So gelingt ein IAM/IAG-Brownfield-Projekt...

Bestehende Identity- & Accessmanagement (IAM)- bzw. Identity- & Access-Governance (IAG)-Umgebungen können Unternehmen vor große Herausforderungen stellen. Angesichts der einhergehenden Komplexität in der Technologie, der unterschiedlichen funktionellen Erwartungen und Anforderungen sowie des personellen Aufwands rückt deshalb eine Neubewertung des IAM/IAG-Umfelds zunehmend in den Fokus. Unternehmen stehen unter Kosten- und Termindruck. Sie müssen Anforderungen an IT-Sicherheit und Maßnahmen der Risikominimierung zudem effizient umsetzen. 

Die Verantwortlichen stehen vor der Frage, wie eine zukunftsfähige Umgebung gestaltet werden soll. Oft identifizieren Sie in dieser Phase bereits selbst Schwachstellen, erkennen Handlungsbedarfe und suchen nach Lösungen.  

Werfen wir im Folgenden zunächst einen Blick auf die oben angesprochenen Herausforderungen. 

Technologische Vielfalt von IAM/IAG-Lösungen

Das bisherige IAM/IAG-Umfeld zeichnet sich durch eine hohe technologische Vielfalt aus. Bei näherer Betrachtung aller beteiligten Komponenten erweist es sich als komplexe Architektur, aus der hohe Aufwände für Betrieb und Weiterentwicklungen resultieren. Hierfür sind spezifische Skillanforderungen erforderlich, die selten in den Unternehmen selbst abgedeckt werden können. Bei der Umsetzung der bisherigen Anforderungen sind gewachsene Strukturen entstanden, die Risiken für die Transparenz und Revisionssicherheit der prozessualen Abläufe bergen können. Automatisierungen können nicht homogen umgesetzt werden und manuelle Zwischenschritte sind erforderlich. 

Stringentes Anforderungsmanagement deckt Abhängigkeiten auf

Zentrale Komponenten in dieser IAM/IAG-Architektur können von Herstellern gekündigt werden, Veränderungen in den Produkten können zu Inkompatibilitäten oder aufwendigen Anpassungen in der «IAM/IAG Factory» führen. Um weitere Anforderungen abzubilden, muss die «IAM/IAG Factory» erweitert werden – mit dem Risiko, dass sie noch komplexer wird. 

Selbst in überschaubaren Architekturen ist die Frage berechtigt, ob das eingesetzte Produkt noch zeitgemäß hinsichtlich der aktuellen und künftigen Unternehmensanforderungen ist.  

Auch hier sind unterschiedliche Perspektiven denkbar. Kann der Ausbau des bisherigen Produkts mit einem stringenten Anforderungsmanagement zufriedenstellend erreicht werden? Oder muss die bestehende Lösung ersetzt werden? Berücksichtigt der aktuelle Hersteller in seiner Roadmap absehbar die Anforderungen oder sollte der Wechsel zu einem anderen Produkt in Erwägung gezogen werden? Diese Entscheidungen sind von vielen Faktoren abhängig.  

Sechs häufige Herausforderungen in bestehenden IAM/IAG-Umgebungen

In unserer langjährigen Projekterfahrung hat sich herausgestellt, dass viele Unternehmen folgende Themen in ihren bisherigen IAM/IAG-Umgebungen kritisch beurteilen: 

  • Der bisherige Ausbau bleibt hinter den Erwartungen zurück. 

  • Die Abbildung bestehender Anforderungen erweist sich als sehr komplex

  • Die Nutzung, der Betrieb und die Weiterentwicklung ist ineffizient und ressourcenintensiv. 

  • Die Entwicklung einer perspektivischen Roadmap aller technologischen, prozessualen Aspekte stagniert

  • Das Bestehen von personellen IAM/IAG-Engpässen zur Planung, Priorisierung und Umsetzung der erforderlichen nächsten Schritte zum Erreichen des Zielbildes. 

  • Die Orientierung in der aktuellen Situation in Bezug auf Produkte, Architekturen und Projektvorgehen. 

IPG trifft vermehrt auf Brownfield

Die IPG verzeichnet in ihrem bisherigen Projektportfolio einen immer höheren Anteil an «Brownfield»-Projekten. Unseren Beratern  stellen sich dabei in verschiedenen Branchen unterschiedliche Fragen. Das Business Consulting der IPG besteht aus 15 erfahrenen Beraterinnen und Beratern, die mehrjährig in den Bereichen IAM, IAG, PAM, CIAM in unterschiedlichen Positionen mit Produkt-, Linien- und Leitungsverantwortungen tätig sind. Daher kennen wir die unterschiedlichen Kundensituationen, internen Organisationen und Herausforderungen, denen sich Unternehmen stellen müssen, sehr gut. 

