Identity -und Accessmanagement
Ihr Unternehmen verfügt über eine Vielzahl von Mitarbeitern. Im Normalfall sind die Mitarbeiter an verschiedenen Standorten oder in unterschiedlichen Filialen tätig. Sie verfügen über eine komplexe IT-Infrastruktur mit mehreren Datenzentren, lokalen Anwendungen und einer Vielzahl von Cloud-Diensten. Ihre Mitarbeiter benötigen je nach Rolle und Standort unterschiedliche Zugriffe auf interne und externe Systeme.
In der Vergangenheit wurden Benutzer, Accounts und Zugriffsrechte manuell von der IT verwaltet. Das führte zu einer Reihe von Nachteilen:
Zeitaufwendige Prozesse
Die manuelle Einrichtung und Verwaltung der Benutzerkonten war zeitraubend und fehleranfällig.
Inkonsistente Zugriffsrechte
Mitarbeiter hatten oft mehr Rechte als notwendig, oder nach einem Positionswechsel noch Zugang zu alten Systemen.
Sicherheitslücken
Es mangelte an einem übergeordneten Kontrollmechanismus, um unautorisierte Zugriffe zu verhindern, was das Risiko von Datenlecks erhöhte.
Compliance
Die Einhaltung von Compliance-Vorgaben (wie DSGVO, MARisk, KRITIS) war schwer nachweisbar.
Die Lösung ist die Implementierung eines umfassenden IAM-Systems. Hiermit werden die Automatisierung und Zentralisierung von Identitäten und Zugriffsrechten ermöglicht.
Der Fokus liegt dabei auf folgenden Funktionen:
Automatisierte Benutzerverwaltung
Ermöglicht eine zentrale und effizienten Einrichtung, Verwaltung und Deaktivierung von Identitäten und Benutzerkonten.
Rollenbasierte Zugriffskontrolle
Definition von Zugriffsrechten basierend auf der Rolle eines Mitarbeiters im Unternehmen.
Single Sign-On (SSO)
Mitarbeiter können sich mit einer einzigen Authentifizierung bei verschiedenen Diensten und Anwendungen anmelden.
Audit- und Compliance-Funktionen
Durchführung und Nachweise von regelmäßigen Überprüfungen der Zugriffsrechte im Hinblick auf Compliance-Vorgaben.
In der Umsetzung unterstützen wir Sie in der Projektleitung und mit IT-Sicherheitsexperten, Systemarchitekten und Entwicklern.
Das Projekt besteht aus mehreren Phasen:
Anforderungsanalyse und Auswahl eines IAM-Systems
Abgleich der Anforderungen Ihres Unternehmens mit den am Markt verfügbaren Lösungen.
Prozessdesign
Entwicklung oder Anpassung der Prozesse an Ihre identifizierten Anforderungen.
Rollenmodellierung
Systematische Modellierung der Rollen für Ihre automatisierte Berechtigungsvergabe.
Pilotphase
Einführung des IDM-Systems in einem Pilotprojekt zur Erprobung der Funktionalitäten.
Schulung der Mitarbeiter
Organisation von Workshops und Trainings zur Vermittlung der neuen Prozesse und Werkzeuge.
Unternehmensweite Einführung
Schrittweise Einführung des IAM-Systems in allen Abteilungen.
Managed Service
Regelmäßige Überprüfungen und Anpassungen des Systems, um auf veränderte Anforderungen und Bedrohungen reagieren zu können.