Datum
19.08.2021
Dieser Beitrag wurde verfasst von:
Identity & Access Management hat einen primären Fokus
Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.
Eine IAM-Lösung hat klassischerweise den primären Fokus auf die zentrale Verwaltung von Berechtigungen und die Provisionierung/Synchronisation von Identitäts- und Berechtigungsdaten zwischen verschiedenen IT-Systemen und -Lösungen. Anwender und Nutznießer sind hier die IT und deren näheres Umfeld. Sie profitieren von einem erhöhten Automatisierungsgrad und reduziertem manuellen Administrationsaufwand.
Mit den gestiegenen Anforderungen hinsichtlich Governance in den Unternehmen verlagert sich der Fokus. Der Weg geht weg von einem klassisch «IT-fokussierten» System zu einer benutzer- und bedürfnisunterstützenden Governance-fokussierten Lösung.
Identity and Access Governance für steigende Anforderungen an Unternehmen
Mit einer IAG-Lösung verschiebt sich der primäre Fokus von der IT zum Fachbereich: Eine IAG-Lösung ermöglicht alle relevanten Anwender und Benutzer aktiv einzubinden und unterstützt sie bei der Ausübung ihrer Verantwortung. Dabei orientiert sich eine IAG-Lösung entlang der, für das Unternehmen relevanten, IAM-Prozesse.
IAM-Prozesslandkarte als unabdingbare Struktur für eine gelungenes IAG
Eine IAM-Prozesslandkarte bzw. deren Prozesse sind unabdingbar für ein funktionierendes IAG. Die Prozesse regeln transparent sämtliche relevanten Vorgehensschritte, Vorgaben und Ansprechpartner mit klaren Verantwortlichkeiten. Sie sind die Basis für die effektive und effiziente Zusammenarbeit zwischen allen Beteiligten Rollen und Personen. Dabei erhöhen sie in ihrer digitalisierten im IAG hinterlegen Form nicht nur den Automatisierungsgrad, sondern auch die Nachvollziehbarkeit und Auditierbarkeit.
Wir unterscheiden hierbei zwischen steuernden, bereitstellenden und betreibenden Prozessen:
- IAG-steuernde Prozesse definieren die IAG-Strategie mittels Principles und Richtlinien. Sie regeln die Vorgaben an die Organisation (Aufbauorganisation) und die dazugehörenden Prozesse (Ablauforganisation), steuern die Weiterentwicklung der IAG-Lösung und der Zielsystem-Integration. Darüber hinaus steuern sie auch Rezertifizierungsläufe, Reporting und die Behebung von Revisionsfindings.
- IAG-bereitstellende Prozesse modellieren applikationsübergreifende Geschäftsrollen, setzen die Anbindung von Um-/Zielsystemen um, entwickeln das IAG-System den aktualisierten Bedürfnissen angepasst stetig weiter und pflegen die Inhalte der IAG-Lösung und des dazugehörenden Anwenderportals.
- IAG-betreibende Prozesse führen Identitätsprozesse wie Eintritte, Übertritte und Austritte, betreuen das operative Antrags- und Provisionierungswesen, setzen Rezertifizierungs- und Attestierungsläufe um und unterstützen die Anwender in fachlichen Fragen.
Die Definition einer IAM-Prozesslandkarte und deren Einführung ist kein einfaches Vorhaben. Die Prozesse regeln die künftige Zusammenarbeit zwischen den unterschiedlichsten Organisationseinheiten eines Unternehmens und definieren Aufgaben, Kompetenzen und Verantwortungen für eine Vielfalt an Rollen und Beteiligten. Die Vorteile wiegen dabei den Einführungsaufwand aber bei weitem auf: Fehlerwiederholungen werden verhindert, die allgemeine Sicherheit und Nachvollziehbarkeit im Umgang mit Benutzerkonten und Zugriffen wird massiv erhöht und der manuelle Administrationsaufwand und folglich der tägliche Ressourcenbedarf werden gesenkt.
Aufgrund der vielfältigen Auswirkungen in die gesamte Organisation sollte eine solche Einführung aber immer mittels eines Projektes und einer entsprechenden zielgerichteten und adressatengerechten Kommunikation angegangen werden.
IPG unterstützt Sie mit dem Prozessframework bei Ihren Individuellen Bedürfnissen
Die IPG verfügt über eine mittlerweile 20-jährige Erfahrung aus unzähligen Kundenprojekten auf diesem Themengebiet und kann Sie dank des eigens entwickelten Prozessframeworks perfekt auf Ihre individuelle Ausgangslage und Bedürfnisse ausgerichtet unterstützen.
Sollten wir Ihr Interesse geweckt haben, zögern Sie nicht, uns zu kontaktieren. Gerne schauen wir mit Ihnen gemeinsam an, wie wir Ihre Anforderungen für Sie am geeignetsten umsetzen können.
Mike Elfner gilt als ausgewiesener IAM-Experte (Identity and Access Management) und Branchenkenner: Er ist seit mehr als zwei Jahrzehnten im IAM-Business unterwegs und kennt die Branche bestens.
Mike Elfner blickt auf eine über dreissigjährige erfolgreiche Karriere in der ICT-Branche zurück. Über verschiedene Stationen bei Outsourcern, Integratoren, Softwareherstellern und Beratungshäusern stiess er 2019 zur IPG Group wo er als Head Business Consulting Alps das Beratungsgeschäft für die Schweiz und Österreich verantwortet. Neben der Führung komplexer und strategischer Projekte unterstützt er seine Kunden in allen Belangen der strategischen Ausrichtung der IAM-Unternehmensaktivitäten.
Autor
Erfahren Sie mehr

