Workshop
Identity Management Prozesse – Initialanalyse
Wie stellen Sie sicher, dass die Identität eines Mitarbeiters nachvollziehbar, zentral, automatisiert und vor allem zeitnah verwaltet wird? Auf Basis eines gemeinsamen Workshops erstellen wir eine Bestandsaufnahme. Das Ziel: Schaffen Sie die prozessualen Voraussetzungen für Ihre IAM-Einführung.
Suchen Sie nach einem Startpunkt, Ihre Identity-Management-Prozesse schnell und unkompliziert auf den Prüfstand zu stellen?
Vielleicht haben Sie auch schon konkrete Planungen für ein IAM-Projekt? Eine strukturierte Bestandsaufnahme Ihrer IAM-Prozesse ist die ideale Basis dafür.
Beschreibung
1. SCHRITT: WORKSHOP ZUR ERFASSUNG DES IST-ZUSTANDES
2. SCHRITT: ANALYSE UND ABLEITUNG VON OPTIMIERUNGSPOTENZIALEN
3. SCHRITT: INDIVIDUELLE ERGEBNISPRÄSENTATION
4. SCHRITT: INDIVIDUELLES KONZEPT FÜR IHREN IDENTITY LIFECYCLE
Ihre Vorteile
- Sie gewinnen eine Prozessübersicht für den gesamten Identitäten-Zyklus Ihrer Mitarbeitenden vom Onboarding bis hin zum Ausstieg oder ggf. darüber hinaus.
- Sie erhalten eine Dokumentation der optimalen IAM-Prozesse zugeschnitten auf Ihr Unternehmen.
- Sie gelangen zu einem ganzheitlichen Verständnis, wie Ihre HR-Prozesse in die IT-Prozesse greifen. So können Sie jeder Identität Ihres Unternehmens alle nötigen Rechte für die aktuellen Aufgaben automatisiert zur Verfügung stellen.
- Wir unterstützen Sie zusätzlich dabei, die für Ihre Organisationsstruktur passenden Freigabeprozesse zu entwickeln. So können Sie sicherstellen, dass jede Anfrage nach zusätzlichen Berechtigungen immer von der am besten geeigneten Person bearbeitet wird.
- Sie schaffen so die optimalen prozessualen Voraussetzungen für Ihre IAM-Einführung.
Unsere Leistungen
- Ganztägiger Workshop, durchgeführt von zwei erfahrenen Security-Architekten
- Analyse Ihrer aktuellen HR-Onboarding und Offboarding-Prozesse
- Analyse Ihrer aktuellen IT-Onboarding und Offboarding-Prozesse
- Abgleich der Analyse-Ergebnisse mit Benchmarks und Ermittlung von Optimierungspotenzialen
- Design neuer Joiner-, Mover- und Leaver-Prozesse basierend auf Best und Leading Practices in Verbindung mit Ihren ganz speziellen Abläufen
- Erstellen von Freigabe- und Rezertifizierungsprozessen inklusive „Segregation of Duties“
- Ergebnispräsentation (auf Wunsch vor Ort) für alle internen Security-Stakeholder
- Eine ausführliche Dokumentation aller analysierten Prozesse und des Neudesigns der für Ihr Unternehmen optimierten Abläufe.