Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt? Damit stehen Sie nicht allein da! Denn das passende IAM-Tool zu finden ist nicht ganz so einfach, da man oft selbst keine klaren Vorstellungen davon hat, was man eigentlich genau benötigt. Wir von der TIMETOACT GROUP kennen dieses Problem und schlagen Ihnen im Folgenden ein Muster vor, das sich in den letzten Jahren bei verschiedenen Kunden bewährt hat, um eine Antwort auf diese Frage zu finden.
Ein erfolgsversprechendes Muster
Die Grundlage dieses Musters bildet ein Workshop, im Laufe dessen in fünf Tagen die Grundlagen und Bedürfnisse für ein geeignetes IAM-Tool ermittelt werden. In diesem sogenannten Vorprojekt wird damit eine Bedarfsanalyse durchgeführt, die einerseits die fünf größten Herausforderungen bei der Findung eines IAM-Tools für Sie identifiziert, andererseits Ihnen erste Anhaltspunkte gibt, in welche Richtung die Reise gehen soll. Hier geht es dabei auch darum, Ihnen zu zeigen, welche Vorteile IAM-Tools mit sich bringen und wie Sie diese speziell für Ihre Zwecke einsetzen können. Auf dieser Basis kann eine erfolgreiche Evaluation stattfinden.
Evaluation auf zwei Wegen

Grundsätzlich gibt es zwei Möglichkeiten, wie wir die Evaluation mit Ihnen angehen können: zum einen kann eine volle Evaluation über eine sehr breite Anzahl von IAM-Tools (i.d.R. 10 Tools) erfolgen, die zur Auswahl stehen. Zum anderen besteht die Möglichkeit, die Auswahl über eine sogenannte „Short-List“ zu treffen, die wir aufgrund Ihrer Anforderungen vordefiniert haben. In diesem Fall wird die Vorauswahl auf maximal fünf Tools beschränkt, die unser Berater der TIMETOACT GROUP gezielt für Ihre Bedürfnisse vorschlägt. Dies bietet den Vorteil, dass die Durchlaufzeit dieser Auswahl stark verkürzt wird. Auch wenn dieses Vorgehen ein starkes Vertrauen von Ihnen in unseren Berater voraussetzt, so hat sich diese Herangehensweise in der Vergangenheit durchaus bewährt.
Do’s and Don‘ts
Dieses Muster erscheint auf den ersten Blick sehr einfach und schnell durchführbar, allerdings gilt es einige Dinge zu beachten: So ist es wichtig, dass der Großteil der Informationen, welche Erwartungen und Anforderungen das IAM-Tool erfüllen muss, von Ihnen kommt. Wir können dabei nur Hilfestellung leisten und eventuell die Richtung vorgeben. Offenheit ist hier ausschlaggebend bei der Überprüfung und Überarbeitung Ihrer eigenen Prozesse. Nicht die Technik der IAM-Tools gibt den Ausschlag für die Wahl eines Tools, sondern das optimale Zusammenspiel der Anforderungen und mit welchem Tool diese möglichst perfekt umgesetzt werden können ist entscheidend.
Kontakt
Erfahren Sie mehr

Ein neues Zeitalter der Cyber Security

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Spoofing und Phishing

Warum Authentifizierung unser ständiger Begleiter ist

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Security, Identity & Access Management

Was ist eigentlich „Single-Sign-On“ (SSO)?

Passwörter heute – der Status quo

Warum der Überwacher überwacht werden muss

Administrationstiefe von IAM-Systemen

IT-Security – Schutz vor Cyberangriffen

Releasewechsel eines eingesetzten IAM-Tools

Kleine Geschichte des Passworts

Webcast: "Expedition zum Identity Management"

GARANCY – vielfältigen IAM-Möglichkeiten

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 2: Identitäten

DRV erhält BSI-geprüftes Identity Management

Self-Sovereign Identity Teil 1: Die Geschichte

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Self-Sovereign Identity Teil 3: Eine neue Ära

GARANCY IAM Suite – Das bietet Version 3

Enterprise Identity Roadshow

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Einführung eines Identity Management Systems (IDM)

PAM Systeme im Vergleich

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Fernzugriff aus dem Ausland

Neue Wege in Richtung Identity and Access Governance

Access Management – es betrifft uns mehr, als wir glauben!

Identity Fabric

So bringen Sie mehr Speed in Ihr IAM-Projekt

IAM-Projekt – 360 Grad Assessment

Die schlaue Seite der Identity und Access Governance

Pam beschützt Sie vor kostspieligen Schäden

IAM für Banken & Finanzinstitute in der Schweiz

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Cybersecurity Evolution: NIS-2

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Berechtigungen mit Hilfe künstlicher Intelligenz

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

MIM End-of-Life: Strategien zur erfolgreichen Planung

Sicheres Berechtigungsmanagement leicht gemacht!

Toolunterstützung im Role Mining und in der Rollenbildung

DORA: Stärkung der Resilienz im europäischen Finanzwesen

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Sicherer Zugriff von Extern ohne VPN

Digitale Identitäten als Ausweis

Kritikalität im IAM

Der Brownfield-Ansatz im Identity and Access Management

SICPA SA

Identity Provider – ein Schlüssel für viele Schlösser

GILAI

Braucht KI eine digitale Identität?

Sicherheits- und Effizienz-Booster für KMU

Wie können die Funktionsweisen gewährleistet werden?

Customer IAM - die praktische Einordnung ins IAM

Brauchen wir ein "Patient-IAM"?

Customer IAM mit Azure

Kann meine IAM Lösung auch Internet of Things?

IAM und moderne Apps im Spital

Wieviel IAM braucht ein Krankenhaus?

Die Bedeutung einer Governance

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Identity & Access Management in der Cloud

Identity Management für Banken: Anforderungen & Vorteile

Remote arbeiten im Homeoffice – Aber sicher.

Corona Lessons Learnt für IAM?

Was bringt die Cloud?

Verringerung von Cyberrisiken: Was ist versicherbar?

Mit Single Sign-On Login auf beliebigen Rechner

Zero Trust dank modernem Authorization Management

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

UNIA

Spitäler fmi AG

Die Expedition zum Identity Management

Microsoft Identity Manager – werden Sie jetzt aktiv!

Spitäler fmi AG

Kantonspital Aarau setzt auf IPG Group

Kantonsspital Winterthur

Spital Schwyz

W&W Gruppe

Stadt Winterthur

W&W Gruppe

Otto Group IT

W&W Gruppe

Der heilige Datenschutzgral

Enercity
