Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt? Damit stehen Sie nicht allein da! Denn das passende IAM-Tool zu finden ist nicht ganz so einfach, da man oft selbst keine klaren Vorstellungen davon hat, was man eigentlich genau benötigt. Wir von der TIMETOACT GROUP kennen dieses Problem und schlagen Ihnen im Folgenden ein Muster vor, das sich in den letzten Jahren bei verschiedenen Kunden bewährt hat, um eine Antwort auf diese Frage zu finden.
Ein erfolgsversprechendes Muster
Die Grundlage dieses Musters bildet ein Workshop, im Laufe dessen in fünf Tagen die Grundlagen und Bedürfnisse für ein geeignetes IAM-Tool ermittelt werden. In diesem sogenannten Vorprojekt wird damit eine Bedarfsanalyse durchgeführt, die einerseits die fünf größten Herausforderungen bei der Findung eines IAM-Tools für Sie identifiziert, andererseits Ihnen erste Anhaltspunkte gibt, in welche Richtung die Reise gehen soll. Hier geht es dabei auch darum, Ihnen zu zeigen, welche Vorteile IAM-Tools mit sich bringen und wie Sie diese speziell für Ihre Zwecke einsetzen können. Auf dieser Basis kann eine erfolgreiche Evaluation stattfinden.
Evaluation auf zwei Wegen

Grundsätzlich gibt es zwei Möglichkeiten, wie wir die Evaluation mit Ihnen angehen können: zum einen kann eine volle Evaluation über eine sehr breite Anzahl von IAM-Tools (i.d.R. 10 Tools) erfolgen, die zur Auswahl stehen. Zum anderen besteht die Möglichkeit, die Auswahl über eine sogenannte „Short-List“ zu treffen, die wir aufgrund Ihrer Anforderungen vordefiniert haben. In diesem Fall wird die Vorauswahl auf maximal fünf Tools beschränkt, die unser Berater der TIMETOACT GROUP gezielt für Ihre Bedürfnisse vorschlägt. Dies bietet den Vorteil, dass die Durchlaufzeit dieser Auswahl stark verkürzt wird. Auch wenn dieses Vorgehen ein starkes Vertrauen von Ihnen in unseren Berater voraussetzt, so hat sich diese Herangehensweise in der Vergangenheit durchaus bewährt.
Do’s and Don‘ts
Dieses Muster erscheint auf den ersten Blick sehr einfach und schnell durchführbar, allerdings gilt es einige Dinge zu beachten: So ist es wichtig, dass der Großteil der Informationen, welche Erwartungen und Anforderungen das IAM-Tool erfüllen muss, von Ihnen kommt. Wir können dabei nur Hilfestellung leisten und eventuell die Richtung vorgeben. Offenheit ist hier ausschlaggebend bei der Überprüfung und Überarbeitung Ihrer eigenen Prozesse. Nicht die Technik der IAM-Tools gibt den Ausschlag für die Wahl eines Tools, sondern das optimale Zusammenspiel der Anforderungen und mit welchem Tool diese möglichst perfekt umgesetzt werden können ist entscheidend.
Kontakt
Erfahren Sie mehr

Ein neues Zeitalter der Cyber Security

Zero Trust – oder lassen Sie jeden rein?

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Spoofing und Phishing

Warum Authentifizierung unser ständiger Begleiter ist

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Security, Identity & Access Management

Was ist eigentlich „Single-Sign-On“ (SSO)?

Passwörter heute – der Status quo

Administrationstiefe von IAM-Systemen

Warum der Überwacher überwacht werden muss

IT-Security – Schutz vor Cyberangriffen

Releasewechsel eines eingesetzten IAM-Tools

Kleine Geschichte des Passworts

GARANCY – vielfältigen IAM-Möglichkeiten

Webcast: "Expedition zum Identity Management"

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 2: Identitäten

Self-Sovereign Identity Teil 1: Die Geschichte

GARANCY IAM Suite – Das bietet Version 3

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

DRV erhält BSI-geprüftes Identity Management

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Self-Sovereign Identity Teil 3: Eine neue Ära

Digitaler Wandel in der Öffentliche Verwaltung

Neue Wege in Richtung Identity and Access Governance

Access Management – es betrifft uns mehr, als wir glauben!

Identity Fabric

So bringen Sie mehr Speed in Ihr IAM-Projekt

PAM Systeme im Vergleich

IAM-Projekt – 360 Grad Assessment

Die schlaue Seite der Identity und Access Governance

IAM für Banken & Finanzinstitute in der Schweiz

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Der Weg in die Cloud: Optimierung Ihres IAM

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Enterprise Identity Roadshow

Fernzugriff aus dem Ausland

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Cybersecurity Evolution: NIS-2

Pam beschützt Sie vor kostspieligen Schäden

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Berechtigungen mit Hilfe künstlicher Intelligenz

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

MIM End-of-Life: Strategien zur erfolgreichen Planung

SICPA SA

Sicheres Berechtigungsmanagement leicht gemacht!

Toolunterstützung im Role Mining und in der Rollenbildung

Einführung eines Identity Management Systems (IDM)

DORA: Stärkung der Resilienz im europäischen Finanzwesen

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Wie können die Funktionsweisen gewährleistet werden?

Sicherer Zugriff von Extern ohne VPN

Digitale Identitäten als Ausweis

Kritikalität im IAM

Customer IAM - die praktische Einordnung ins IAM

Brauchen wir ein "Patient-IAM"?

Customer IAM mit Azure

Kann meine IAM Lösung auch Internet of Things?

IAM und moderne Apps im Spital

Wieviel IAM braucht ein Krankenhaus?

Der Brownfield-Ansatz im Identity and Access Management

GILAI

Identity & Access Management in der Cloud

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Identity Provider – ein Schlüssel für viele Schlösser

Identity Management für Banken: Anforderungen & Vorteile

Remote arbeiten im Homeoffice – Aber sicher.

Corona Lessons Learnt für IAM?

UNIA

Was bringt die Cloud?

Spitäler fmi AG

Verringerung von Cyberrisiken: Was ist versicherbar?

Mit Single Sign-On Login auf beliebigen Rechner

Zero Trust dank modernem Authorization Management

Sicherheits- und Effizienz-Booster für KMU

Braucht KI eine digitale Identität?

Spitäler fmi AG

Kantonsspital Winterthur

Die Bedeutung einer Governance

Spital Schwyz

W&W Gruppe

IAM im Wandel der Zeit.

Kantonspital Aarau setzt auf IPG Group

Stadt Winterthur

W&W Gruppe

Otto Group IT

W&W Gruppe

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

IT-Service Management und IAM unter einen Hut

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die Expedition zum Identity Management

Interview mit IPG Group CEO Marco Rohrer

Interview mit dem neuen IPG Group CEO Claudio Fuchs
