Datum
19.08.2021
Dieser Beitrag wurde verfasst von:
Identity & Access Management hat einen primären Fokus
Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.
Eine IAM-Lösung hat klassischerweise den primären Fokus auf die zentrale Verwaltung von Berechtigungen und die Provisionierung/Synchronisation von Identitäts- und Berechtigungsdaten zwischen verschiedenen IT-Systemen und -Lösungen. Anwender und Nutznießer sind hier die IT und deren näheres Umfeld. Sie profitieren von einem erhöhten Automatisierungsgrad und reduziertem manuellen Administrationsaufwand.
Mit den gestiegenen Anforderungen hinsichtlich Governance in den Unternehmen verlagert sich der Fokus. Der Weg geht weg von einem klassisch «IT-fokussierten» System zu einer benutzer- und bedürfnisunterstützenden Governance-fokussierten Lösung.
Identity and Access Governance für steigende Anforderungen an Unternehmen
Mit einer IAG-Lösung verschiebt sich der primäre Fokus von der IT zum Fachbereich: Eine IAG-Lösung ermöglicht alle relevanten Anwender und Benutzer aktiv einzubinden und unterstützt sie bei der Ausübung ihrer Verantwortung. Dabei orientiert sich eine IAG-Lösung entlang der, für das Unternehmen relevanten, IAM-Prozesse.
IAM-Prozesslandkarte als unabdingbare Struktur für eine gelungenes IAG
Eine IAM-Prozesslandkarte bzw. deren Prozesse sind unabdingbar für ein funktionierendes IAG. Die Prozesse regeln transparent sämtliche relevanten Vorgehensschritte, Vorgaben und Ansprechpartner mit klaren Verantwortlichkeiten. Sie sind die Basis für die effektive und effiziente Zusammenarbeit zwischen allen Beteiligten Rollen und Personen. Dabei erhöhen sie in ihrer digitalisierten im IAG hinterlegen Form nicht nur den Automatisierungsgrad, sondern auch die Nachvollziehbarkeit und Auditierbarkeit.
Wir unterscheiden hierbei zwischen steuernden, bereitstellenden und betreibenden Prozessen:
- IAG-steuernde Prozesse definieren die IAG-Strategie mittels Principles und Richtlinien. Sie regeln die Vorgaben an die Organisation (Aufbauorganisation) und die dazugehörenden Prozesse (Ablauforganisation), steuern die Weiterentwicklung der IAG-Lösung und der Zielsystem-Integration. Darüber hinaus steuern sie auch Rezertifizierungsläufe, Reporting und die Behebung von Revisionsfindings.
- IAG-bereitstellende Prozesse modellieren applikationsübergreifende Geschäftsrollen, setzen die Anbindung von Um-/Zielsystemen um, entwickeln das IAG-System den aktualisierten Bedürfnissen angepasst stetig weiter und pflegen die Inhalte der IAG-Lösung und des dazugehörenden Anwenderportals.
- IAG-betreibende Prozesse führen Identitätsprozesse wie Eintritte, Übertritte und Austritte, betreuen das operative Antrags- und Provisionierungswesen, setzen Rezertifizierungs- und Attestierungsläufe um und unterstützen die Anwender in fachlichen Fragen.
Die Definition einer IAM-Prozesslandkarte und deren Einführung ist kein einfaches Vorhaben. Die Prozesse regeln die künftige Zusammenarbeit zwischen den unterschiedlichsten Organisationseinheiten eines Unternehmens und definieren Aufgaben, Kompetenzen und Verantwortungen für eine Vielfalt an Rollen und Beteiligten. Die Vorteile wiegen dabei den Einführungsaufwand aber bei weitem auf: Fehlerwiederholungen werden verhindert, die allgemeine Sicherheit und Nachvollziehbarkeit im Umgang mit Benutzerkonten und Zugriffen wird massiv erhöht und der manuelle Administrationsaufwand und folglich der tägliche Ressourcenbedarf werden gesenkt.
Aufgrund der vielfältigen Auswirkungen in die gesamte Organisation sollte eine solche Einführung aber immer mittels eines Projektes und einer entsprechenden zielgerichteten und adressatengerechten Kommunikation angegangen werden.
IPG unterstützt Sie mit dem Prozessframework bei Ihren Individuellen Bedürfnissen
Die IPG verfügt über eine mittlerweile 20-jährige Erfahrung aus unzähligen Kundenprojekten auf diesem Themengebiet und kann Sie dank des eigens entwickelten Prozessframeworks perfekt auf Ihre individuelle Ausgangslage und Bedürfnisse ausgerichtet unterstützen.
Sollten wir Ihr Interesse geweckt haben, zögern Sie nicht, uns zu kontaktieren. Gerne schauen wir mit Ihnen gemeinsam an, wie wir Ihre Anforderungen für Sie am geeignetsten umsetzen können.
Mike Elfner gilt als ausgewiesener IAM-Experte (Identity and Access Management) und Branchenkenner: Er ist seit mehr als zwei Jahrzehnten im IAM-Business unterwegs und kennt die Branche bestens.
Mike Elfner blickt auf eine über dreissigjährige erfolgreiche Karriere in der ICT-Branche zurück. Über verschiedene Stationen bei Outsourcern, Integratoren, Softwareherstellern und Beratungshäusern stiess er 2019 zur IPG Group wo er als Head Business Consulting Alps das Beratungsgeschäft für die Schweiz und Österreich verantwortet. Neben der Führung komplexer und strategischer Projekte unterstützt er seine Kunden in allen Belangen der strategischen Ausrichtung der IAM-Unternehmensaktivitäten.
Autor
Erfahren Sie mehr

