Identity und Access Management
Gestartet mit der Verwaltung von Mitarbeiter-Eintritt, Abteilungswechsel und Austritt (häufig als Joiner/Mover/Leaver bezeichnet) und deren Auswirkung auf IT-Systemen hat sich der Bereich Identity und Access Management (IAM) in den letzten Jahren stark vergrößert. Vor einigen Jahren war es noch ausreichend, zusätzlich zu einer Rezertifizierung nachweisen zu können, wer wann welche Rechte in einem System hatte. Heutzutage sind die Anforderungen an ein IAM-Projekt vielfältiger.
Die Buzzwords prasseln dann auf die Projektverantwortlichen ein: Immer mehr IT wandert in die Cloud (SCIM), Kunden erhalten direkten Zugriff auf IT-Systeme (CIAM), hochprivilegierte Konten (PIM/PAM/PUM) müssen verwaltet werden, die Integration in die ITSM-Prozesse muss gewährleistet sein, Business- und Funktionsrollen sollen per Role-Mining mit möglichst wenig Aufwand erstellt werden.
Hierbei geraten IT-Abteilungen schnell in die Gefahr, ein großes Projekt zu erben, welches nur teilweise die eigentliche IT betrifft und gleichzeitig sehr umfangreich werden kann. Durch unsere Erfahrung strukturieren wir IAM-Projekte gemeinsam mit den Kunden als schrittweise Einführung für das ganze Unternehmen.
Typische Probleme sind die Datenqualität und die damit notwendige Datenbereinigung. Weiterhin kommen häufig technische Schulden aus der Vergangenheit zum Vorschein, deren Beseitigung organisatorische Veränderungen erfordern.