Identity und Access Management

"The mantra of any good security engineer is: "Security is not a product, but a process”  Bruce Schneier

Rund 60-70% aller Schadensfälle werden durch Personen mit falsch zugewiesenen Zugriffsrechten verursacht. Die Prävention dieser Schadensfälle in Kombination mit stetig steigenden Anforderungen der Aufsichtsbehörden heben Datensicherheit in den Fokus des Top Managements. Mit funktionierenden IAM-Prozessen gelingt eine dauerhafte Lösung und Kontrolle dieser komplexen Anforderungen und Ansprüche.

Funktionierende IAM-Prozesse zeigen schnell ihren Nutzen für das gesamte Unternehmen. Zugriffsrechte werden über einen implementierten Genehmigungs-Workflow automatisiert eingerichtet oder entzogen und die Anträge in einem zentralen und jederzeit nachweisbaren Datenbestand gesichert – revisionssicher für jede angebundene Anwendung. 

Und genau damit beschäftigen wir uns seit Jahren erfolgreich.

Wir haben, bisher fast als einziger, ein bewährtes IAM-Prozessmodell, das den gesamten Lifecycle von der Vergabe der ersten Berechtigung bis zum Entzug der letzten Berechtigung vollständig betrachtet.

In unserem Video erfahren Sie mehr:

 

Unsere Expertise: 

Sicherstellen korrekter Rollen- und Berechtigungsvergabe im Zuge des Rollouts einer ERP-Lösung 

 

 SAP

Die Highlights 

1) Rollout SAP-Rollen und Berechtigungskonzept für 200.000 Mitarbeiter und 8 SAP Module 

2) Arbeitsfähigkeit ab dem 1. Tag sicherstellen

3) Identifizieren und Auflösen von Verstößen hinsichtlich "segregation of duties"  

 

Die Situation:  Individuelle ERP-Lösungen mit unterschiedlichen Geschäftsprozessen, die über zahlreiche Landesgesellschaften verteilt sind, werden in eine einheitliche Lösung mit zentral definierten Geschäftsprozessen überführt. Daneben wird ein einheitliches Rollen- und Berechtigungskonzept eingeführt. 

 

Unsere Rolle:   punktgenau verantwortet das Teilprojekt "Rollen und Berechtigungsmigration“. Ziel ist es, beim Wechsel auf die neue ERP-Lösung allen relevanten Mitarbeitern Zugriff auf die benötigten Funktionen der zentralen Lösung zu geben. Die vier Kernaufgaben sind: 

+  IST-Aufnahme bestehender Rollen- / Berechtigungsstrukturen

+  Koordination des Bestellprozesses in den neuen Strukturen

+  Bereitstellung der Berechtigungen der zu migrierenden Mitarbeiter

+  Aufdeckung und Auflösung von Compliance-Verstößen (Segregation of Duties)

 

Anbindung von Zielsystemen an ein neu eingeführtes zentrales IAM-Tool  


AnbindungZielsysteme

Die Highlights 

1) Konzeption zur Anbindung von Zielsystemen an ein zentrales IAM-Tool

2) Entwicklung eines Rahmenwerks zur Anbindung diverser SAP-Systeme an ein zentrales IAM-Tool

3) Durchführung der Anbindung von Zielsystemen an eine Dell Identity Manager Lösung

 

Die Situation:   Eine national agierende Bank führt ein neues, zentrales IAM-Tool ein. An dieses zentrale IAM-Tool werden in einem ersten Schritt sämtliche kritisch eingestuften Systeme der Bank angebunden. Hierzu zählen unter anderem Active Directory, LDAP und die SAP-Systeme.

 

Unsere Rolle:   punktgenau verantwortet das Projekt-Management für die Anbindung der Zielsysteme, beginnend mit der grundsätzlichen Konzeption der Anbindung, konkretisiert in einem Rahmenwerk für alle SAP-Anbindungen bis hin zur verantwortlichen Begleitung der Anbindung einzelner Systeme.

 

Überführung des fachlichen Betriebs einer Identity Access Governance (IAG) Lösung aus dem Projekt in die Linie

 IAM

Die Highlights 

1) Identifizierung der relevanten Use Cases;  Schulung der Mitarbeiter 

2) Einüben der Use Cases im laufenden Betrieb

3) Housekeeping und Tracking der Einsparungen durch die Anbindung

 

Die Situation:  Im Zuge der Bereinigung mehrerer Feststellungen durch die Europäische Zentralbank muss eine zentrale IAG Lösung unternehmensweit implementiert werden. Aus dem laufenden Projekt wird der fachliche Betrieb für die IAG Lösung in die Linie überführt.

 

Unsere Rolle:   punktgenau übernimmt die Leitung für die Überführung des Fachlichen Betriebs in den Regelbetrieb. Kernaufgabe ist es, Mitarbeiter für den Linienbetrieb zu gewinnen, Use Cases im Team zu identifizieren und zu beschreiben, Mitarbeiter zu schulen und den laufenden fachlichen Betrieb adäquat sicher zu stellen. 

Beratung und Machbarkeitsanalyse für ein Customer Identity Management mit Federationsansatz 

 

 CIAM GER

Die Highlights 

1) Review und Bewertung des Architekturansatzes für interoperable Nutzerkonten

2) Analyse der technischen Machbarkeit auf Basis von SAML und OAuth Lösungen

3) Definition von nutzerbasierten Use Cases für die neue zentrale IAM Lösung

 

Die Situation:  Um Prozesse bundesweit zu digitalisieren und den Bürgern online zugänglich zu machen, wird eine neue zentrale Identity Access Management Lösung aufgebaut. Dabei werden vorhandene Identity Provider, andere technische IDM Lösungen und ein neues zentrales Nutzerkonto unterstützt. Über einen Federationsansatz kommunizieren die Service Provider mit den teilnehmenden Identity Providern. Im Projekt werden die zu unterstützenden Prozesse und Use Cases definiert sowie eine technische Zielarchitektur festgelegt. 

 

Unsere Rolle:   punktgenau steht dem Programmleiter für das neue IAM System als fachlicher Coach und Sparringspartner zur Seite. Schwerpunkt der Unterstützung ist die Bewertung der technischen Machbarkeit und die Gestaltung der notwendigen IAM Prozesse. 

 

Internationaler Rollout von IAM-Prozessen

 IAM

Die Highlights 

1) Ausrollen von einheitlichen IAM-Prozessen in über 70 Ländern 

2) Implementierung einer automatischen rollenbasierten Provisionierung

3) Aufsetzen von Tools für den Endnutzersupport und den Betrieb

 

Die Situation:   Nach dem Aufbau eines zentralen IAM Systems für die Verwaltung aller Identitäten in über 70 Ländern gilt es einheitliche Prozesse für das On- und Off-boarding von Mitarbeitern unter Berücksichtigung relevanter länderspezifischer Anforderungen einzuführen.

 

Unsere Rolle:   punktgenau stellt das Kernprojektteam und steuert das mehrjährige Programm – von der IST-Aufnahme der länderspezifischen Lösungen über die Migration der User bis hin zur Überführung der Prozesse in den Ländern. Eckpunkte dabei sind:

          • +  Definition länder- und bereichsspezifischer Regeln für das Onboarding
            +  Durchführung von Schulungsmaßnahmen für CISOs der Länder sowie die Support- und Betriebsteam
            +  Steuerung des Lifecycles für die gesamten Softwareentwicklung