Titelbild Expertenbericht IAM Brownfield

Braune Felder wieder blühen lassen

Brownfield-Ansatz im Identity and Access Management

Mit dem Brownfield-Ansatz sicher in die Zukunft

In einer Zeit, in der die Cybersicherheits-Anforderungen; im ständigen Wandel sind, ist die Modernisierung veralteter Identity und Access Management (IAM)-Systeme, respektive des Identity Access Governance Systems, von entscheidender Bedeutung. Eine IT-Landschaft ist immer nur so stark wie das schwächste Glied in dieser Kette von Systemen. Mit voranschreitendem Alter dieser Systeme steigt nicht nur das Risiko von Sicherheitsschwachstellen, auch steigen die Wartungskosten und oftmals leisten Hersteller nur noch begrenzten Support.
Der sogenannte Brownfield-Ansatz bietet hier eine strategische Möglichkeit, bestehende Systeme zu analysieren und schrittweise auf zeitgemäße Lösungen zu migrieren.

Vorteile des Brownfield-Ansatzes im IAM

Der Brownfield Ansatz bietet eine Reihe von Vorteilen, die für Unternehmen von großem Nutzen sein können:

  • Kontinuität und bewährte Praktiken: Die Migration erhält bestehende Strukturen und minimiert Betriebsunterbrechungen, da bewährte Praktiken beibehalten werden.
  • Nutzung historischer Daten und Anpassungen: Bestehende Daten und Anpassungen tragen zu einer kosteneffizienten und reibungslosen Migration bei. 
  • Geringere Unterbrechung: Die Aufrechterhaltung bewährter Praktiken unterstützt die Geschäftskontinuität.
Vergleich Brownfield_Greenfield

Herausforderungen des Brownfield-Ansatzes im IAM

Trotz der Vorteile gibt es auch Herausforderungen, die bei der Anwendung des Brownfield Ansatzes berücksichtigt werden müssen:

  • Persistenz von Komplexität und Legacy-Problemen: Bestehende Probleme könnten in das neue System übertragen werden und Effizienzsteigerungen limitieren.
  • Begrenzte Möglichkeiten zur Innovation und Optimierung: Die Übernahme ineffizienter Praktiken könnte die Optimierungs- und Innovationspotenziale einschränken.

Hier kann die IPG durch ihre weitgehende Erfahrung in der Umsetzung von Projekten im IAM-Umfeld unterstützen. Unsere Experten begleiten Sie von der Analyse des IST-Stands, der Empfehlung eines Ziel-Setups bis hin zur Umsetzung, und stehen ihnen sogar dem späteren Betrieb ihrer IAM-Landschaft helfend zur Seite. 

Analyse des Ist-Zustands: Den Grundstein für die Transformation legen

Der erste Schritt im Brownfield-Ansatz ist die Analyse des bestehenden IAM-Setups. Dazu gehört unter anderem: 

  • Die Identifizierung von Rollen, Berechtigungen, Zugriffsrechten und Prozessen
  • Beleuchtung aller technischer wie auch organisatorischer Aspekte.
  • Beurteilung des technologischen Reifegrads der eingesetzten Lösung.
  • Gegenüberstellung der Deployment Modelle (On-Prem, Cloud, Hybrid).

Empfehlung eines neuen IAM-Setups: Mit Weitblick in die Zukunft

Die Empfehlung für eine neue IAM-Struktur sollte auf den spezifischen Anforderungen und Herausforderungen des Unternehmens basieren. Einige Schlüsselfaktoren, die bei jeder erfolgreichen Auswahl einer neuen Ziel-IAM-Struktur beachtet werden sollten.

  • Anpassungsfähigkeit und Skalierbarkeit: Die neue IAM-Struktur sollte flexibel genug sein, um sich an sich ändernde Geschäftsanforderungen anzupassen und mit dem Unternehmenswachstum zu skalieren.
  • Keine technologischen Altlasten: Durch den Einsatz moderner Technologien lässt sich die Anfälligkeit für Angriffe signifikant verringern.
  • Sicherheit und Compliance: Die neue Struktur sollte den gewünschten Sicherheitsstandards entsprechen und gleichzeitig alle Compliance-Anforderungen des Unternehmens abdecken.
  • Benutzerfreundlichkeit: Eine benutzerfreundliche Gestaltung und die reibungslose Integration der neuen IAM-Struktur in bestehende Geschäftsprozesse sind für eine erfolgreiche Implementierung unerlässlich.
     

