Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance

Neue Wege in Richtung Identity and Access Governance

Identity & Access Management hat einen primären Fokus

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

Eine IAM-Lösung hat klassischerweise den primären Fokus auf die zentrale Verwaltung von Berechtigungen und die Provisionierung/Synchronisation von Identitäts- und Berechtigungsdaten zwischen verschiedenen IT-Systemen und -Lösungen. Anwender und Nutznießer sind hier die IT und deren näheres Umfeld. Sie profitieren von einem erhöhten Automatisierungsgrad und reduziertem manuellen Administrationsaufwand.

Mit den gestiegenen Anforderungen hinsichtlich Governance in den Unternehmen verlagert sich der Fokus.  Der Weg geht weg von einem klassisch «IT-fokussierten» System zu einer benutzer- und bedürfnisunterstützenden Governance-fokussierten Lösung.

Identity and Access Governance für steigende Anforderungen an Unternehmen

Mit einer IAG-Lösung verschiebt sich der primäre Fokus von der IT zum Fachbereich: Eine IAG-Lösung ermöglicht alle relevanten Anwender und Benutzer aktiv einzubinden und unterstützt sie bei der Ausübung ihrer Verantwortung. Dabei orientiert sich eine IAG-Lösung entlang der, für das Unternehmen relevanten, IAM-Prozesse.

IAM-Prozesslandkarte als unabdingbare Struktur für eine gelungenes IAG

Eine IAM-Prozesslandkarte bzw. deren Prozesse sind unabdingbar für ein funktionierendes IAG. Die Prozesse regeln transparent sämtliche relevanten Vorgehensschritte, Vorgaben und Ansprechpartner mit klaren Verantwortlichkeiten. Sie sind die Basis für die effektive und effiziente Zusammenarbeit zwischen allen Beteiligten Rollen und Personen. Dabei erhöhen sie in ihrer digitalisierten im IAG hinterlegen Form nicht nur den Automatisierungsgrad, sondern auch die Nachvollziehbarkeit und Auditierbarkeit.

Wir unterscheiden hierbei zwischen steuernden, bereitstellenden und betreibenden Prozessen:

  • IAG-steuernde Prozesse definieren die IAG-Strategie mittels Principles und Richtlinien. Sie regeln die Vorgaben an die Organisation (Aufbauorganisation) und die dazugehörenden Prozesse (Ablauforganisation), steuern die Weiterentwicklung der IAG-Lösung und der Zielsystem-Integration. Darüber hinaus steuern sie auch Rezertifizierungsläufe, Reporting und die Behebung von Revisionsfindings.
  • IAG-bereitstellende Prozesse modellieren applikationsübergreifende Geschäftsrollen, setzen die Anbindung von Um-/Zielsystemen um, entwickeln das IAG-System den aktualisierten Bedürfnissen angepasst stetig weiter und pflegen die Inhalte der IAG-Lösung und des dazugehörenden Anwenderportals.
  • IAG-betreibende Prozesse führen Identitätsprozesse wie Eintritte, Übertritte und Austritte, betreuen das operative Antrags- und Provisionierungswesen, setzen Rezertifizierungs- und Attestierungsläufe um und unterstützen die Anwender in fachlichen Fragen.

Die Definition einer IAM-Prozesslandkarte und deren Einführung ist kein einfaches Vorhaben. Die Prozesse regeln die künftige Zusammenarbeit zwischen den unterschiedlichsten Organisationseinheiten eines Unternehmens und definieren Aufgaben, Kompetenzen und Verantwortungen für eine Vielfalt an Rollen und Beteiligten. Die Vorteile wiegen dabei den Einführungsaufwand aber bei weitem auf: Fehlerwiederholungen werden verhindert, die allgemeine Sicherheit und Nachvollziehbarkeit im Umgang mit Benutzerkonten und Zugriffen wird massiv erhöht und der manuelle Administrationsaufwand und folglich der tägliche Ressourcenbedarf werden gesenkt.

Aufgrund der vielfältigen Auswirkungen in die gesamte Organisation sollte eine solche Einführung aber immer mittels eines Projektes und einer entsprechenden zielgerichteten und adressatengerechten Kommunikation angegangen werden.

IPG unterstützt Sie mit dem Prozessframework bei Ihren Individuellen Bedürfnissen

Die IPG verfügt über eine mittlerweile 20-jährige Erfahrung aus unzähligen Kundenprojekten auf diesem Themengebiet und kann Sie dank des eigens entwickelten Prozessframeworks perfekt auf Ihre individuelle Ausgangslage und Bedürfnisse ausgerichtet unterstützen.

Sollten wir Ihr Interesse geweckt haben, zögern Sie nicht, uns zu kontaktieren. Gerne schauen wir mit Ihnen gemeinsam an, wie wir Ihre Anforderungen für Sie am geeignetsten umsetzen können.

Mike Elfner gilt als ausgewiesener IAM-Experte (Identity and Access Management) und Branchenkenner: Er ist seit mehr als zwei Jahrzehnten im IAM-Business unterwegs und kennt die Branche bestens.
Mike Elfner blickt auf eine über dreissigjährige erfolgreiche Karriere in der ICT-Branche zurück. Über verschiedene Stationen bei Outsourcern, Integratoren, Softwareherstellern und Beratungshäusern stiess er 2019 zur IPG Group wo er als Head Business Consulting Alps das Beratungsgeschäft für die Schweiz und Österreich verantwortet. Neben der Führung komplexer und strategischer Projekte unterstützt er seine Kunden in allen Belangen der strategischen Ausrichtung der IAM-Unternehmensaktivitäten.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

No Tag

ATVANTAGE | Fünf Wege. Eine gemeinsame Richtung.

Mit ATVANTAGE vereinen wir ab Herbst 2025 die Erfahrung, Leidenschaft und Kompetenz von fünf erfolgreichen Unternehmen in einer starken neuen Marke.

Bild zum Newsbericht Governance
News 24.06.21

Wie steht es um Ihre Identity Governance?

Unser kostenloses Self Assessment gibt Ihnen einen Überblick über den Reifegrad der Identity Governance in Ihrem Unternehmen.

Branche 11.08.25

Neue Wege für die Automobilindustrie

Elektromobilität, Digitalisierung und globale Umbrüche fordern neue Lösungen. Wir gestalten Zukunft für eine Branche im Wandel.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Asset

Identity governance administration

Identity governance administration

Bild zum Blogbeitrag IAM im Bankwesen
Blog 02.02.21

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Wie KI im IAM genutzt wird: Innovative Use Cases, Automatisierung, Risikobewertung – KI im Identity & Access Management

Kompetenz

Identity Threat Detection and Response

Identity Threat Detection and Response

IGA für IT-Sicherheit von zentraler Bedeutung
Service 14.05.21

rapID mit IBM Identity Governance & Intelligence

rapID ist eine umfassende Identity Governance & Administration Lösung, die „Out-of-the-Box“ 80 Prozent der funktionalen Anforderungen im Standard erfüllt und die Anforderungen beispielsweise der DSGVO, der EZB, BaFin, FinMA etc. beantwortet.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.