Titelbild Expertenbericht IAM Brownfield

Braune Felder wieder blühen lassen

Brownfield-Ansatz im Identity and Access Management

Mit dem Brownfield-Ansatz sicher in die Zukunft

In einer Zeit, in der die Cybersicherheits-Anforderungen; im ständigen Wandel sind, ist die Modernisierung veralteter Identity und Access Management (IAM)-Systeme, respektive des Identity Access Governance Systems, von entscheidender Bedeutung. Eine IT-Landschaft ist immer nur so stark wie das schwächste Glied in dieser Kette von Systemen. Mit voranschreitendem Alter dieser Systeme steigt nicht nur das Risiko von Sicherheitsschwachstellen, auch steigen die Wartungskosten und oftmals leisten Hersteller nur noch begrenzten Support.
Der sogenannte Brownfield-Ansatz bietet hier eine strategische Möglichkeit, bestehende Systeme zu analysieren und schrittweise auf zeitgemäße Lösungen zu migrieren.

Vorteile des Brownfield-Ansatzes im IAM

Der Brownfield Ansatz bietet eine Reihe von Vorteilen, die für Unternehmen von großem Nutzen sein können:

  • Kontinuität und bewährte Praktiken: Die Migration erhält bestehende Strukturen und minimiert Betriebsunterbrechungen, da bewährte Praktiken beibehalten werden.
  • Nutzung historischer Daten und Anpassungen: Bestehende Daten und Anpassungen tragen zu einer kosteneffizienten und reibungslosen Migration bei. 
  • Geringere Unterbrechung: Die Aufrechterhaltung bewährter Praktiken unterstützt die Geschäftskontinuität.
Vergleich Brownfield_Greenfield

Herausforderungen des Brownfield-Ansatzes im IAM

Trotz der Vorteile gibt es auch Herausforderungen, die bei der Anwendung des Brownfield Ansatzes berücksichtigt werden müssen:

  • Persistenz von Komplexität und Legacy-Problemen: Bestehende Probleme könnten in das neue System übertragen werden und Effizienzsteigerungen limitieren.
  • Begrenzte Möglichkeiten zur Innovation und Optimierung: Die Übernahme ineffizienter Praktiken könnte die Optimierungs- und Innovationspotenziale einschränken.

Hier kann die IPG durch ihre weitgehende Erfahrung in der Umsetzung von Projekten im IAM-Umfeld unterstützen. Unsere Experten begleiten Sie von der Analyse des IST-Stands, der Empfehlung eines Ziel-Setups bis hin zur Umsetzung, und stehen ihnen sogar dem späteren Betrieb ihrer IAM-Landschaft helfend zur Seite. 

Analyse des Ist-Zustands: Den Grundstein für die Transformation legen

Der erste Schritt im Brownfield-Ansatz ist die Analyse des bestehenden IAM-Setups. Dazu gehört unter anderem: 

  • Die Identifizierung von Rollen, Berechtigungen, Zugriffsrechten und Prozessen
  • Beleuchtung aller technischer wie auch organisatorischer Aspekte.
  • Beurteilung des technologischen Reifegrads der eingesetzten Lösung.
  • Gegenüberstellung der Deployment Modelle (On-Prem, Cloud, Hybrid).

Empfehlung eines neuen IAM-Setups: Mit Weitblick in die Zukunft

Die Empfehlung für eine neue IAM-Struktur sollte auf den spezifischen Anforderungen und Herausforderungen des Unternehmens basieren. Einige Schlüsselfaktoren, die bei jeder erfolgreichen Auswahl einer neuen Ziel-IAM-Struktur beachtet werden sollten.

  • Anpassungsfähigkeit und Skalierbarkeit: Die neue IAM-Struktur sollte flexibel genug sein, um sich an sich ändernde Geschäftsanforderungen anzupassen und mit dem Unternehmenswachstum zu skalieren.
  • Keine technologischen Altlasten: Durch den Einsatz moderner Technologien lässt sich die Anfälligkeit für Angriffe signifikant verringern.
  • Sicherheit und Compliance: Die neue Struktur sollte den gewünschten Sicherheitsstandards entsprechen und gleichzeitig alle Compliance-Anforderungen des Unternehmens abdecken.
  • Benutzerfreundlichkeit: Eine benutzerfreundliche Gestaltung und die reibungslose Integration der neuen IAM-Struktur in bestehende Geschäftsprozesse sind für eine erfolgreiche Implementierung unerlässlich.
     

Migrationsplan: Schritt für Schritt zum Ziel

Sobald der Ist-Zustand der bestehenden Infrastruktur und die Spezifikationen für das neue System feststehen, erstellen die Fachleute von IPG einen umfassenden Migrationsplan. Dieser Plan berücksichtigt sämtliche relevanten Abhängigkeiten, einschließlich der Quell- und Zielsysteme sowie deren Lebenszyklen.

Bei diesem Prozess wird ein iteratives Vorgehen angewendet, dass die schrittweise Integration alter und neuer Komponenten in das spezifisch für das Unternehmen entwickelte Ziel-System ermöglicht. Diese methodische Migration sichert die Aufrechterhaltung der Geschäftsprozesskontinuität während der Umstellungsphase und gewährleistet optimale Ergebnisse durch regelmäßige Überprüfungen der Teilergebnisse.

Betrieb des neuen IAM-Setups: Kontinuierliche Optimierung für langfristigen Erfolg

PDCA Cycle

Bereits vor der Migration wird gemeinsam mit dem Kunden ein Betriebskonzept entwickelt, wobei das Deployment-Modell eine wesentliche Rolle spielt. Eine SaaS-Lösung birgt andere betriebliche Herausforderungen als eine hybride IAM-Implementierung oder eine klassische On-Prem-Umgebung.
Auf der Basis der IT-Strategie des Kunden, kombiniert mit der Erfahrung und dem Marktwissen der IPG, wird gemeinsam das langfristig optimale Setup bestimmt.
 