Migrationsplan: Schritt für Schritt zum Ziel

Sobald der Ist-Zustand der bestehenden Infrastruktur und die Spezifikationen für das neue System feststehen, erstellen die Fachleute von IPG einen umfassenden Migrationsplan. Dieser Plan berücksichtigt sämtliche relevanten Abhängigkeiten, einschließlich der Quell- und Zielsysteme sowie deren Lebenszyklen.

Bei diesem Prozess wird ein iteratives Vorgehen angewendet, dass die schrittweise Integration alter und neuer Komponenten in das spezifisch für das Unternehmen entwickelte Ziel-System ermöglicht. Diese methodische Migration sichert die Aufrechterhaltung der Geschäftsprozesskontinuität während der Umstellungsphase und gewährleistet optimale Ergebnisse durch regelmäßige Überprüfungen der Teilergebnisse.

Betrieb des neuen IAM-Setups: Kontinuierliche Optimierung für langfristigen Erfolg

PDCA Cycle

Bereits vor der Migration wird gemeinsam mit dem Kunden ein Betriebskonzept entwickelt, wobei das Deployment-Modell eine wesentliche Rolle spielt. Eine SaaS-Lösung birgt andere betriebliche Herausforderungen als eine hybride IAM-Implementierung oder eine klassische On-Prem-Umgebung.
Auf der Basis der IT-Strategie des Kunden, kombiniert mit der Erfahrung und dem Marktwissen der IPG, wird gemeinsam das langfristig optimale Setup bestimmt.
 

Wichtige Aspekte des Betriebs einer neuen IAM-Umgebung:

  1. Stabiler Betrieb: Die neue IAM-Lösung muss stabil und wartungsarm sein, wobei die Zuständigkeiten für anfallende Aufgaben klar definiert sind.
  2. Kontinuierliche Überwachung und Compliance: Die neue IAM-Struktur erfordert eine kontinuierliche Überwachung, um Sicherheitsrisiken frühzeitig zu erkennen und die Einhaltung von Compliance-Vorgaben zu gewährleisten.
  3. Regelmäßige Schulungen: Es ist wichtig, dass Mitarbeiter regelmäßig geschult und kontinuierlich über neue Entwicklungen sowie bewährte Verfahren im Bereich IAM informiert werden.
  4. und Anpassung: Die IAM-Struktur muss regelmäßig aktualisiert und an die sich wandelnden Anforderungen des Unternehmens angepasst werden.

Die Neugestaltung und Implementierung einer neuen IAM-Struktur unter Verwendung des Brownfield-Ansatzes erfordert eine sorgfältige Planung, Analyse und Umsetzung. Unternehmen, die diesen Ansatz verfolgen, können von der Kontinuität in den Geschäftsabläufen sowie von der Nutzung historischer Daten und Anpassungen profitieren. Jedoch muss die Persistenz von Komplexität und die begrenzten Möglichkeiten zur Innovation und Optimierung sorgfältig berücksichtigt und angegangen werden, um die maximale Effizienz und Sicherheit zu gewährleisten.

Der Brownfield-Ansatz der IPG

Der Experten-Ansatz ermöglicht die Migration bestehender Infrastrukturen zu neuen technologischen Umgebungen, wobei wichtige Prozesse und Daten teilweise oder ganz übernommen werden.
Funktionen und Konzepte der alten Systeme werden sorgfältig in die neue Lösung überführt, was eine effiziente Nutzung bestehender Ressourcen ermöglicht.

Holen Sie sich den Experten an Bord

Die IPG kann hier als starker Partner im gesamten Prozess dabei helfen, die IAM-Infrastruktur stets für neue Anforderungen zu wappnen. Mit der Erfahrung unserer Experten bietet der Brownfield-Ansatz: 

  • Geringeres Risiko: Der Brownfield-Ansatz reduziert das Risiko von Betriebsunterbrechungen und Datenverlusten, indem er auf der bestehenden Systeminfrastruktur aufbaut.
  • Geringere Kosten: Die Investitionen in neue Technologien können schrittweise erfolgen, da nicht alle Komponenten auf einmal erneuert werden müssen.
  • Schneller Time-to-Value: Die Implementierung des neuen IAM-Setups kann schneller erfolgen, da die bestehenden Prozesse und Strukturen teilweise weitergenutzt werden können.

Somit kann der Brownfield-Ansatz ein effizienter und wichtiger Schritt sein um ihrer IAM-Landschaft aufblühen zulassen. 
Mit über 20 Jahren Erfahrung unterstützt IPG Unternehmen dabei, Ihre IAM-Infrastruktur zukunftssicher zu machen und sowohl Kosten als auch Risiken zu minimieren.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog 19.08.21

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Entdecken Sie die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Titelbild zum Expertenbericht Fabric Identity - IAM
Blog 29.08.22

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.