Die schlaue Seite der Identity und Access Governance

Wie können die Funktionsweisen gewährleistet werden?

Identity Fabric

Self-Sovereign Identity Teil 2: Identitäten

Access Management – es betrifft uns mehr, als wir glauben!

GARANCY – vielfältigen IAM-Möglichkeiten

Ein neues Zeitalter der Cyber Security

Identity & Access Management in der Cloud

So verheiraten Sie One Identity Safeguard & -Manager

So bringen Sie mehr Speed in Ihr IAM-Projekt

Administrationstiefe von IAM-Systemen

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So finden Sie das optimale IAM-Tool für sich!

IAM Legacy - Ist mein IAM noch zukunftsfähig?

GARANCY IAM Suite – Das bietet Version 3

Was ist eigentlich „Single-Sign-On“ (SSO)?

Self-Sovereign Identity Teil 1: Die Geschichte

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Zero Trust – oder lassen Sie jeden rein?

Warum Authentifizierung unser ständiger Begleiter ist

Spoofing und Phishing

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Der Brownfield-Ansatz im Identity and Access Management

Kleine Geschichte des Passworts

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Passwörter heute – der Status quo

Identity Management für Banken: Anforderungen & Vorteile

Brauchen wir ein "Patient-IAM"?

Kann meine IAM Lösung auch Internet of Things?

Customer IAM mit Azure

Customer IAM - die praktische Einordnung ins IAM

IAM und moderne Apps im Spital

Wieviel IAM braucht ein Krankenhaus?

Berechtigungen mit Hilfe künstlicher Intelligenz

Remote arbeiten im Homeoffice – Aber sicher.

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Was bringt die Cloud?

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Warum der Überwacher überwacht werden muss

PAM Systeme im Vergleich

IAM-Projekt – 360 Grad Assessment

Zero Trust dank modernem Authorization Management

MIM End-of-Life: Strategien zur erfolgreichen Planung

Fernzugriff aus dem Ausland

Self-Sovereign Identity Teil 3: Eine neue Ära

Mit Single Sign-On Login auf beliebigen Rechner

Cybersecurity Evolution: NIS-2

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Corona Lessons Learnt für IAM?

Wie steht es um Ihre Identity Governance?

Digitale Identitäten als Ausweis

Toolunterstützung im Role Mining und in der Rollenbildung

Sicherer Zugriff von Extern ohne VPN

Die Expedition zum Identity Management

Spitäler fmi AG

Spital Schwyz

Der Weg in die Cloud: Optimierung Ihres IAM

UNIA

W&W Gruppe

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

IAM für Banken & Finanzinstitute in der Schweiz

Sicheres Berechtigungsmanagement leicht gemacht!

Identity Provider – ein Schlüssel für viele Schlösser

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Spitäler fmi AG

Braucht KI eine digitale Identität?

SICPA SA

Pam beschützt Sie vor kostspieligen Schäden

Stadt Winterthur

W&W Gruppe

Kantonspital Aarau setzt auf IPG Group

Otto Group IT

W&W Gruppe

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Security, Identity & Access Management

IT-Service Management und IAM unter einen Hut

IAM im Wandel der Zeit.

Kantonsspital Winterthur

Interview mit IPG Group CEO Marco Rohrer

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Kritikalität im IAM

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Projektbegleitung für ein wirksames Benutzermanagement

Reporting für das Zugriffsmanagement

Verringerung von Cyberrisiken: Was ist versicherbar?

Wie weiter mit dem Microsoft Identity Manager?

TIMETOACT investiert in Identity- & Access Management

Neue Partnerschaft mit IDABUS

IPG geht mit neuer Geschäftsleitung ins neue Jahr

Governance-Schulung für TWINT

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

IPG ist neuer Platinum Partner von Nexis

GILAI

Webcast: "Expedition zum Identity Management"

One Identity
