Identity- & Access-Management

Die Einführung eines IAM-Systems in eine heterogen gewachsene IT-Landschaft stellt Unternehmen vor Herausforderungen.


Forderungen an Informationssicherheit erfüllen

Das Identity- and Access-Management ermöglicht einem Unternehmen eine prozessgesteuerte und prüfbare Vergabe von Berechtigungen und Zugriffe auf EDV gestützte Ressourcen seiner Mitarbeiter.
Damit lassen sich nicht nur Anforderungen an die Informationssicherheit abdecken, sondern auch bislang weitgehend manuelle Prozesse automatisieren, optimieren und vereinheitlichen.


Sicherer IT-Betrieb

Die Einführung oder Erweiterung eines Identity und Access-Management Systems (IAM) in eine heterogene gewachsene IT-Landschaft stellt einUnternehmen oftmals vor schwierigen Herausforderungen.
Da sind zum einen die gesetzlichen Anforderungen wie der BaFin für Finanzdienstleister sowie regulatorische Bestimmungen wie die Gewährleistung des sicheren IT-Betriebes aus ISO/IEC 27001 und zum anderen eine Vielzahl von zu berücksichtigenden Normen die hauseigenen Applikationen und Berechtigungssystemen betreffend.


Verwaltung von Identitäten

  • HR Prozesse zur Verwaltung von (elektronischen) Identitäten der Mitarbeiter
  • Initialpasswortvergabe mittels Pin-Brief
  • Positionierung von Identitäten in Organisations-einheiten
  • Pflege von Mitarbeiterdaten

Rollen- & Rechtevergabe

  • RBAC-Rollenmodell
  • Rollenvergabe anhand von Stellenbeschreibungen
  • Automatisierte Rollenvergabe anhand der Organisations-struktur
  • Provisionierung der Rechte und Accounts in Zielsysteme
  • Attributierbare Rollen- & Rechtevergabe

Verwaltung von Berechtigungen

  • Berechtigungskonzepte für Anwendungen und Berechtigungssysteme
  • Soll-Ist-Abgleich von Berechtigungen und Acountdaten
  • Definierte Prozesse für Berechtigungsänderungen
  • Reduzierter administrativer Aufwand

IAM Einführung in 12 Monaten

Die Einführung oder Erweiterung eines Identity und Access-Management Systems (IAM) in eine heterogene gewachsene IT-Landschaft stellt ein Unternehmen oftmals vor schwierigen Herausforderungen.
Da sind zum einen die gesetzlichen Anforderungen wie der BaFin für Finanzdienstleister sowie regulatorische Bestimmungen wie die Gewährleistung des sicheren ITBetriebes aus ISO/IEC 27001 und zum anderen eine Vielzahl von zu berücksichtigenden Normen die hauseigenen Applikationen und Berechtigungssystemen betreffend.

Fachartikel als

Prinzip der minimalen Berechtigung

Die technisch-organisatorische Ausgestaltung muss auf dem Prinzip der minimalen Berechtigungen erfolgen, die sicherstellt, dass jeder Mitarbeiter nur über die Berechtigungen verfügt, die er für seine Tätigkeit tatsächlich benötigt.

Rollenmodell & Rezertifizierung

Eine Zusammenfassung der Berechtigungen in einem Rollenmodell macht in der Regel dann Sinn, wenn das Unternehmen über eine Vielzahl von Rechten verfügt, deren Zuordnung organisatorisch nicht zu handhaben ist.
Darüber hinaus muss das Berechtigungssystem gewährleisten, dass neben der Vergabe, die Verwaltung sowie eine regelmäßige Überprüfung der vergebenen Rollen und Rechte stattfinden kann. Über den regelmäßigen Abgleich des Sollkonzeptes mit der Istsituation erfolgt die turnusmäßige Rezertifizierung.

Rollenbasierendes Berechtigungsmanagement

Aufbau eines rollenbasierten Berechtigungsmanagementsystems mit zentraler Berechtigungsverwaltung bei gleichzeitiger Eigenständigkeit der Ressourcen.
RBAC (Role Based Access Control):
Die rollenbasierende Form der Berechtigungssteuerung legt den Weg vom Benutzer bis zur Berechtigung fest und sorgt dafür, dass Berechtigungen schnell, effektiv und compliancegerecht vergeben werden können. Eine Berechtigung wird nicht direkt an einen Benutzer vergeben, sondern an eine Rolle.

Fachartikel als

4 KEY-Facts zum Projekterfolg

Mit dieser Vorgehensweise führen wir unsere Kunden auditsicher zu einem IAM-System.