Titelbild Expertenbericht 360 Grad Assessment IAM

360° Assessment

360° Assessment

Wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht?

Im vorangegangenen Blog von Michael Makarewicz haben wir die Notwendigkeit eines erweiterten Betrachtungswinkels in IAM-Prozessen aufgezeigt. Unsere Fach-Expertin für IAM, Lydia Kopecz, erläutert nun, wie die IPG in einem «360° Assessment» Unternehmen dabei unterstützt, erfolgreich ein IAM-Projekt zu etablieren.

Identity und Access Management (IAM) ist ein interdisziplinäres Thema. Die IAM-Prozesse greifen in alle Bereiche eines Unternehmens ein, vom Personal über die Fachbereiche bis zur IT, und sind stark von den Führungsprozessen abhängig. Dabei bezieht man von Anfang an alle Stakeholder mit ein und startet gemeinsam in das Vorhaben. Dies bringt mit sich, dass verschiedene Interessen und Prioritäten sowie auch Vorstellungen aufeinandertreffen, wo die Abgrenzung des IAM-Themas liegt.

Dafür werden unter anderem diese Bereiche beleuchtet:

  • Benutzerkreise – welche Personen sollen im IAM geführt und in die Prozesse integriert werden
  • Zielsysteme – welche Systeme sollen an IAM angebunden werden und welche Kriterien sind dafür ausschlaggebend
  • PAM – welche Benutzer mit privilegierten Zugriffsrechten müssen speziell verwaltet werden
  • Organisation – welche Form der IAM-Organisation ist für das Unternehmen die beste

Das Assessment führt in mehreren Schritten zu einer definierten IAM Strategie und Roadmap.

Grafik zum Expertenbericht IAM 360 Grad Assessment - Schritte

Ein Assessment bietet sich für Unternehmen an,

  • deren interne oder externe Compliance Vorgaben eine Erhöhung der IT-Sicherheit und Massnahmen zur Nachvollziehbarkeit des Zugriffsmanagements fordern.
  • die zum ersten Mal mit dem Thema IAM in Berührung kommen und noch nicht abschätzen können, was eine Einführung bedeutet.
  • die bereits ein IAM-Vorhaben gestartet, aber nicht zum Erfolg geführt haben.
  • die ihren aktuellen IAM-Reifegrad und Weiterentwicklungsmöglichkeiten beurteilen möchten.

Was beinhaltet ein 360° Assessment?

Grafik zum Expertenbericht IAM 360 Grad Assessment - Phasen

Eine gemeinsame Ausgangslage und ein ganzheitliches Zielbild werden mithilfe eines IAM-Assessments geschaffen. Dieses teilt sich in drei Phasen.

Im Scoping-Workshop wird ein einheitliches Verständnis über Relevanz und Soll-Zustände für die verschiedenen IAM-Themenbereiche geschaffen. Anschliessend führen die Experten vertiefende Interviews, um die aktuellen Pain Points im Zusammenhang mit IAM-Prozessen herauszuarbeiten und das im Scoping-Workshop definierte «Soll» in grobe Anforderungen umzuwandeln. Abschliessend wird eine Analyse der bestehenden Mengengerüste rund um den Mitarbeiter LifeCycle und die Systemlandschaft durchgeführt. Alle Erkenntnisse werden in Form eines Berichts zusammengefasst und erarbeitet. Dieser Bericht ist mit Empfehlungen für die strategische Ausrichtung und einer Roadmap versehen, der unter anderem eine erste Kostenindikation für das angestrebte IAM-Vorhaben angibt.

  1. Der Scoping-Workshop – Ausgangslage und Zielsetzung definieren

    Der IAM-Consultant bespricht mit den Stakeholdern die einzelnen IAM-Themengebiete, von Mitarbeiterkreisen über Zielsysteme bis hin zu den für die Unternehmensprozesse relevanten Funktionalitäten. Jedes Gebiet wird erklärt und ein gemeinsames Verständnis geschaffen. In der Diskussion werden bereits erste mögliche Soll-Zustände gemeinsam erarbeitet. Basierend darauf legt man anschliessend das Zielbild für in drei bis fünf Jahren fest.
     
  2. Die Interviews – Vertiefung nach dem Workshop

    Mit den Repräsentanten der unterschiedlichen Zielgruppen wie CISO, Fachbereich, HR, IT-Administration und Servicemanagement werden standardisierte Interviews geführt. In diesen erarbeitet der Consultant, wo momentan die grössten Herausforderungen rund um die IAM-Prozesse liegen. Im Vordergrund stehen die sogenannten JML-Prozesse, Joiner (Mitarbeiter Eintritt) / Mover (Mitarbeiter Wechsel) / Leaver (Mitarbeiter Austritt). Das Hauptaugenmerk liegt dabei auf der Compliance und Effizienz sowie der Datenqualität. Das im Scoping-Workshop erarbeitete Zielbild wird in den für die jeweilige Zielgruppe wichtigsten Aspekte geschärft und dokumentiert.
     
  3. Bericht und Roadmap – eine kompakte Basis für die Projektplanung

    Sind alle Informationen vorhanden, erstellt die IPG einen zusammenfassenden Bericht des Assessments. Dieser zeigt die Ist-Situation mit bereits gut funktionierenden Prozessen ebenso auf, sowie die Pain Points mit Verbesserungspotenzial. Aufbauend darauf werden Empfehlungen für die IAM-Themengebiete ausgesprochen. Zur Umsetzung dieser dient die Roadmap. Sie ist die Basis für die Projektplanung und dient als Stütze für die Einteilung der Umsetzungsphasen. In Form von Arbeitspaketen werden die Massnahmen zur Zielerreichung in eine zeitliche Reihenfolge entsprechend der individuellen Unternehmensprioritäten und -möglichkeiten gesetzt. Zu jedem Paket wird basierend auf den Assessment-Erkenntnissen und Best Practices eine Indikation für externe Kosten und interne Aufwände gegeben.

Vorteile eines Assessments:

  • Schaffung eines gemeinsamen Verständnisses für das Thema IAM und speziell im Unternehmen bei den Stakeholdern.
  • Prioritäten liegen dokumentiert als Basis für die Definition einer IAM-Strategie vor.
  • Mit Kostenindikation und Zeithorizont zur Umsetzung der definierten Inhalte kann eine Projektplanung aufgesetzt werden.

Damit sind die Voraussetzungen für ein erfolgreiches IAM-Vorhaben geschaffen, um strukturiert und bereichsübergreifend die gesteckten Ziele zu erreichen.

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering 29.06.23

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Stärken Sie Ihre IT-Sicherheit. Unser 360° Grad IAM-Assessment deckt Schwachstellen auf und gibt Optimierungsempfehlungen. Kontaktieren Sie uns jetzt. ✅

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.