Kompetente Beratung zu allen Facetten des Identity & Access Managements
ist die Voraussetzung für eine erfolgreiche Umsetzung. Denn IAM-Projekte sind
hoch komplex und müssen bis ins kleinste Detail zu Ihren individuellen
Anforderungen passen. Bei uns gibt es daher keine Lösungen von der Stange –
sondern maßgeschneiderte Entwicklungen, die exakt auf Ihr Unternehmen oder Ihre
Organisation abgestimmt sind.
Unsere Praxisnähe ist der Garant dafür, dass wir Ihre Bedürfnisse und die Ihrer Kunden genau verstehen. Wir beraten Sie umfassend und schaffen somit ein sicheres Fundament für die Realisation Ihres IAM-Projektes.
Der Weg zum 'Big Picture' als Basis für eine erfolgreiche Umsetzung: Das Spektrum der Themen Informationssicherheit und IAM reicht von einzelnen Add-ons für das Active Directory über Identity Governance bis hin zum ganzheitlichen Identity Management. Für jedes Unternehmen ist daher auf Basis der individuellen IST-Situation und den zukünftigen Anforderungen das richtige Gesamtbild zu entwickeln. FSP verfügt über ein hohes Maß an Know-how im Umgang mit diesen Fragestellungen und kann Ihnen so wertvolle Unterstützung bieten.
Der Themenkomplex "Organisation und Prozesse" bildet die Grundlage der unternehmensspezifischen IAM-Architektur. Die Anforderung besteht darin, Enterprise- und Security-Architekturen um die geeigneten IAM-Architekturen zu ergänzen. Nicht die einzusetzenden Produkte und Lösungen stehen im Fokus, sondern zuallererst die spezifischen Anforderungen der jeweiligen Organisation und ihrer Prozesse.
Die priorisierten Anforderungen und Ziele bilden die Grundlage zur Auswahl der passenden Lösungen. IAM-Prozesse liegen quer über den Geschäftsprozessen. An den Berührungspunkten wird zwischen möglicher Automatisierung und manueller Handhabung entschieden. Die IAM Governance sollte zur Sicherstellung einer hohen Qualität in Form eines Identity Governance & Administration (IGA) Lifecycle umgesetzt werden.
Das
stufige Bündeln von Zugriffsrechten in technischen Rollen und fachlichen
Stellen reduziert den Administrationsaufwand erheblich und stellt die Grundlage
für eine Automatisierung der Rechtevergabe dar. Eine Stelle ist die Sammlung
der technischen Rollen, die für eine bestimmte Funktion oder Aufgabe im
Unternehmen erforderlich sind.
In ihnen sind die konkreten Zugriffsrechte auf die verfügbaren Systeme und Ressourcen gebündelt. Bestehen darüber hinaus weitergehende Anforderungen, können diese mittels der Methoden der attributbasierten Zugriffskontrolle (ABAC) auf feingranularer Ebene umgesetzt werden.
Architekturentscheidungen müssen die aktuellen und zukünftig einzusetzenden Technologien berücksichtigen.
Die Auswahl erstreckt sich von Mainframe über Client Server bis hin zu
Cloud-Infrastrukturen sowie deren Mischformen. Daneben stehen verschiedene
Nutzungsarten von on premises über cloudbasiert bis hin zu Identity as a Service
(IaaS) zur Verfügung.
Einer Entscheidung für die jeweils passende Technologie und Architektur muss eine genaue Analyse der betrieblichen Anforderungen sowie der zukünftigen Unternehmensstrategie vorausgehen.
Wir stehen Ihnen bei der
Konzeption und Umsetzung der Absicherung Ihrer digitalen Applikationen zur
Seite. Diese
müssen dem jeweils erforderlichen Sicherheitslevel genügen. Ein
erster Schritt ist die Definition von einzuhaltenden unternehmens- und applikationsspezifischen
Sicherheitsstandards sowie der Security Guidelines für die
Anwendungsentwicklung.
Aus einem aufgrund der Anforderungen entwickelten Baukasten sind dann die jeweils erforderlichen Komponenten in den Applikationen zum Einsatz zu bringen. Mittels Test und Qualitätssicherung wird das Erreichen des notwendigen Sicherheitsniveaus überprüft.
Auswahl und Einsatz der für Sie richtigen Identity
Management Software setzt eine strukturierte Analyse Ihrer betrieblichen
Anforderungen, der Organisation und deren Prozesse voraus. Hierbei dürfen
auch zukünftige Erfordernisse nicht unbeachtet bleiben. Erst wenn alle
Informationen aus fachlicher und technischer Sicht zusammengetragen und
bewertet wurden, kann auf Basis eines Anforderungskataloges der Auswahlprozess
erfolgen.
Integration und Anpassung der Software sowie die Weiterentwicklung des organisatorischen Umfeldes erfolgen in einem verzahnten Prozess. Fachliche und technische Prozesse inklusive der kontinuierlichen Prozessverbesserung in den Bereichen Softwareentwicklung und Systemadministration (DevOps) werden zukunftssicher implementiert.
Konzeption, Umsetzung und Betrieb Ihrer IT-Security-Infrastruktur direkt vor Ort: Wir unterstützen Sie in Ihrem Betrieb auf Basis von Arbeitnehmerüberlassung sowie Werk- und Dienstverträgen. Dadurch schließen wir Ihre Kapazitätslücken und bringen mit der Sicht von außen sowie über Know-how-Transfer weitere Effizienzgewinne.
Ihr Ansprechpartner für das Thema IAM-Beratung:
Ralf Bräutigam
Geschäftsführer
Telefon: +49 2203 37100 00
E-Mail: r.braeutigam@fsp-gmbh.com