Identity Access Management

Identity -und Accessmanagement

Ihr Unternehmen verfügt über eine Vielzahl von Mitarbeitern. Im Normalfall sind die Mitarbeiter an verschiedenen Standorten oder in unterschiedlichen Filialen tätig. Sie verfügen über eine komplexe IT-Infrastruktur mit mehreren Datenzentren, lokalen Anwendungen und einer Vielzahl von Cloud-Diensten. Ihre Mitarbeiter benötigen je nach Rolle und Standort unterschiedliche Zugriffe auf interne und externe Systeme.

In der Vergangenheit wurden Benutzer, Accounts und Zugriffsrechte manuell von der IT verwaltet. Das führte zu einer Reihe von Nachteilen:

 

s

Zeitaufwendige Prozesse

Die manuelle Einrichtung und Verwaltung der Benutzerkonten war zeitraubend und fehleranfällig.

s

Inkonsistente Zugriffsrechte

Mitarbeiter hatten oft mehr Rechte als notwendig, oder nach einem Positionswechsel noch Zugang zu alten Systemen.

s

Sicherheitslücken

Es mangelte an einem übergeordneten Kontrollmechanismus, um unautorisierte Zugriffe zu verhindern, was das Risiko von Datenlecks erhöhte.

s

Compliance

Die Einhaltung von Compliance-Vorgaben (wie DSGVO, MARisk, KRITIS) war schwer nachweisbar.

Die Lösung ist die Implementierung eines umfassenden IAM-Systems. Hiermit werden die Automatisierung und Zentralisierung von Identitäten und Zugriffsrechten ermöglicht.

Der Fokus liegt dabei auf folgenden Funktionen:

Z

Automatisierte Benutzerverwaltung

Ermöglicht eine zentrale und effizienten Einrichtung, Verwaltung und Deaktivierung von Identitäten und Benutzerkonten.

Z

Rollenbasierte Zugriffskontrolle

Definition von Zugriffsrechten basierend auf der Rolle eines Mitarbeiters im Unternehmen.

Z

Single Sign-On (SSO)

Mitarbeiter können sich mit einer einzigen Authentifizierung bei verschiedenen Diensten und Anwendungen anmelden.

Z

Audit- und Compliance-Funktionen

Durchführung und Nachweise von regelmäßigen Überprüfungen der Zugriffsrechte im Hinblick auf Compliance-Vorgaben.

In der Umsetzung unterstützen wir Sie in der Projektleitung und mit IT-Sicherheitsexperten, Systemarchitekten und Entwicklern.

Das Projekt besteht aus mehreren Phasen:

=

Anforderungsanalyse und Auswahl eines IAM-Systems

Abgleich der Anforderungen Ihres Unternehmens mit den am Markt verfügbaren Lösungen.

=

Prozessdesign

Entwicklung oder Anpassung der Prozesse an Ihre identifizierten Anforderungen.

=

Rollenmodellierung

Systematische Modellierung der Rollen für Ihre automatisierte Berechtigungsvergabe.

=

Pilotphase

Einführung des IDM-Systems in einem Pilotprojekt zur Erprobung der Funktionalitäten.

=

Schulung der Mitarbeiter

Organisation von Workshops und Trainings zur Vermittlung der neuen Prozesse und Werkzeuge.

=

Unternehmensweite Einführung

Schrittweise Einführung des IAM-Systems in allen Abteilungen.

=

Managed Service

Regelmäßige Überprüfungen und Anpassungen des Systems, um auf veränderte Anforderungen und Bedrohungen reagieren zu können.