Unsere Spezialisten haben einen Quick Check für das Identity and Access Management entwickelt, mit dem sich rasch Lücken aufdecken und Gefahren identifizieren lassen. Als Ausgangspunkt legen wir gemeinsam mit Ihnen IAM-Strategie, Prozesse und IAM-Tools fest.
- Zur IAM-Strategie gehört in der Regel ein dediziertes IAM-Operating-Model. Dessen Ziel ist es, Aufgaben und Verantwortlichkeiten zu definieren und Prozesse allen Stakeholdern transparent zu machen. Diese Basis ist umso wichtiger, da Änderungen am IAM immer Auswirkungen auf die gesamte Organisation haben.
- Sobald der Ausgangspunkt im IAM-Operating-Model gesetzt ist, gilt es, die konkreten Verantwortlichkeiten und Prozesse zu regeln. Das kann etwa die Aufgaben der Asset-Owner beim Management der Segregation-of-Duties-Konflikte (SoD) umfassen. Oder es werden einheitliche Regelungen zum Management der Identitäten bei Fluktuation im Unternehmen definiert (sogenannte Joiner-Mover-Leaver).
- Neben dem Prozessdesign ist auch die Auswahl geeigneter Tools von großer Bedeutung. Die IAM-Tools können das Management von Identitäten effizienter gestalten und die Basis zum Umgang mit privilegierten Benutzern legen. Es ist vorteilhaft, wenn die Toolauswahl immer mit der IAM-Strategie und den Prozessen korrespondiert; sie kann nie losgelöst betrachtet werden.
Im Quick Check berücksichtigen wir alle Aspekte des Identity and Access Managements und bewerten die Punkte hinsichtlich ihrer Kritikalität im Sinne der regulatorischen Anforderungen (etwa aus BAIT oder DORA) sowie hinsichtlich der individuellen Relevanz für Ihr Institut und entwickeln auf dieser Grundlage eine priorisierte Handlungsempfehlung.