Wie können die Funktionsweisen gewährleistet werden?

Die schlaue Seite der Identity und Access Governance

Identity Fabric

Self-Sovereign Identity Teil 2: Identitäten

Access Management – es betrifft uns mehr, als wir glauben!

GARANCY – vielfältigen IAM-Möglichkeiten

Ein neues Zeitalter der Cyber Security

So verheiraten Sie One Identity Safeguard & -Manager

So bringen Sie mehr Speed in Ihr IAM-Projekt

Administrationstiefe von IAM-Systemen

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So finden Sie das optimale IAM-Tool für sich!

IAM Legacy - Ist mein IAM noch zukunftsfähig?

GARANCY IAM Suite – Das bietet Version 3

Was ist eigentlich „Single-Sign-On“ (SSO)?

Self-Sovereign Identity Teil 1: Die Geschichte

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Zero Trust – oder lassen Sie jeden rein?

Warum Authentifizierung unser ständiger Begleiter ist

Spoofing und Phishing

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Der Brownfield-Ansatz im Identity and Access Management

Kleine Geschichte des Passworts

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Passwörter heute – der Status quo

Berechtigungen mit Hilfe künstlicher Intelligenz

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Warum der Überwacher überwacht werden muss

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

IAM-Projekt – 360 Grad Assessment

MIM End-of-Life: Strategien zur erfolgreichen Planung

Self-Sovereign Identity Teil 3: Eine neue Ära

Cybersecurity Evolution: NIS-2

Digitale Identitäten als Ausweis

Toolunterstützung im Role Mining und in der Rollenbildung

Sicherer Zugriff von Extern ohne VPN

Der Weg in die Cloud: Optimierung Ihres IAM

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

IAM für Banken & Finanzinstitute in der Schweiz

Sicheres Berechtigungsmanagement leicht gemacht!

Identity Provider – ein Schlüssel für viele Schlösser

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Braucht KI eine digitale Identität?

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Kritikalität im IAM

Identity & Access Management in der Cloud

Identity Management für Banken: Anforderungen & Vorteile

Brauchen wir ein "Patient-IAM"?

Kann meine IAM Lösung auch Internet of Things?

Customer IAM mit Azure

Customer IAM - die praktische Einordnung ins IAM

IAM und moderne Apps im Spital

Wieviel IAM braucht ein Krankenhaus?

Remote arbeiten im Homeoffice – Aber sicher.

Was bringt die Cloud?

PAM Systeme im Vergleich

Zero Trust dank modernem Authorization Management

Fernzugriff aus dem Ausland

Mit Single Sign-On Login auf beliebigen Rechner

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Corona Lessons Learnt für IAM?

Die Expedition zum Identity Management

Pam beschützt Sie vor kostspieligen Schäden

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Verringerung von Cyberrisiken: Was ist versicherbar?

Microsoft Identity Manager – werden Sie jetzt aktiv!

Spitäler fmi AG

Kantonspital Aarau setzt auf IPG Group

Spital Schwyz

UNIA

W&W Gruppe

Spitäler fmi AG

SICPA SA

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Stadt Winterthur

W&W Gruppe

Otto Group IT

W&W Gruppe

Kantonsspital Winterthur

Governance-Schulung für TWINT

GILAI

Enercity

Webcast: "Expedition zum Identity Management"

Der heilige Datenschutzgral

Trusted Advisory

Interview mit dem neuen IPG Group CEO Claudio Fuchs

IT-Service Management und IAM unter einen Hut

IAM im Wandel der Zeit.

Interview mit IPG Group CEO Marco Rohrer

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Sicherheits- und Effizienz-Booster für KMU

Einführung eines Identity Management Systems (IDM)

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Projektbegleitung für ein wirksames Benutzermanagement

Reporting für das Zugriffsmanagement
