Titelbild Expertenbericht 360 Grad Assessment IAM

360° Assessment

360° Assessment

Wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht?

Im vorangegangenen Blog von Michael Makarewicz haben wir die Notwendigkeit eines erweiterten Betrachtungswinkels in IAM-Prozessen aufgezeigt. Unsere Fach-Expertin für IAM, Lydia Kopecz, erläutert nun, wie die IPG in einem «360° Assessment» Unternehmen dabei unterstützt, erfolgreich ein IAM-Projekt zu etablieren.

Identity und Access Management (IAM) ist ein interdisziplinäres Thema. Die IAM-Prozesse greifen in alle Bereiche eines Unternehmens ein, vom Personal über die Fachbereiche bis zur IT, und sind stark von den Führungsprozessen abhängig. Dabei bezieht man von Anfang an alle Stakeholder mit ein und startet gemeinsam in das Vorhaben. Dies bringt mit sich, dass verschiedene Interessen und Prioritäten sowie auch Vorstellungen aufeinandertreffen, wo die Abgrenzung des IAM-Themas liegt.

Dafür werden unter anderem diese Bereiche beleuchtet:

  • Benutzerkreise – welche Personen sollen im IAM geführt und in die Prozesse integriert werden
  • Zielsysteme – welche Systeme sollen an IAM angebunden werden und welche Kriterien sind dafür ausschlaggebend
  • PAM – welche Benutzer mit privilegierten Zugriffsrechten müssen speziell verwaltet werden
  • Organisation – welche Form der IAM-Organisation ist für das Unternehmen die beste

Das Assessment führt in mehreren Schritten zu einer definierten IAM Strategie und Roadmap.

Grafik zum Expertenbericht IAM 360 Grad Assessment - Schritte

Ein Assessment bietet sich für Unternehmen an,

  • deren interne oder externe Compliance Vorgaben eine Erhöhung der IT-Sicherheit und Massnahmen zur Nachvollziehbarkeit des Zugriffsmanagements fordern.
  • die zum ersten Mal mit dem Thema IAM in Berührung kommen und noch nicht abschätzen können, was eine Einführung bedeutet.
  • die bereits ein IAM-Vorhaben gestartet, aber nicht zum Erfolg geführt haben.
  • die ihren aktuellen IAM-Reifegrad und Weiterentwicklungsmöglichkeiten beurteilen möchten.

Was beinhaltet ein 360° Assessment?

Grafik zum Expertenbericht IAM 360 Grad Assessment - Phasen

Eine gemeinsame Ausgangslage und ein ganzheitliches Zielbild werden mithilfe eines IAM-Assessments geschaffen. Dieses teilt sich in drei Phasen.

Im Scoping-Workshop wird ein einheitliches Verständnis über Relevanz und Soll-Zustände für die verschiedenen IAM-Themenbereiche geschaffen. Anschliessend führen die Experten vertiefende Interviews, um die aktuellen Pain Points im Zusammenhang mit IAM-Prozessen herauszuarbeiten und das im Scoping-Workshop definierte «Soll» in grobe Anforderungen umzuwandeln. Abschliessend wird eine Analyse der bestehenden Mengengerüste rund um den Mitarbeiter LifeCycle und die Systemlandschaft durchgeführt. Alle Erkenntnisse werden in Form eines Berichts zusammengefasst und erarbeitet. Dieser Bericht ist mit Empfehlungen für die strategische Ausrichtung und einer Roadmap versehen, der unter anderem eine erste Kostenindikation für das angestrebte IAM-Vorhaben angibt.

  1. Der Scoping-Workshop – Ausgangslage und Zielsetzung definieren

    Der IAM-Consultant bespricht mit den Stakeholdern die einzelnen IAM-Themengebiete, von Mitarbeiterkreisen über Zielsysteme bis hin zu den für die Unternehmensprozesse relevanten Funktionalitäten. Jedes Gebiet wird erklärt und ein gemeinsames Verständnis geschaffen. In der Diskussion werden bereits erste mögliche Soll-Zustände gemeinsam erarbeitet. Basierend darauf legt man anschliessend das Zielbild für in drei bis fünf Jahren fest.
     
  2. Die Interviews – Vertiefung nach dem Workshop

    Mit den Repräsentanten der unterschiedlichen Zielgruppen wie CISO, Fachbereich, HR, IT-Administration und Servicemanagement werden standardisierte Interviews geführt. In diesen erarbeitet der Consultant, wo momentan die grössten Herausforderungen rund um die IAM-Prozesse liegen. Im Vordergrund stehen die sogenannten JML-Prozesse, Joiner (Mitarbeiter Eintritt) / Mover (Mitarbeiter Wechsel) / Leaver (Mitarbeiter Austritt). Das Hauptaugenmerk liegt dabei auf der Compliance und Effizienz sowie der Datenqualität. Das im Scoping-Workshop erarbeitete Zielbild wird in den für die jeweilige Zielgruppe wichtigsten Aspekte geschärft und dokumentiert.
     
  3. Bericht und Roadmap – eine kompakte Basis für die Projektplanung

    Sind alle Informationen vorhanden, erstellt die IPG einen zusammenfassenden Bericht des Assessments. Dieser zeigt die Ist-Situation mit bereits gut funktionierenden Prozessen ebenso auf, sowie die Pain Points mit Verbesserungspotenzial. Aufbauend darauf werden Empfehlungen für die IAM-Themengebiete ausgesprochen. Zur Umsetzung dieser dient die Roadmap. Sie ist die Basis für die Projektplanung und dient als Stütze für die Einteilung der Umsetzungsphasen. In Form von Arbeitspaketen werden die Massnahmen zur Zielerreichung in eine zeitliche Reihenfolge entsprechend der individuellen Unternehmensprioritäten und -möglichkeiten gesetzt. Zu jedem Paket wird basierend auf den Assessment-Erkenntnissen und Best Practices eine Indikation für externe Kosten und interne Aufwände gegeben.

Vorteile eines Assessments:

  • Schaffung eines gemeinsamen Verständnisses für das Thema IAM und speziell im Unternehmen bei den Stakeholdern.
  • Prioritäten liegen dokumentiert als Basis für die Definition einer IAM-Strategie vor.
  • Mit Kostenindikation und Zeithorizont zur Umsetzung der definierten Inhalte kann eine Projektplanung aufgesetzt werden.

Damit sind die Voraussetzungen für ein erfolgreiches IAM-Vorhaben geschaffen, um strukturiert und bereichsübergreifend die gesteckten Ziele zu erreichen.

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering 29.06.23

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Stärken Sie Ihre IT-Sicherheit. Unser 360° Grad IAM-Assessment deckt Schwachstellen auf und gibt Optimierungsempfehlungen. Kontaktieren Sie uns jetzt. ✅

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?