Dienstleistung

Identity and Access Management (IAM)

Identity and Access Management (IAM)

Erfolgreiche Identity and Access Managment (IAM) Vorhaben zeichnen sich durch eine gut durchdachte Zieldefinition, einer passenden konzeptionellen Grundlage sowie realistischen Umsetzungspaketen aus. Als erfahrene IAM Consultants zählen die Analyse, Konzeption, Planung und Leitung von IAM Vorhaben zu unseren Kernkompetenzen. Unsere IAM Beratung ist produktneutral und wir helfen ihnen die passenste Lösung zu finden. Wir unterstützen Sie gerne und Nutzen als Basis für massgeschneiderte Lösungen nebst unserer langjährigen Erfahrung aus unzähligen IAM Vorhaben auch unsere bewährten Methoden und Konzepte.

IAM als wichtiger Eckpfeiler der Security

Die Verwaltung von Identitäten und User mit ihren Berechtigungen und Authentisierungselementen (Credentials) stellt jedes grössere Unternehmen vor Herausforderungen, bietet aber auch Chancen sowie eine wichtige Grundlage in der Sicherstellung der eigenen Security. Ein angemessenes und gut umgesetztes IAM kann insbesondere Folgendes leisten:

  • Sicherstellung einer zentralen Governance für Identitäten, Berechtigungen, Accounts und Credentials mit geregelten und durchgängigen Prozessen
  • Sicherstellung der Transparenz und Nachvollziehbarkeit in Bezug auf Accounts und Berechtigungen
  • Sicherstellung von Time to Market (Nutzung neuer Services u.A. in der Cloud), Flexibilität und Zukunftsfähigkeit durch die Umsetzung von Konzepten wie RBAC, ABAC, Risk Based Authentication, Anomalie Detection, Identity Risk Management, in- und outbound Federation
  • Kosteneinsparungen durch effiziente Verwaltung von Identitäten, Berechtigungen, Accounts und Credentials dank Automatisierung und Vermeidung von Funktions- und Servicer

Temet IAM Framework

Das Temet IAM Framework wurde von uns auf der Basis mehrerer IAM Kundenvorhaben entwickelt und deckt alle wesentlichen Bereiche des Identity und Access Management ab:

  • IAM Referenzmodell
  • IAM Architektur / Big Picture
  • IAM Grundsätze und Vorgaben
  • IAM Konzept inkl. RBAC Rollenmodell und Governance
  • IAM Prozesse inkl. AKV und Business Object Model (BOM)
  • IAM User Stories

Das Framework wird von unseren IAM Beratern als Grundlage für erfolgreiche IAM Vorhaben eingesetzt und wird stets den Bedürfnissen des Kunden angepasst. Dank der grossen Erfahrung, sind wir in der Lage das IAM eines Unternehmens rasch zu beurteilen und gemeinsam mit dem Kunden neu auszurichten. So hat sich das IAM Referenzmodell auf für IAM Standortbestimmungen sowie Scope-Definitionen bewährt.

Kundennutzen

Auf Grundlage einer professionell durchgeführten IAM Standortbestimmung sind wir rasch in der Lage passende Empfehlungen abzugeben, eine breit abgestützte und realistische Planung vorzunehmen und den Kunden bei der Umsetzung eines IAM Programms zu unterstützen. Mit der unserer konzeptionellen Erfahrung aus diversen Kundenmandaten kennen wir die Stolpersteine und Erfolgsfaktoren von IAM Vorhaben. Dabei macht die Technik vielfach nur einen kleinen Teil eines IAM Vorhabens aus: Prozesse, internes Regulativ aber auch neu zu definierenden Aufgaben, Kompetenzen und Verantwortlichkeiten über das ganze Unternehmen erfordern eine umsichtige und langfristige Planung für eine erfolgreiche Weiterentwicklung des IAM. Im Rahmen einer Umsetzung sind wir uns gewohnt passende Lieferanten, Produkte und Lösungen für den Kunden zu evaluieren oder auf bestehende Lösungen aufzubauen. Gerne unterstützen wir unsere Kunden dabei die konzeptionellen Grundlagen aus fachlicher Sicht in die Realität umzusetzen. Sei es in der Rolle als IAM Business Analyst, IAM Architect oder IAM Fachspezialist. Wir unterstützen Sie gerne von der Standortbestimmung bis zur erfolgreichen Einführung.

Identity and Access Management (IAM)

Zählen Sie auf unsere IAM Consulting Expertise für die Standortbestimmung, Konzeption, Architektur, Governance, Produktevaluation oder Weiterentwicklung.

Information Security Management System (ISMS)

Ob Aufbau oder Verbesserung Ihres betehenden ISMS, in zahlreichen Projekten konnten wir unseren Kunden helfen ein effizientes und wirksames ISMS zu etablieren.

Digitale Zertifikate - Public Key Infrastructure (PKI)

Gerne setzen unsere erfahrene Experten Ihre Anforderungen an sichere Kommunikation, Datentransfer, Authentisierung, Autorisierung und digitalen Signaturen um.

Governance und Compliance

Unsere Experten helfen Ihnen die notwendigen Vorgaben und Prozesse für eine effektive und effiziente Governance und Compliance der Informationssicherheit zu schaffen.

Cybersecurity

Ob Maturitäts-Assessment, Sicherheits­architektur oder Cyber-Strategie inkl. Roadmap, unsere Expertise verhilft Ihnen zu einer massgeschneiderten Cybersecurity.

Risk Management

Wir helfen beim Aufbau und der Verbesserung Ihres Risikomanagements, der Erarbeitung der notwendigen Prozesse und Werkzeuge sowie bei der Druchführung von Risk-Assessments.