Expertise

Unsere Erfahrung

Unser Wissen

Die I.A.M. Consultants haben sich auf einige Teilbereiche der IT spezialisiert. Gerne unterstützen wir Sie dabei, Ihre IT in diesen Bereichen zu verbessern:

IT-Sicherheit

Das Themenfeld IT-Sicherheit umfasst mehr als nur das regelmäßige Einspielen von Updates. Nur wer schon bei der Planung mit Secure-by-design anfängt, erhält ein Fundament, auf dem weitere Sicherheitsmaßnahmen aufbauen können.
Beispielsweise können wir Sie unterstützen, das so genannte „Lateral Movement“ zu erschweren – also ein System mit der Annahme aufbauen, dass ein Angreifer irgendwann erfolgreich sein wird, aber anschließend nicht an die sprichwörtlichen Kronjuwelen des Unternehmens gelangt. Wer heutzutage noch mit höchstprivilegierten Konten arbeitet, ohne ein Privileged Access Management (PAM) zu verwenden, darf sich nicht wundern, dass eine E-Mail mit angehängtem Virus das gesamte Unternehmensnetzwerk lahmlegt. Dies geht Hand in Hand mit dem herkömmlichen Identity and Access Management.
Gerne beraten wir Sie in diesem Bereich.

Identity und Access Management

Gestartet mit der Verwaltung von Mitarbeiter-Eintritt, Abteilungswechsel und Austritt (häufig als Joiner/Mover/Leaver bezeichnet) und deren Auswirkung auf IT-Systemen hat sich der Bereich Identity und Access Management (IAM) in den letzten Jahren stark vergrößert. Vor einigen Jahren war es noch ausreichend, zusätzlich zu einer Rezertifizierung nachweisen zu können, wer wann welche Rechte in einem System hatte. Heutzutage sind die Anforderungen an ein IAM-Projekt vielfältiger.
Die Buzzwords prasseln dann auf die Projektverantwortlichen ein: Immer mehr IT wandert in die Cloud (SCIM), Kunden erhalten direkten Zugriff auf IT-Systeme (CIAM), hochprivilegierte Konten (PIM/PAM/PUM) müssen verwaltet werden, die Integration in die ITSM-Prozesse muss gewährleistet sein, Business- und Funktionsrollen sollen per Role-Mining mit möglichst wenig Aufwand erstellt werden.

Hierbei geraten IT-Abteilungen schnell in die Gefahr, ein großes Projekt zu erben, welches nur teilweise die eigentliche IT betrifft und gleichzeitig sehr umfangreich werden kann. Durch unsere Erfahrung strukturieren wir IAM-Projekte gemeinsam mit den Kunden als schrittweise Einführung für das ganze Unternehmen.
Typische Probleme sind die Datenqualität und die damit notwendige Datenbereinigung. Weiterhin kommen häufig technische Schulden aus der Vergangenheit zum Vorschein, deren Beseitigung organisatorische Veränderungen erfordern.

Governance, Risk und Compliance

Unternehmen unterliegen heutzutage vielen internen, insbesondere aber externen Regeln. Die Anforderungen an die Informationstechnik werden immer strenger, sei es von Bank- (BAIT), Kapitalverwaltungs- (KAIT) oder Versicherungsaufsicht (VAIT).

Selbstentwickelte Excel-Rezertifizierungen scheitern daher häufig an den Bedingungen der externen Aufsichten. Als Folge davon ersetzt vielfach erprobte, die Anforderungen erfüllende Standard-Software das Selbstgebastelte.

Automatisierung

Im täglichen IT-Betrieb werden wertvolle Ressourcen häufig durch wiederkehrende Aufgaben gebunden. Durch unsere Erfahrung können wir den operativen Betrieb entlasten und damit Zeit für die wichtigen Themen freiräumen. Welches Werkzeug hierfür verwendet werden soll, hängt von vielen Faktoren ab. Deswegen ist es uns wichtig, produktneutral beraten zu können.

Eine kleine Auswahl aus den bislang verwendeten Werkzeugen unserer Mitarbeiter zur Automatisierung:

  • Microsoft System Center Suite – insbesondere Orchestrator, Configuration Manager, Operations Manager, Virtual Machine Manager, Data Protection Manager
  • Puppet
  • ManageEngine Desktop Central
  • Skriptsprachen wie PowerShell (sowie VBS für ältere Projekte)