel sind die Daten“, sagt Kremer, der als Leiter IT-Geschäftsprozess-Management auch Herr über die SAP-Software ist. "Die Informationen liegen in unterschiedlichen Töpfen und müssen in immer anderer Form kombiniert werden.“ Jede einzelne Anwendung hat ihre Berechtigung, doch alle zusammengenommen arbeiten ineffizient. Oft müssen mehrere Mitarbeiter dieselben Angaben eintippen, was überflüssig ist und außerdem eine potenzielle Fehlerquelle.
Das Trio entschied sich für eine SQL-Datenbank als Drehscheibe für die Datenströme. Sie wird so mit den einzelnen Anwendungen verknüpft, dass diese entweder Informationen erhalten oder Daten liefern, sofern sie zu Quellsystemen erklärt wurden. Herzstück des Systems ist SAP-HR. Es ist die wesentliche Datenquelle in dem Konstrukt, denn hier liegen die meisten der benötigten Daten. Und hier beginnt auch das, was Ostermann den "Lebenszyklus des Anwenders“ nennt und was der Methodik des Projektes zugrunde liegt.
"Lebenszyklus des Anwenders"
"Wir sind nicht wie üblich über eine sicherheitstechnische Perspektive an das Identitäts-Management herangegangen, sondern aus Sicht der Vorgänge im Unternehmen“, sagt Ostermann. Der Lebenszyklus des Anwenders beschreibt die Stationen, die Mitarbeiter von der Einstellung im Unternehmen bis zum Weggang durchlaufen. Aus IT-Sicht stehen dahinter Workflows, von der Anmeldung im R/3 bis zur Abmeldung des Telefonanschlusses, die verschiedene Systeme erledigen. Um einen Überblick über diese Datenflüsse zu erhalten, listeten die IT-Manager akribisch sämtliche Merkmale auf, die einem Kollegen im Laufe seiner DSK-Zugehörigkeit zugeordnet werden. Angefangen bei Name und Anrede über seine Position, Telefon- und Raumnummer bis hin zum SAP-Account.
Rund 100 verschiedene Attribute kamen so zusammen, die dann mit Hilfe einer Matrix sortiert und einzelnen automatisierten Workflows zugeordnet wurden. Wird etwa ein Mitarbeiter versetzt, ändert man die Merkmale heute nur noch im Quellsystem, das sie automatisch an die entsprechend zugeordneten Anwendungen weiterleitet. In Gang gesetzt wird diese Maschinerie, sobald ein Mitarbeiter seine R/3-Nummer erhalten hat. Da der Abgleich jede Nacht erfolgt, liegen sämtliche Veränderungen täglich aktualisiert vor. Damit ist beispielsweise auch dafür gesorgt, dass mit dem Weggang eines Kollegen sofort seine Nutzungsrechte erlöschen.