Identity and Access Management

Schutz von Prozessen und Informationen

Das Identity and Access Management regelt umfangreich Berechtigungen und Zugriffe in Systemen. Die Rollen und Verantwortlichkeiten im Unternehmen müssen sich aber in den Systemen spiegeln, inklusive relevanter Trennungen, nur so können Prozesse und Informationen geschützt werden. Gerade diese Verknüpfung und Spiegelung, stellt Unternehmen vor große Herausforderungen.

Wachsende Herausforderungen im Identity and Access Management

Die Herausforderungen im Identity and Access Management sind vielfältig und steigen proportional zur Komplexität von Unternehmen. Von besonderer Bedeutung ist die Verzahnung mit den Personalprozessen im Unternehmen. Wenn Mitarbeiter neu eingestellt werden, Abteilungen wechseln oder das Unternehmen verlassen, müssen die Berechtigungen entsprechend angepasst werden, z.B. über die Zuordnung von Kostenstellen. Nur so kann verhindert werden, dass ehemalige Mitarbeiter nicht weiter Zugriff auf Systeme haben oder Mitarbeiter welche häufig Abteilungen wechseln, wie z.B. Auszubildende, stetig wachsende Berechtigungen sammeln.

Nicht nur die Personalprozesse müssen an die Systeme angeknüpft sein um unberechtigte Zugriffe zu verhindern, sondern es ist auch essentiell sensible Prozesse durch die Trennung von Rollen zu schützen. Sensible Aktivitäten wie z.B. das Durchführen von Finanztransaktionen oder Ändern von Systemeinstellungen, müssen durch ein 4-Augen Prinzip geschützt werden. Im Rahmen eines 4-Augen Prinzips, werden sensible Prozesse mit einer Kontrollinstanz versehen, d.h. ein Nutzer alleine kann die Aktivitäten nicht ausführen, ohne dass die zweite Instanz diese freigibt.

Wir helfen Herausforderungen gekonnt zu umschiffen

Egal wie Ihre Herausforderungen im Identity and Access Management aussehen, unsere Spezialisten helfen Ihrem Unternehmen diese gekonnt zu umschiffen. Wir verfügen über die notwendige Kenntnis und Erfahrung in der Analyse, Prüfung und Implementierung von Berechtigungs- und Rollenkonzepten. Des Weiteren unterstützen wir Sie bei der Auswahl von Berechtigungssystemen, um das Management zu vereinfachen und effektiv zu steuern. So schaffen wir eine ganzheitliche Verzahnung von Organisation, Prozessen und Technologie.

Ansprechpartner

oliver-bungartz
Dr. Oliver Bungartz

Partner - RAS, Hamburg

oliver-bungartz

Scanen Sie den QR-Code, um die Kontaktdaten abzuspeichern.

gregor-strobl
Gregor Strobl

Partner - RAS, Hamburg

gregor-strobl

Scanen Sie den QR-Code, um die Kontaktdaten abzuspeichern.

jonathan-schlaeger
Jonathan Schlaeger

Leiter Cyber Security - RAS, Hamburg

jonathan-schlaeger

Scanen Sie den QR-Code, um die Kontaktdaten abzuspeichern.

JETZT KONTAKT AUFNEHMEN

Internet Explorer 11 wird nicht unterstützt.

Wir haben festgestellt, dass Sie einen veralteten Browser verwenden. Wir empfehlen Ihnen, einen aktuellen Browser zu nutzen, um Ihre Sicherheit zu erhöhen und alle Funktionalitäten der RSM-Website nutzen zu können.

Wir empfehlen die folgenden Browser: