Unser Vorgehensmodell

In 4 Schritten zu bereinigten Identitäten und Berechtigungen

Unser 4-stufiges Vorgehensmodell

Wir zeigen Ihnen, wie wir Identity & Access Management verstehen, wie wir IAM-Lösungen für unsere Kunden einführen und worauf man aus unserer Sicht besonders achten sollte.

Unser 4-stufiges Vorgehensmodell hat sich in vielen Kundensituation bewährt. Auf diese Weise können Sie bereits sehr schnell einen Überblick über Ihren persönlichen Status Quo erhalten, wie es um Ihre Berechtigungsvergaben bestellt ist und gegebenenfalls erste Missstände umgehend beseitigen. Schnelligkeit und Nachhaltigkeit sind uns sehr wichtig. Aber sehen Sie selbst, wie wir in der Regel vorgehen, wenn wir die Software daccord bei Kunden einsetzen.

Unser 4-Stufen-Modell

In 4 Schritten zu bereinigten Identitäten und Berechtigungen

Wir zeigen Ihnen unseren idealtypischen Prozess, wenn wir Projekte mit Kunden umsetzen und welche Mehrwerte Sie konkret aus jeder einzelnen Projektphase gewinnen können. Die Sicherheit Ihrer Zugriffsberechtigungen und Identitäten liegt uns wirklich am Herzen.
 

Unser 4-Stufen-Modell
 

  1. Sammeln und analysieren
    Festlegung der Imports
     
  2. Aufgaben delegieren
    Verantwortlichkeiten definieren
     
  3. Status quo überprüfen
    Soll-Ist-Vergleich
     
  4. Nachhaltige Kontrolle
    Rezertifizierungsprozesse definieren

 

Phase 1

Phase 1: Sammeln und analysieren

In dieser Phase richten wir kontinuierliche Imports für natürliche Personen und für Benutzerkonten und Berechtigungen aus Ihren unterschiedlichen Ziel-Systemen ein. Zusätzlich hinterlegen wir Regelwerke, die dauerhaft geprüft werden sollen und legen Benachrichtigungen bei Regelverstößen fest.

Ihr konkreter Nutzen:

  • Einfacher, strukturierter Blick auf alle Konten und Berechtigungen
  • Einsicht auf historische Veränderungsdaten
  • Herstellerunabhängige Analyse für Nicht-Experten
  • Reduzierung der Kosten durch Löschung verwaister Konten
  • Ermittlung und Bereinigung von unerlaubten Berechtigungen
  • Spürbare Kosten- und Zeitersparnis
  • Drastische Erhöhung der Datenqualität
Phase 2

Phase 2: Aufgaben delegieren

Nun werden Verantwortlichkeiten festgelegt. Wer übernimmt die Verantwortung

  • für Personen
  • für Systeme
  • für spezifische Rechte

Ihr konkreter Nutzen:

  • Verlagerung der Verantwortung an die richtige Stelle
  • Definition der Datenhoheit
  • Zeitnahe Erkennung von Missständen
  • Fundierte, weil fachliche Kontrolle der Daten
  • Bereinigung der Daten auf fachlicher Basis
  • Entlastung der IT durch klar definierte Aufträge
Phase 3

Phase 3: Status quo überprüfen

Auf Basis der aktuellen Berechtigungen bauen wir ein Rollenmodell auf. Wir entwickeln mit einem speziellen Tool, dem RoleBuilder, ein Soll-Rollenmodell und vergleichen es mit dem Ist-Zustand, den wir aus den ausgelesenen Berechtigungen erhalten.

Ihr konkreter Nutzen:

  • Einfache Erkennung von Über- und Unterberechtigungen
  • Ermöglicht die vereinfachte Bewertung von Berechtigungen
  • Berechtigungsschablone bei Verwaltung von Berechtigungen
  • Fachlich beschriebene Rollen machen die darunterliegenden Berechtigungen verständlicher
  • Systemgeführte Bereinigungsphase
Phase 4

Phase 4: Nachhaltige Kontrolle

Nach Schritt 3 sind schon viele neue Erkenntnisse gewonnen worden. Ihre Systeme wurden einmalig bereinigt und die Zugriffsberechtigungen kontrolliert. Wir verstehen Access Governance aber nicht als Adhoc-Kontrolle, sondern die Kontrolle sollte kontinuierlich und nachhaltig stattfinden. Und sie sollte sich an gesetzlichen Anforderungen und Regulatorien orientieren. In Phase 4 richten wir daher Rezertifizierungsprozesse und implementieren Benachrichtigungen bei Missständen und Regelverstößen.

Ihr konkreter Nutzen:

  • Erfüllung von regulatorischen Anforderungen
  • Aktive Kontrolle und garantierte Bereinigung
  • Entzerrung der arbeitsintensiven Zertifizierungsprozesse
  • Drastische Reduzierung des Aufwandes bei rollenbasierter Zertifizierung