Softline AG // Leistungen // Informationssicherheit und IT-Sicherheit // Security Workshops // IAM-Workshops

Identity and Access Management (IAM) Workshops

Unter Identity and Access Management (kurz: IAM) oder Identitäts- und Zugriffsmanagement ist die Verwaltung von Benutzerkonten und Zugriffsberechtigungen zu verstehen. Jedes Unternehmen hat heutzutage oftmals mehrere IAM-Systeme im Einsatz, ohne diese als solche zu bezeichnen. Dabei kann es sich um ein SAP-System, ein ERP-System oder ganz einfach ein Active Directoy handeln.

Häufig werden in diesen Systemen die einzelnen Berechtigungen manuell vergeben. Dieser dezentrale Ansatz birgt allerdings nicht nur hohe administrative Aufwände, sondern auch erhebliche Sicherheitsrisiken. Ein zentrales IAM-System schafft hier in vielerlei Hinsicht Abhilfe:

  • Effizienz – Entlastung der IT durch schnelles On- und Offboarding von Mitarbeitenden
  • Compliance – Einhaltung von gesetzlichen, vertraglichen oder unternehmensinternen Regelungen
  • Transparenz – Ganzheitliche Überwachung und Kontrolle mit revisionssicherem Audit-Log
  • Sicherheit – Minimierung von Sicherheitsrisiken durch ungewollten Zugriff auf Ressourcen
  • Single Sign-On – Zentrale Multi-Faktor-Authentifizierung
  • Zugriffskontrolle – Workflow-basierte Beantragung von Zugriffsrechten, z. B. im 4-Augen-Prinzip
  • Interoperabilität – Schnelle und unkomplizierte Integration von Neuanwendungen in eine bestehende Systemlandschaft

Der Stellenwert eines zentralen IAM-Systems ist vielen Unternehmen bewusst. Die Einführung eines solchen Systems wird jedoch oft fälschlicherweise mit hoher Komplexität verbunden und daher aufgeschoben. Dies muss jedoch nicht so sein: Beispielsweise ist es sinnvoll, ein IAM-System stufenweise einzuführen. Bereits in der Konzeptionsphase gibt es praktische Tools, die z. B. bei der Ausarbeitung und Konsolidierung eines Rollenmodells ungemein entlasten und so einen transparenten Überblick über die Rollen- und Rechtestruktur eines Unternehmens ermöglichen.

IAM – Unsere Workshops

Wir unterstützen Sie in allen Phasen bei der Etablierung eines IAM-Systems in Ihrem Unternehmen – von der Konzeption über die Auswahl einer geeigneten Lösung bis hin zur Umsetzung in Ihrer IT-Infrastruktur und beim anschließenden Support. Zudem bieten wir einen kostenfreien IAM-Grundlagen-Workshop an, in dem wir Ihnen die Funktionen und den Nutzen eines zentralen IAM-Systems näherbringen.

IAM-Grundlagen-Workshop

Sie sind ein KRITIS-Unternehmen und haben noch kein IAM-System? Sie haben regulatorische Anforderungen, die die Einführung eines IAM-Systems notwendig machen? Im Rahmen eines Audits wurden Schwachstellen bzgl. der Rechtevergabe identifiziert? Sie sind ein dynamisches Unternehmen und wollen die administrativen Aufwände für die IT-Abteilung minimieren?

In unserem kostenfreien IAM-Grundlagen-Workshop bringen wir Ihnen die Funktionsweise und Vorteile eines IAM-Systems näher und beantworten Ihre grundlegenden Fragen:

  • Wie muss ich vorgehen, um ein IAM-System einzuführen?

  • Wie setze ich in meinem Unternehmen Compliance-Vorgaben im Bereich Rechtevergabe um?

  • Wie erziele ich eine zentrale Rollen- und Rechtevergabe mit applikationsübergreifendem und revisionssicherem Audit-Log?

  • Welche Applikationen können angebunden werden und wie binde ich diese an?

