Beratung

Wir verstehen Ihr Geschäft – und können Sie
daher optimal beraten

Kompetente Beratung zu allen Facetten des Identity & Access Managements ist die Voraussetzung für eine erfolgreiche Umsetzung. Denn IAM-Projekte sind hoch komplex und müssen bis ins kleinste Detail zu Ihren individuellen Anforderungen passen. Bei uns gibt es daher keine Lösungen von der Stange – sondern maßgeschneiderte Entwicklungen, die exakt auf Ihr Unternehmen oder Ihre Organisation abgestimmt sind.

Unsere Praxisnähe ist der Garant dafür, dass wir Ihre Bedürfnisse und die Ihrer Kunden genau verstehen. Wir beraten Sie umfassend und schaffen somit ein sicheres Fundament für die Realisation Ihres IAM-Projektes.

In der Hauptrolle: Maßgeschneiderte Entwicklungen
für Ihre Anforderungen

Strategie
Organisation und Prozesse
Rollen und Stellen
Technologie und Architektur
Digitale Applikationen absichern
Identity Management Software
Projektarbeit beim Kunden
Strategie

Das Gesamtbild im Blick

Der Weg zum 'Big Picture' als Basis für eine erfolgreiche Umsetzung: Das Spektrum der Themen Informationssicherheit und IAM reicht von einzelnen Add-ons für das Active Directory über Identity-Governance bis hin zum ganzheitlichen Identity-Management. Für jedes Unternehmen ist daher auf Basis der individuellen IST-Situation und den zukünftigen Anforderungen das richtige Gesamtbild zu entwickeln. FSP verfügt über ein hohes Maß an Know-how im Umgang mit diesen Fragestellungen und kann Ihnen so wertvolle Unterstützung bieten.

Organisation und Prozesse

Spezifische Anforderungen berücksichtigen

Der Themenkomplex "Organisation und Prozesse" bildet die Grundlage der unternehmensspezifischen IAM-Architektur. Die Anforderung besteht darin, Enterprise- und Security-Architekturen um die geeigneten IAM-Architekturen zu ergänzen. Nicht die einzusetzenden Produkte und Lösungen stehen im Fokus, sondern zuallererst die spezifischen Anforderungen der jeweiligen Organisation und ihrer Prozesse.

Die priorisierten Anforderungen und Ziele bilden die Grundlage zur Auswahl der passenden Lösungen. IAM-Prozesse liegen quer über den Geschäftsprozessen. An den Berührungspunkten wird zwischen möglicher Automatisierung und manueller Handhabung entschieden. Die IAM-Governance sollte zur Sicherstellung einer hohen Qualität in Form eines Identity Governance & Administration (IGA) Lifecycle umgesetzt werden.

Rollen und Stellen

Festlegung der Zugriffsrechte

Das stufige Bündeln von Zugriffsrechten in technischen Rollen und fachlichen Stellen reduziert den Administrationsaufwand erheblich und stellt die Grundlage für eine Automatisierung der Rechtevergabe dar. Eine Stelle ist die Sammlung der technischen Rollen, die für eine bestimmte Funktion oder Aufgabe im Unternehmen erforderlich sind.

In ihnen sind die konkreten Zugriffsrechte auf die verfügbaren Systeme und Ressourcen gebündelt. Bestehen darüber hinaus weitergehende Anforderungen, können diese mittels der Methoden der attributbasierten Zugriffskontrolle (ABAC) auf feingranularer Ebene umgesetzt werden.

Technologie und Architektur

Damit die Architekturen stimmen

Architekturentscheidungen müssen die aktuellen und zukünftig einzusetzenden Technologien berücksichtigen. Die Auswahl erstreckt sich von Mainframe über Client Server bis hin zu Cloud-Infrastrukturen sowie deren Mischformen. Daneben stehen verschiedene Nutzungsarten von on premises über cloudbasiert bis hin zu Identity as a Service (IaaS) zur Verfügung.

Einer Entscheidung für die jeweils passende Technologie und Architektur muss eine genaue Analyse der betrieblichen Anforderungen sowie der zukünftigen Unternehmensstrategie vorausgehen.

Digitale Applikationen absichern

Sicherheit auf höchstem Niveau

Wir stehen Ihnen bei der Konzeption und Umsetzung der Absicherung Ihrer digitalen Applikationen zur Seite. Diese müssen dem jeweils erforderlichen Sicherheitslevel genügen. Ein erster Schritt ist die Definition von einzuhaltenden unternehmens- und applikationsspezifischen Sicherheitsstandards sowie der Security-Guidelines für die Anwendungsentwicklung.

Aus einem aufgrund der Anforderungen entwickelten Baukasten sind dann die jeweils erforderlichen Komponenten in den Applikationen zum Einsatz zu bringen. Mittels Test und Qualitätssicherung wird das Erreichen des notwendigen Sicherheitsniveaus überprüft.

Identity Management Software

Zukunftssichere Technologien und Prozesse

Auswahl und Einsatz der für Sie richtigen Identity Management Software setzt eine strukturierte Analyse Ihrer betrieblichen Anforderungen, der Organisation und deren Prozesse voraus. Hierbei dürfen auch zukünftige Erfordernisse nicht unbeachtet bleiben. Erst wenn alle Informationen aus fachlicher und technischer Sicht zusammengetragen und bewertet wurden, kann auf Basis eines Anforderungskataloges der Auswahlprozess erfolgen.

Integration und Anpassung der Software sowie die Weiterentwicklung des organisatorischen Umfeldes erfolgen in einem verzahnten Prozess. Fachliche und technische Prozesse inklusive der kontinuierlichen Prozessverbesserung in den Bereichen Softwareentwicklung und Systemadministration (DevOps) werden zukunftssicher implementiert.

Projektarbeit beim Kunden

Für Sie vor Ort

Konzeption, Umsetzung und Betrieb Ihrer IT-Security-Infrastruktur direkt vor Ort: Wir unterstützen Sie in Ihrem Betrieb auf Basis von Arbeitnehmerüberlassung sowie Werk- und Dienstverträgen. Dadurch schließen wir Ihre Kapazitätslücken und bringen mit der Sicht von außen sowie über Know-how-Transfer weitere Effizienzgewinne.

Kontakt und Beratung

Sie haben Fragen oder möchten sich direkt beraten lassen? Gerne helfen wir Ihnen weiter!


Ihr Ansprechpartner für das Thema IAM-Beratung:

Ralf Bräutigam
Mitglied der
Geschäftsleitung
E-Mail: r.braeutigam@fsp-gmbh.com
Telefon: +49 2203 37100 00