Wichtige Aspekte des Betriebs einer neuen IAM-Umgebung:

  1. Stabiler Betrieb: Die neue IAM-Lösung muss stabil und wartungsarm sein, wobei die Zuständigkeiten für anfallende Aufgaben klar definiert sind.
  2. Kontinuierliche Überwachung und Compliance: Die neue IAM-Struktur erfordert eine kontinuierliche Überwachung, um Sicherheitsrisiken frühzeitig zu erkennen und die Einhaltung von Compliance-Vorgaben zu gewährleisten.
  3. Regelmäßige Schulungen: Es ist wichtig, dass Mitarbeiter regelmäßig geschult und kontinuierlich über neue Entwicklungen sowie bewährte Verfahren im Bereich IAM informiert werden.
  4. und Anpassung: Die IAM-Struktur muss regelmäßig aktualisiert und an die sich wandelnden Anforderungen des Unternehmens angepasst werden.

Die Neugestaltung und Implementierung einer neuen IAM-Struktur unter Verwendung des Brownfield-Ansatzes erfordert eine sorgfältige Planung, Analyse und Umsetzung. Unternehmen, die diesen Ansatz verfolgen, können von der Kontinuität in den Geschäftsabläufen sowie von der Nutzung historischer Daten und Anpassungen profitieren. Jedoch muss die Persistenz von Komplexität und die begrenzten Möglichkeiten zur Innovation und Optimierung sorgfältig berücksichtigt und angegangen werden, um die maximale Effizienz und Sicherheit zu gewährleisten.

Der Brownfield-Ansatz der IPG

Der Experten-Ansatz ermöglicht die Migration bestehender Infrastrukturen zu neuen technologischen Umgebungen, wobei wichtige Prozesse und Daten teilweise oder ganz übernommen werden.
Funktionen und Konzepte der alten Systeme werden sorgfältig in die neue Lösung überführt, was eine effiziente Nutzung bestehender Ressourcen ermöglicht.

Holen Sie sich den Experten an Bord

Die IPG kann hier als starker Partner im gesamten Prozess dabei helfen, die IAM-Infrastruktur stets für neue Anforderungen zu wappnen. Mit der Erfahrung unserer Experten bietet der Brownfield-Ansatz: 

  • Geringeres Risiko: Der Brownfield-Ansatz reduziert das Risiko von Betriebsunterbrechungen und Datenverlusten, indem er auf der bestehenden Systeminfrastruktur aufbaut.
  • Geringere Kosten: Die Investitionen in neue Technologien können schrittweise erfolgen, da nicht alle Komponenten auf einmal erneuert werden müssen.
  • Schneller Time-to-Value: Die Implementierung des neuen IAM-Setups kann schneller erfolgen, da die bestehenden Prozesse und Strukturen teilweise weitergenutzt werden können.

Somit kann der Brownfield-Ansatz ein effizienter und wichtiger Schritt sein um ihrer IAM-Landschaft aufblühen zulassen. 
Mit über 20 Jahren Erfahrung unterstützt IPG Unternehmen dabei, Ihre IAM-Infrastruktur zukunftssicher zu machen und sowohl Kosten als auch Risiken zu minimieren.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

News

TIMETOACT investiert in Identity- & Access Management

Zum 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der TIMETOACT gemeinsame Wege. Mit der Übernahme verstärkt die TIMETOACT ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Finger zeigt auf Schloss
Event

Virtual Innovation Day - Thema: Identity & Access Management

Die Verwaltung von IT-Rechten und die Absicherung von IT-Services, hat sich zu einem der beherrschenden IT-Themen gewandelt. In spannenden Vorträgen geben wir Ihnen unsere Erfahrungen und Best Practices weiter.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

2023 Referenz IAM Teaserbild SID
Referenz 17.10.23

Eliminierung von Datenmüll durch Identity Management

So schaffen wir Transparenz, Effizienz und sagen dem Datenmüll ade. Erfahren Sie, wie unsere Experten mit dem SID Erfolgsgeschichte schreiben. ✅ Lesen Sie mehr dazu.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Atlassian Access - Cloud Competence Center
Produkt 28.09.22

Atlassian Access

Atlassian Access bietet eine zentrale Admin-Konsole zur Verwaltung der eingesetzten Cloud-Produkte, wie z.B. Jira, Confluence, Bitbucket und Trello.

Hoch skalierbar, niedrige Kosten
Blog 18.09.20

4 Ansätze wie Anthos ROI liefert

Google beauftragte Forrester Consulting damit frühe Nutzer von Anthos zu befragen und eine Studie über den bisherigen Einfluss zu kreieren - Die Ergebnisse sind berichtenswert.

Webinar on demand

Datenschutz geht alle an – ein Ansatz mit Jira & Confluence

In dem Vortrag wird Ihnen die catworkx-Lösung für DSGVO vorgestellt. Sie ist flexibel einsetzbar für Atlassian Cloud sowie On-Premises-Installationen.

Logo Deutsche Rentenversicherung
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt.

2023 Referenz IAM Teaserbild SID
Success Story

Elimination of data clutter through identity management.

This is how we create transparency, efficiency, and say goodbye to data clutter. Find out how our experts are making history with SID. Read more about it.

Titelbild zum Expertenbericht Fabric Identity - IAM
Blog 29.08.22

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!