W&W Gruppe setzen auf das Team von IPG
Die regulatorischen Anforderungen an eine ‚Good Governance Practice‘ nehmen zu. Als ein führendes Unternehmen in der Finanzwirtschaft legt die Wüstenrot & Württembergische-Gruppe (W&W-Gruppe) großen Wert auf Sicherheit und Transparenz. Die Einführung eines Berechtigungsrollenmodells in der W&W-Gruppe stärkt die Sicherstellung der Angemessenheit bei der Berechtigungsvergabe.
Auftrag und Zielsetzungen
Die W&W-Gruppe wollte einen Beratungs- und Umsetzungspartner, der das Thema Berechtigungsrollenmodellierung im Kontext IDM umfassend, spezifisch und mit allen Anforderungen in der Umsetzung begleiten kann. Der Auftrag beinhaltete die Einführung und Etablierung eines Berechtigungsrollenmodells, um die angemessene Berechtigungsvergabe sicherzustellen und den organisatorischen Aufwand bei der Benutzer- und Berechtigungsverwaltung zu senken. In der Folge sollten unternehmerische Risiken reduziert und der Umgang mit Unternehmensdaten sicherer werden.
IPG Expertenstimme

Die klare Zuordnung von Berechtigungen zu Geschäftsrollen vereinfachte das gesamte Berechtigungsverfahren bei der W&W, weil bei Neuzugängen nicht mehr Dutzende von Einzelberechtigungen erteilt werden müssen, sondern diese gebündelt zugeordnet werden können. Gut angekommen ist der Einsatz von contROLE. Das Werkzeug unseres Partners NEXIS, stellt Rollen in ihrem Umfeld eingebettet dar. Damit haben wir Zeit gespart, Transparenz und Sicherheit geschaffen. So gewappnet kann der Kunde der Einhaltung der regulatorischen Vorgaben in der Branche gelassen entgegen sehen.
Mihael Zadro IAM ConsultantIPG Information Process Group GmbH DeutschlandVorgehen und Methodik
Vor der Implementierung wurde in enger Zusammenarbeit zwischen Auftraggeber und IPG ein Berechtigungsrollen-Konzept ausgearbeitet. Mit Hilfe einer sogenannten Bottom up/Top down Analyse konnte sichergestellt werden, dass die fachlich-funktionalen Anforderungen der Benutzer optimal mit den Berechtigungen abgestimmt sind. Für die Einführung des Berechtigungsrollenmodells wählte das Projektteam ein bewährtes Vorgehen entlang der Organisationsstruktur. Dabei arbeiten die IPG-Experten gemeinsam mit internen Fachleuten parallel an der Umsetzung. Dieses Vorgehen gewährleistet, dass neue Erkenntnisse fortlaufend in den nächsten Organisationseinheiten berücksichtigt werden und sich die Qualität der Ergebnisse somit stetig erhöht. Zum Erfolg beigetragen hat auch der gezielte Einsatz von Werkzeugen. Mit contROLE von NEXIS lassen sich nicht nur neue Rollen entwickeln, sondern diese können auch anschaulich visualisiert werden. Sozusagen per Knopfdruck werden ganze Rollenlandschaften dargestellt. Die daraus resultierende Transparenz entlastet die Fachbereiche und trägt entscheidend zur großen Akzeptanz bei der Umsetzung bei. Die Umsetzung erfolgt entlang der funktionalen Organisationseinheiten und wird per Ende 2016 abgeschlossen sein.
Erreichte Ziele
- Wesentliche Vereinfachung der Sicherstellung angemessener Berechtigungsvergabe und
Einhaltung von Funktionstrennung - Steigerung der Transparenz in der Rechtevergabe und die Reduzierung von Aufwand in der
Antragstellung, Administration und bei den Kontrollaktivitäten (z.B. bei der Rezertifizierung)
Kundenstimme

Als zukunftsorientiertes Unternehmen sind uns klare und effiziente Abläufe sehr wichtig. Mit wirksamen Instrumenten wie contROLE von NEXIS konnten wir einfach und übersichtlich neue Geschäftsrollen entwickeln und visualisieren. Dies hat nicht nur das Verständnis bei den Linienverantwortlichen enorm erleichtert, sondern auch die gesamte Projektabwicklung schlank gehalten. Mit dem Effekt, dass dem Projekt von allen Seiten große Akzeptanz entgegen gebracht wurde.
Oliver Hirth Projektleiter W&WÜber Wüstenrot & Württembergische-Gruppe
Die Wüstenrot & Württembergische AG (W&W) ist ein börsennotierter Konzern mit Sitz in Stuttgart, der 1999 aus der Fusion der Traditionsunternehmen Wüstenrot und Württembergische hervorgegangen ist. Die Finanzdienstleistungsgruppe ist in den zwei Geschäftsfeldern „BausparBank“ und „Versicherung“ aktiv und bietet die vier Bausteine moderner Vorsorge: Absicherung, Wohneigentum, Risikoschutz und Vermögensbildung. Die rund sechs Millionen Kunden der W&W-Gruppe schätzen die Service-Qualität, die Kompetenz und die Kundennähe des Vorsorge-Spezialisten, für den rund 13.000 Menschen arbeiten. Dank eines weiten Netzes aus
Erfahren Sie mehr

W&W Gruppe

Spital Schwyz

UNIA

Stadt Winterthur

Governance-Schulung für TWINT

Enercity

W&W Gruppe

SICPA SA

Otto Group IT

Spitäler fmi AG

Kantonsspital Winterthur

Spitäler fmi AG

Sicherheits- und Effizienz-Booster für KMU

SICPA SA

IAM-Lösung für Otto Group IT

Schnell-Login für medizinisches Personal via Single Sign-On

IAM.cloud für clevere KMU - Ein Blog

GILAI

Einführung eines Identity Management Systems (IDM)

Trusted Advisory

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Releasewechsel eines eingesetzten IAM-Tools

Reporting für das Zugriffsmanagement

Projektbegleitung für ein wirksames Benutzermanagement

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Zentralisierung der Berechtigungsvergabe

E-Governance für die Stadt Winterthur

Administrationstiefe von IAM-Systemen

PAM und IAM für «die Bayerische»

Managed Service: Prozesse optimieren & Sicherheit erhöhen

IAM-Transformation in der Praxis: SR Technics optimiert IT

Wie aus einem Oldtimer ein moderner Sportwagen wird

Cyber-Sicherheit dank Multi-Faktor-Authentifizierung

TIMETOACT GROUPs Reise mit IDABUS

Eliminierung von Datenmüll durch Identity Management

Effizientes IAM für Cloud-Systeme bei der KPT

IAM als digitales Immunsystem der Spital Thurgau AG

Eine zentrale IAM-Lösung für die Hochschule RheinMain

Imprivata OneSign und Orbis optimieren Arbeitsabläufe

Passwörter heute – der Status quo

Kleine Geschichte des Passworts

Warum der Überwacher überwacht werden muss

Die schlaue Seite der Identity und Access Governance

DRV erhält BSI-geprüftes Identity Management

Webcast: "Expedition zum Identity Management"

Berechtigungen mit Hilfe künstlicher Intelligenz

Rezertifizierungslösung von FI-TS

Access Management – es betrifft uns mehr, als wir glauben!

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

IAM-Projekt – 360 Grad Assessment

Brauchen wir ein "Patient-IAM"?

Sicherer Zugriff von Extern ohne VPN

Remote arbeiten im Homeoffice – Aber sicher.

Wie können die Funktionsweisen gewährleistet werden?

Kantonspital Aarau setzt auf IPG Group

Der Brownfield-Ansatz im Identity and Access Management

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Sicheres Berechtigungsmanagement leicht gemacht!

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

MIM End-of-Life: Strategien zur erfolgreichen Planung

Identity Provider – ein Schlüssel für viele Schlösser

Digitale Identitäten als Ausweis

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Cybersecurity Evolution: NIS-2

IAM und moderne Apps im Spital

Customer IAM - die praktische Einordnung ins IAM

Identity & Access Management in der Cloud

Customer IAM mit Azure

Interview mit IPG Group CEO Marco Rohrer

Identity Fabric

Wieviel IAM braucht ein Krankenhaus?

IT-Service Management und IAM unter einen Hut

Was bringt die Cloud?

Kann meine IAM Lösung auch Internet of Things?

GARANCY IAM Suite – Das bietet Version 3

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Identity Management für Banken: Anforderungen & Vorteile

Neue Wege in Richtung Identity and Access Governance

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

Corona Lessons Learnt für IAM?

Ab in die Wolke!

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

IPGCORE - die IAM Solution für IDABUS Identity Solution

Self-Sovereign Identity Teil 2: Identitäten

IAM Legacy - Ist mein IAM noch zukunftsfähig?

So bringen Sie mehr Speed in Ihr IAM-Projekt

GARANCY – vielfältigen IAM-Möglichkeiten

Zero Trust – oder lassen Sie jeden rein?

So finden Sie das optimale IAM-Tool für sich!

Ein neues Zeitalter der Cyber Security

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Was ist eigentlich „Single-Sign-On“ (SSO)?

Kritikalität im IAM
