Titelbild IAM Prozess Expertenbericht

IAM-Prozesse - Betrachtungswinkel und Prozesssichtweisen

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht natürlich Änderungen und Neuerungen in so manchen Arbeitsabläufen nach sich. Die Erhebung und die Modellierung der IAM-Prozesse sind daher essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation.

IAM-Prozesse – Schnelle technische Umsetzung und ihre Folgen

Ein starker Motivationstreiber für den Einsatz eines IAM-Systems ist die Automatisierung der Benutzer-Provisionierung. Diese entlastet die IT-Systemadministratoren, die einen hohen Aufwand betreiben müssen, um das Know-how über die Systemberechtigungen aufzubauen – eine Voraussetzung, um diese auf Anfrage der Fachabteilungen manuell vergeben zu können.Gestartet wird ein IAM-Projekt mit der Definition der User-Life-Cycle (ULC) verschiedener Benutzertypen und der Zusammenstellung der Systemrechte, die automatisiert vergeben werden sollen (Birth-Rights), sowie der Implementierung der Provisionierung. Ein ULC wird zwar von einem Personalverwaltungssystem (HR) angesteuert, die Betrachtung im Projekt geht jedoch meist nicht über die Analyse der Personenstammdaten und deren Interpretationen an der technischen Schnittstelle hinaus. Die griffigen Joiner/Mover/Leaver-Prozesse werden auf der technischen Ebene mit dem Fokus auf die Vorgänge im IAM-System und in den Zielsystemen beschrieben.

In der Praxis stellt sich dies so dar: Der erste Release des IAM-Systems wird produktiv gesetzt. Alles scheint gut zu laufen, bis sich Spezifika und Ausnahmen in der Stammdatenverwaltung der HR automatisch auf die Berechtigungszuweisungen in den Zielsystemen negativ auswirken. Massendeprovisionierungen durch Organisationsumbenennungen und -verschiebungen, Namenskorrekturen, temporäre Personenanlagen mit unvollständigen Daten und ungültigem Status durch zweckentfremdete Verwendung auf Grund von Systemeinschränkungen sind nur einige Probleme, die dabei auftreten können.

IAM-Prozesse – Wo sie tatsächlich beginnen: der Betrachtungswinkel

Das Problem im oben genannten Beispiel ist die Vernachlässigung der vorangehenden Aktivitäten der HR-Abteilung bei der Definition der Joiner/Mover/Leaver-Prozesse. Es müssen also auch jene HR-Aktivitäten identifiziert werden, die einen Einfluss auf ULCs haben. Daher ist es sinnvoll, HR-Mitarbeitende in das IAM-Projekt zu involvieren und etwaige Anpassungen an ihrer Arbeitsweise vorzunehmen.

Die Erweiterung des Betrachtungswinkels der IAM-Prozesse über das gesamte IAM-System und die Zielsysteme ist für fast alle IAM-Prozesse zu empfehlen:

  • Der Prozess der Rollendefinition beginnt lange vor der tatsächlichen Anlage und Aktivierung einer Rolle im IAM-System. Das sind zum Beispiel die Ist-Analysen, die Abstimmungen mit Fachabteilungen, die Prüfung der Funktionstrennung und die Wahl des Rollenverantwortlichen, um nur einige Aktivitäten zu nennen.
  • Der Prozess zum Rücksetzen des eigenen Passwortes beginnt mit der Beschreibung der „Vorgeschichte", wie es dazu kommt: der/die Mitarbeitende kehrt aus der Karenz oder dem Urlaub zurück, ist im Ausland und hat keinen Zugang auf die Infrastruktur usw.

Ein breiterer Betrachtungswinkel eines Prozesses ist also für das Design einer IAM-Lösung essenziell. Er hilft, die IAM-Prozesse im IAM-System korrekt und fehlertolerant zu entwerfen, und nebenbei die Frage nach dem Grund einer Anforderung zu beantworten.

IAM-Prozesse – Gemeinsame Grundlage für Technik und Fachbereiche mit unterschiedlichen Prozesssichtweisen

Die in unserem Beispiel erhobenen ULC-Prozesse (Joiner/Mover/Leaver), die nur das IAM-System und die Zielsysteme umfassen, werden vom IAM-Umsetzungsteam und den IT-Administratoren definiert. Der Schwerpunkt liegt auf der Umsetzung. Dementsprechend werden technische Aspekte aus der Sicht des Systems, der Betriebsmitarbeitenden und der IT-Administratoren in IAM-Sprache beschrieben: Es wird von Identitäten, Accounts, Entitlements, System- und Geschäftsrollen gesprochen. So sehr diese zentralen IAM-Konstrukte für die Umsetzung wichtig sind, so schwer sind sie für die Endbenutzer (Mitarbeitende, Führungskräfte und HR-Mitarbeitende, Genehmiger) greifbar.

Die Lösung liegt in der Trennung des Designs und der Benutzersichtweise in der Prozessbeschreibung. Die Benutzersichtweise wird, in der für die Mitarbeitenden geläufigen Unternehmenssprache verfasst, und beschreibt nur Aktivitäten, die für den Benutzer tatsächlich „sichtbar“ sind und ihn betreffen. Die für die Umsetzung der Prozesse notwendige, prozessuale Beschreibung der Identitäts- und Berechtigungsverwaltung ist davon klar getrennt und im Detail IAM-Produkt abhängig.

Abbildung 1: Veranschaulichung der Trennung zwischen technischer und Benutzersichtweise. Technische Prozesse wurden grün hinterlegt.

Fazit

IAM-Prozesse bilden das fachliche Grundgerüst der Funktionsweise einer IAM-Lösung und der IAM-Governance. Daher ist es wichtig, sie schon zu Beginn einer IAM-Initiative aus dem richtigen Blickwinkel zu betrachten, und den Stakeholdern die passenden Sichtweisen bereitzustellen.

Eine elegante, graphische Beschreibung der IAM-Prozesse, die bei richtiger Anwendung beide Sichtweisen berücksichtigt und auch trennt, bietet die standardisierte BPM-Notation.

 

Sprechen Sie uns an!

Als Business Partner bietet die IPG-Gruppe IAM-Leistungen aus einer Hand und stellt jederzeit eine Sicht aufs Ganze sicher. Wir begleiten Sie bei Ihrem Identity & Access Management Projekt von der ersten Planung, über die Implementierung bis zum Betrieb.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 10.07.25

So verheiraten Sie One Identity Safeguard & -Manager

In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln und welche Vorteile Sie dadurch genießen!

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 23.04.25

Effektives Privileged Identity Management (PIM)

PIM, PAM, PUM – was steckt dahinter? Erfahren Sie, wie sich die drei Systeme unterscheiden, wie sie zusammenhängen und welche strategischen Rollen sie im Identitäts- und Zugriffsmanagement spielen.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Was ist ein Identity Provider (IdP)?

Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben?