Titelbild IAM Prozess Expertenbericht

IAM-Prozesse - Betrachtungswinkel und Prozesssichtweisen

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht natürlich Änderungen und Neuerungen in so manchen Arbeitsabläufen nach sich. Die Erhebung und die Modellierung der IAM-Prozesse sind daher essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation.

IAM-Prozesse – Schnelle technische Umsetzung und ihre Folgen

Ein starker Motivationstreiber für den Einsatz eines IAM-Systems ist die Automatisierung der Benutzer-Provisionierung. Diese entlastet die IT-Systemadministratoren, die einen hohen Aufwand betreiben müssen, um das Know-how über die Systemberechtigungen aufzubauen – eine Voraussetzung, um diese auf Anfrage der Fachabteilungen manuell vergeben zu können.Gestartet wird ein IAM-Projekt mit der Definition der User-Life-Cycle (ULC) verschiedener Benutzertypen und der Zusammenstellung der Systemrechte, die automatisiert vergeben werden sollen (Birth-Rights), sowie der Implementierung der Provisionierung. Ein ULC wird zwar von einem Personalverwaltungssystem (HR) angesteuert, die Betrachtung im Projekt geht jedoch meist nicht über die Analyse der Personenstammdaten und deren Interpretationen an der technischen Schnittstelle hinaus. Die griffigen Joiner/Mover/Leaver-Prozesse werden auf der technischen Ebene mit dem Fokus auf die Vorgänge im IAM-System und in den Zielsystemen beschrieben.

In der Praxis stellt sich dies so dar: Der erste Release des IAM-Systems wird produktiv gesetzt. Alles scheint gut zu laufen, bis sich Spezifika und Ausnahmen in der Stammdatenverwaltung der HR automatisch auf die Berechtigungszuweisungen in den Zielsystemen negativ auswirken. Massendeprovisionierungen durch Organisationsumbenennungen und -verschiebungen, Namenskorrekturen, temporäre Personenanlagen mit unvollständigen Daten und ungültigem Status durch zweckentfremdete Verwendung auf Grund von Systemeinschränkungen sind nur einige Probleme, die dabei auftreten können.

IAM-Prozesse – Wo sie tatsächlich beginnen: der Betrachtungswinkel

Das Problem im oben genannten Beispiel ist die Vernachlässigung der vorangehenden Aktivitäten der HR-Abteilung bei der Definition der Joiner/Mover/Leaver-Prozesse. Es müssen also auch jene HR-Aktivitäten identifiziert werden, die einen Einfluss auf ULCs haben. Daher ist es sinnvoll, HR-Mitarbeitende in das IAM-Projekt zu involvieren und etwaige Anpassungen an ihrer Arbeitsweise vorzunehmen.

Die Erweiterung des Betrachtungswinkels der IAM-Prozesse über das gesamte IAM-System und die Zielsysteme ist für fast alle IAM-Prozesse zu empfehlen:

  • Der Prozess der Rollendefinition beginnt lange vor der tatsächlichen Anlage und Aktivierung einer Rolle im IAM-System. Das sind zum Beispiel die Ist-Analysen, die Abstimmungen mit Fachabteilungen, die Prüfung der Funktionstrennung und die Wahl des Rollenverantwortlichen, um nur einige Aktivitäten zu nennen.
  • Der Prozess zum Rücksetzen des eigenen Passwortes beginnt mit der Beschreibung der „Vorgeschichte", wie es dazu kommt: der/die Mitarbeitende kehrt aus der Karenz oder dem Urlaub zurück, ist im Ausland und hat keinen Zugang auf die Infrastruktur usw.

Ein breiterer Betrachtungswinkel eines Prozesses ist also für das Design einer IAM-Lösung essenziell. Er hilft, die IAM-Prozesse im IAM-System korrekt und fehlertolerant zu entwerfen, und nebenbei die Frage nach dem Grund einer Anforderung zu beantworten.

IAM-Prozesse – Gemeinsame Grundlage für Technik und Fachbereiche mit unterschiedlichen Prozesssichtweisen

Die in unserem Beispiel erhobenen ULC-Prozesse (Joiner/Mover/Leaver), die nur das IAM-System und die Zielsysteme umfassen, werden vom IAM-Umsetzungsteam und den IT-Administratoren definiert. Der Schwerpunkt liegt auf der Umsetzung. Dementsprechend werden technische Aspekte aus der Sicht des Systems, der Betriebsmitarbeitenden und der IT-Administratoren in IAM-Sprache beschrieben: Es wird von Identitäten, Accounts, Entitlements, System- und Geschäftsrollen gesprochen. So sehr diese zentralen IAM-Konstrukte für die Umsetzung wichtig sind, so schwer sind sie für die Endbenutzer (Mitarbeitende, Führungskräfte und HR-Mitarbeitende, Genehmiger) greifbar.

Die Lösung liegt in der Trennung des Designs und der Benutzersichtweise in der Prozessbeschreibung. Die Benutzersichtweise wird, in der für die Mitarbeitenden geläufigen Unternehmenssprache verfasst, und beschreibt nur Aktivitäten, die für den Benutzer tatsächlich „sichtbar“ sind und ihn betreffen. Die für die Umsetzung der Prozesse notwendige, prozessuale Beschreibung der Identitäts- und Berechtigungsverwaltung ist davon klar getrennt und im Detail IAM-Produkt abhängig.

Abbildung 1: Veranschaulichung der Trennung zwischen technischer und Benutzersichtweise. Technische Prozesse wurden grün hinterlegt.

Fazit

IAM-Prozesse bilden das fachliche Grundgerüst der Funktionsweise einer IAM-Lösung und der IAM-Governance. Daher ist es wichtig, sie schon zu Beginn einer IAM-Initiative aus dem richtigen Blickwinkel zu betrachten, und den Stakeholdern die passenden Sichtweisen bereitzustellen.

Eine elegante, graphische Beschreibung der IAM-Prozesse, die bei richtiger Anwendung beide Sichtweisen berücksichtigt und auch trennt, bietet die standardisierte BPM-Notation.

 

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog 09.09.20

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Referenz 27.01.25

IAM-Transformation in der Praxis: SR Technics optimiert IT

IAM-Transformation in der Praxis. Wie SR Technics mit einer modernen IAM-Lösung Prozesse automatisiert, Compliance-Vorgaben erfüllt und Kosten senkt. Erfahren Sie mehr in der Success Story!

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Header zur Referenz Unia IAM Lösung
Referenz 30.09.20

Zentralisierung der Berechtigungsvergabe

Die IPG-Gruppe hat für die UNIA das IAM-System One Identity Manager implementiert, Active Directory und Exchange integriert und unterstützt weiterhin den Betrieb.

Teaserbild Referenz IAM TIMETOACT IDABUS
Referenz 21.06.23

TIMETOACT GROUPs Reise mit IDABUS

Die TIMETOACT GROUP entschied sich auf Empfehlung des IDABUS Partners IPG für den Einsatz einer Cloud-basierten IAM-Lösung. ✅ Lesen Sie mehr dazu.

Titelbild zur Referenz Spital Schwyz IAM Lösung
Referenz 02.11.20

Spital Schwyz

Das Spital Schwyz optimiert seine IT-Ressourcen durch ein IAM-System, das manuelle Erfassungs- und Mutationsprozesse in der Benutzerverwaltung automatisiert.

Titelbild zur Referenz IAM-Lösung, Unia
Referenz 30.09.20

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Titelbild zur Referenz IAM von Otto Gruppe
Referenz 28.02.24

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und schnelle Mitarbeiterintegration abzielt.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität.

DSC
Referenz 15.12.23

IAM als digitales Immunsystem der Spital Thurgau AG

Die IPG gestaltet mit One Identity Manager eine flexible, sichere Lösung, die Zutrittsrechte, Programme und Datenbanken automatisiert verwaltet. Die Implementierung sichert eine skalierbare IAM-Lösung für die stetig wandelnden Anforderungen der Spital Thurgau AG.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering 29.06.23

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Stärken Sie Ihre IT-Sicherheit. Unser 360° Grad IAM-Assessment deckt Schwachstellen auf und gibt Optimierungsempfehlungen. Kontaktieren Sie uns jetzt. ✅

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!