Identity Governance 


Identity Management – der Weg zur sicheren Digitalen Transformation

Das Identity Management (IDM) hat sich in den letzten Jahren sehr stark entwickelt und einen zentralen Stellenwert in der internen Informatik gewonnen. Mittlerweile ist es nicht nur ein Thema bei Banken und Versicherungen, sondern im Zuge der Digitalen Transformation ein Teil der Basis-Dienste aller Unternehmen, die unumgänglich sind zu betreiben und um Daten auch nach außen zur Verfügung stellen zu können. Die Digitale Transformation und das zur Verfügung stellen von internen Daten an Partner und Kunden ist nicht mit dem Verschieben der Daten in einen Cloud-Dienst getan. Hier fangen die Herausforderungen erst an: es muss sichergestellt werden, dass alle Benutzer bekannt sind, die Zugriff erhalten sollen. Hier soll auch festgehalten werden, wenn interne Benutzer von außerhalb des gesicherten Netzwerks Zugriff auf Daten anfordern und die Zugriffe entsprechend ermöglicht werden. Im klassischen IDM werden die internen Benutzer verifiziert, wodurch gewährleistet wird, dass jede Digitale Identität mit einer Person, die im HR verwaltet wird, verbunden ist.

Die Anforderungen an ein Identity Management stellen sich neu: so sind zum Beispiel die Durchlaufzeiten eines Projektes sehr viel kürzer zu halten als bisher, da die Digitale Zukunft nicht erst in ein paar Jahren beginnt, sondern die Anforderung bereits im Raum steht und die Basis gegeben sein muss. Hier sind neue Verfahren in den Projekten gefragt, welche dies ermöglichen. Die TIMETOACT hat hier eine Methode entwickelt, mit der den neuen Anforderungen begegnet werden kann und es den Kunden erlaubt, die Digitale Transformation im erforderlichen Tempo durchführen zu können. Im Zusammenspiel mit einem cIAM, welches sich um die Digitalen Identitäten der Partner und Kunden kümmert, ergibt sich eine sichere Basis, um neue Wege der Zusammenarbeit mit Partnern und Kunden zu ermöglichen. Wir zeigen Ihnen, wie Sie mit einem Gesamtansatz den Sicherheitsanforderungen der Digitalen Transformation begegnen können. 

Profitieren Sie von unserer IAM / IAG Projekterfahrung

Fingerabdruck Security

Wir haben unser Vorgehensmodell über Jahre hinweg entwickelt und optimiert. Ein Reifegradmodell ermöglicht es dabei, jederzeit den Status und Erfolg zu messen und die nächsten Schritte bedarfsorientiert zu definieren. Unser Ziel ist es, eine weitgehend automatisierte, revisionssichere Lösung mit Endnutzer-geeigneten Antragsverfahren verfügbar zu machen. Diese erfüllt alle Anforderungen an Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität und Nachvollziehbarkeit. 

Wir schneidern Ihnen die 100% passgenaue Lösung für Ihren Bedarf. Es gehört zu unserer Philosophie, unsere Kunden rund um alle Facetten einer erfolgreichen IAG / IAM-Einführung zu unterstützen und zu beraten. 

Auch nach Beendigung des Einführungsprojektes stehen wir Ihnen weiter zur Verfügung: Wir unterstützen Sie sowohl bei der Pflege Ihrer kunden-individuellen Umsetzung, bei der Weiterentwicklung als auch bei dem fachlichen und technischen Betrieb der Lösung. 


Customer Identity Access Management (cIAM)

Das Consumer oder Customer Identity Access Management vereint in gewissen Anwendungsfällen ein IAM mit dem AM und spielt für Unternehmen im digitalen Zeitalter bei der digitalen Transformation eine immer größere Rolle. Kümmern sich IAM und IAG Management Systeme vornehmlich um interne Mitarbeiter Identitäten, so hat das cIAM sein Hauptaugenmerk auf die Kundenanbindung aus diesem Grunde müssen cIAM Systeme sowohl eine Userverwaltung, einen Self Service und ein Access Management bieten. Hier ist also in erster Linie der Self Service ein Hauptaugenmerk, sollen sich doch Interessenten in zukünftige Kunden verwandeln. Dazu gehört das man selbstständig einen User Account anlegen, das erstellte Passwort zurücksetzen, und persönliche Daten direkt im System pflegen kann. Das Unternehmen entscheidet wie, und welche Anwendungen bzw. Daten und Informationen dem Kunden nach seiner „Selbstregistrierung“ eines User Accounts zum Zugriff freigegeben werden. Die Marketingabteilung kann auf Grundlage der cIAM Daten schnell und automatisiert Kundenspezifische Informationen an die Kundenbasis verteilen. Gerade in der heutigen Zeit ist es wichtig Interessenten, und bestehende Kunden, eng an ein Unternehmen zu binden, und dem Kunden ein auf ihn zugeschnittenes Angebot anbieten zu können. 


Menschen

Rollen- und regelbasierte Administration

Um dem Fachbereich zu ermöglichen, eine Rezertifizierung oder überhaupt eine Bestellung von Berechtigungen durchführen zu können, werden Berechtigungen in Rollen zusammengefasst. Diese Rollen wiederum werden verschiedenen Ebenen zugeteilt, um dem Benutzer die Arbeit mit den benötigten Berechtigungen zu ermöglichen. Diesen Rollen liegen Standards wir NIST, RBAG und ABAC zugrunde. 

Wir helfen Ihnen Toolgestützt die Rollen für die Fachbereiche so aufzubereiten, dass diese die Detaillierung vornehmen können. Vorgehensweisen, die für Ihren Betrieb in Frage kommen, werden ermittelt und dann umgesetzt. Verfahren wie Topdown, Bottomup oder Mischformen daraus werden angewandt, um eine effiziente Umsetzung zu erreichen. In der Regel ist es uns möglich bereits nach ca. drei Monaten ein Set von Rollen zu definieren und in die Produktion gebracht zu haben. 

Standardisierte Rollen Life-Cycle ermöglichen es Ihnen das Rollenmanagement von Beginn an aktiv zu managen. Auf dem Weg zur Digitalisierung der Firma ist dies ein wichtiger Schritt, um von Beginn an transparent und nachvollziehbar zu sein – insbesondere bei der Öffnung des Zugriffs auf interne Daten durch Dritte wie Partner und Kunden ergibt sich hier eine Übersichtlichkeit. 

Miteinbezug des Fachbereiches, lesbare Bezeichnungen für Vorgesetzte und Verantwortliche sind signifikante Vorteile gegenüber herkömmlicher Berechtigungsvergabe. Diese Maßnahmen helfen die Komplexität der IT zu verringern und somit für den Fachbereich zugänglich zu machen. Die Spezialisten der TIMETOACT sind in der Lage, dieses Thema mit den Fachbereichen zu behandeln und danach mit dem technischen KnowHow auch in ein Identity Management zu übernehmen. Wie bei allen Themen in den Bereichen Identity und Access Management ist hier der fachliche Teil überwiegend gefragt, denn das Thema kann nicht aus der technischen Sicht gestartet und durchgeführt werden.  

Identity as a Service

Der Aufbau einer IAM-Organisation stellt gerade kleinere Organisationen vor eine große Herausforderung und rechnet sich selten. Um auch Redundanz, sowie Urlaubs- und krankheitsbedingte Abwesenheiten zu überbrücken, bietet TIMETOACT verschiedene Möglichkeiten an, den Service im Bereich Identity Management sowie Managed Service zu übernehmen.

Branchen-Spezifisches Wissen:

Banken und Versicherungen
Logistik und Retail
Herstellende Industrie

Fingerabdruck

Ihr Nutzen von Identity Management: 

Basis für die Digitale Transformation 

  • Basis für das Zero Trust Prinzip 
  • Automatisierung von Administrationstätigkeiten  
  • Zentralisierung der Berechtigungsverwaltung  
  • Standardisierung und Durchsetzung von Sicherheitsregeln  
  • Reporting für Audits 

Wir bieten im Bereich Identity & Access Governance (IAG) alle Services im Applikation-Lifecycle an: 

Analyse und Evaluierung geeigneter Produkte 

  • Fachliche und technische Konzeption 
  • Technische Umsetzung
  • Betrieb der Lösung 
  • Pflege und Weiterentwicklung 

Für jede Anforderung die richtigen Produkte 

Sie suchen technische Unterstützung in den Themen rund um Identity Governance? Wir arbeiten mit folgenden Hersteller:

Logo beta systems
Logo one identity
Logo IBM Security
Logo airlock
Logo nexis

Sprechen Sie uns zu Identity Governance gerne an!

Ich bin mit der Datenschutzerklärung einverstanden. *
* Pflichtfelder