  • Welche Arten der Authentifizierung stehen mir zur Verfügung?

     

IAM-Grundlagen-Workshop anfragen

IAM-Health-Check

Im Rahmen unseres IAM-Health-Checks schauen wir gemeinsam auf Ihre IT-Systemlandschaft und analysieren, wie die Rechtevergabe und Kontrolle auf Ihren Ressourcen aktuell umgesetzt ist.

Basierend darauf identifizieren wir Schwachstellen und potenzielle Sicherheitsrisiken, die sich durch eine konsequente Umsetzung eines IAM-Systems beseitigen lassen. Wir zeigen Ihnen auf, wie Sie Ihre Mitarbeitenden und IT-Administratoren entlasten, Compliance sicherstellen und die Sicherheit Ihrer gesamten IT-Landschaft gewährleisten können.

Aus dem Health-Check können Handlungsempfehlungen abgeleitet werden. Diese können punktuelle Anpassungen Ihrer bestehenden Infrastruktur, aber auch die Einführung eines vollumfänglichen IAM-Systems sein.

Folgende Themen werden wir im Rahmen des Health-Checks mit Ihnen gemeinsam erarbeiten:

 

  • Ermittlung des Status quo:
    • Welche Applikationen existieren?
    • Wie erfolgt die Rechtevergabe innerhalb der Applikationen? Gibt es Vorgaben?
    • Wie kann die Rechtevergabe überwacht werden?
    • Wie werden höhere Berechtigungen vergeben? (PAM)
    • Wie werden Nutzer authentifiziert?
    • Welche Compliance-Anforderungen gibt es?
  • Bewertung des Status quo / Reifegradanalyse:
    • Welche Rechte werden zentral verwaltet?
    • Wie viele Zugangsdaten müssen Mitarbeitende eigenständig pflegen?
    • Gibt es eine zentrale und starke Authentifizierung?
    • Wie aufwändig ist die Ermittlung der Rechte eines jeden Nutzers?
    • Welche Compliance-Anforderungen können nicht erfüllt werden?
    • Gibt es Audit-Findings oder potenzielle Sicherheitslücken?

Die Ergebnisse des Health-Checks werden Ihnen als Spezifikation der Ist-Analyse zur Verfügung gestellt.

IAM-Health-Check anfragen

IAM-Beratungs- und -Designphase

Die Beratungs- und Designphase baut auf einen abgeschlossenen Health-Check auf und bietet folgende Leistungen:

  • Ermittlung von Sofortmaßnahmen, die ohne massive Anpassungen Ihrer bestehenden IT-Landschaft ergriffen werden können
  • Vorschläge zur Verbesserung des IAM-Reifegrads durch Architekturanpassungen der bestehenden Systeme
  • Kosten-Nutzen-Analyse zur Einführung eines zentralen IAM-Systems
  • Unterstützung bei der Auswahl eines geeigneten IAM-Systems
  • Gemeinsame Erarbeitung eines Lösungskonzepts
  • Bereitstellung einer detaillierten Lösungsspezifikation
IAM-Beratungs- und -Designphase anfragen

IAM-Integrationsphase

In der Integrationsphase helfen wir Ihnen, ein zentrales IAM-System zu implementieren.

Dazu gehören bspw. folgende Leistungen:

  • Anbindung der On-Prem- und SaaS-Applikationen
  • Umsetzung und Abbildung von Beantragungs- und Genehmigungsworkflows
  • Automatisierung von On- und Offboardingprozessen
  • Technische Lösung zur automatisierten Provisionierung der Drittapplikation
  • Umsetzung einer zentralen Authentifizierung
  • Durchführung von Anwender- und Administratorenschulungen
  • Einrichtung eines User-Self-Service
  • Schaffung von Acceptance und Awareness der Endanwender
  • Einrichtung von zuverlässigen Audit- und Reportingfunktionen
IAM-Integrationsphase anfragen