IAM-Assessment für ein standardisiertes Vorgehen

Aus den Projekterfahrungen und Tendenzen, die wiederkehrend viele Kunden in Vorprojekten ihrer geplanten Anpassungen des IAM/IAG-Umfelds betreffen, haben wir für unser Vorgehen standardisierte Tools und Assessment-Frameworks geschaffen. So werden wir den Anforderungen an zeitgemäße Beratungsleistungen gerecht.  

Wir nutzen unser flexibles Framework, um Ihre Anforderungen zu gewichten und Schwerpunkte zu setzen. Dies verschafft Ihnen und uns in der Zusammenarbeit die nötige Transparenz über Leistungsinhalte, Aufwände und die erarbeiteten Ergebnistypen und deren Nutzen.  

Für uns beginnt ein erfolgreiches «Brownfield»-Projekt bereits in den ersten Kundengesprächen. Die ersten Presales-Termine führen wir mit einem Berater aus den Bereichen des Technical und Business Consulting . Wir wollen die Erwartungen und Herausforderungen von Anfang an verstehen und mit Ihnen konkretisieren.  

In diesem Gespräch setzen wir mit Ihnen bereits die Schwerpunkte aus unseren Handlungsfeldern. Daraus konkretisieren wir über ein folgendes Assessment Handlungsempfehlungen und erarbeiten eine Budgetindikation für die technischen, organisatorischen oder prozessualen Anpassungen Ihrer IAM/IAG-Umgebung. 

Wir legen mit Ihnen die Inhalte und Tiefe der Ausarbeitungen und konkreten Ergebnistypen fest, die in dem Vorprojekt für Ihre Entscheidungsfindung unmittelbar erforderlich sind. Die so abgestimmten Bausteine werden in der Leistungsvereinbarung transparent dargestellt. 

IAM-Handlungsfelder helfen, Schwerpunkte zu setzen

Aus den allgemeinen und spezifischen Handlungsfeldern werden für das Assessment die Prioritäten gesetzt:

Überblick über unsere IPG-Assessments

Wir bieten grundsätzlich drei Assessments für ein «Brownfield»-Vorprojekt an.

  • «Strategie»: zur Erstellung eines strategischen Zielbildes.
  • «360»: Für Unternehmen, die anhand einer Phasenplanung eine Grundsatzentscheidung treffen wollen. Dieses beinhaltet qualifizierte Handlungsempfehlungen und eine Budgetindikation.
  • «Vorprojekt»: Für Unternehmen mit konkretem Migrationsvorhaben. Es wird ein umfassendes Assessment mit detaillierten Empfehlungen, Release- und Projektplan sowie Produktübersicht nebst Kostenschätzung.

Unsere Leistungen im Detail

IAM/IAG-Strategie und -Zielbild

Wir vergleichen Ihre internen Anforderungen und die übergeordnet für die Branche und das Unternehmen geltenden externen Anforderungen (z. B. Regularien) mit der aktuellen Ist-Situation. Darauf aufbauend erarbeiten wir im Rahmen unserer standardisierten Assessments das künftige IAM/IAG-Zielbild für Sie. 

Das Assessment wird anhand von sogenannten Handlungsfeldern (siehe Abbildung oben) strukturiert abgebildet. Handlungsfelder sind in unserem Vorgehen alle technologischen, strategischen, organisatorischen und prozessualen Aspekte eines vollumfänglichen IAM/IAG-Zielbilds für Ihre Lösung. 

Im Ergebnis erhalten Sie einen Überblick über die Stärken und Schwächen Ihrer Situation auf dem Weg zur Abbildung Ihres Zielbilds. 

Handlungsempfehlungen

Wir erstellen qualifizierte und priorisierte Handlungsempfehlungen anhand der für Sie relevanten Handlungsfelder und stimmen sie mit Ihnen ab. 

Die Beschreibungen ermöglichen Ihnen eine transparente Einschätzung der Umfänge, Inhalte, Voraussetzungen und Relevanz. Sie bilden die Grundlage Ihrer spezifischen Phasenplanung inkl. Budgetindikation zur Ablösung der bestehenden Lösung. 

Produktvorschlag

IPG stellt Ihnen aktuelle Marktführer vor und unterstützt Sie mit den erforderlichen Informationen für eine Entscheidungsfindung. Die Vorauswahl der Produkte erfolgt auf Basis unserer Expertise und den im bisherigen Projekt gewonnenen Erwartungen und Anforderungen Ihres Unternehmens. 

Phasenplan und Budgetindikation bis hin zum Projektplan mit Kostenschätzung

Wir erstellen einen Phasenplan mit einer Kostenindikation anhand des für Sie relevanten Mengengerüstes und der technologischen Anforderungen.

Beim «Vorprojekt»-Assessment wird es durch einen Projektplan mit Kostenschätzungen wesentlich detaillierter. Dieser Projektplan enthält alle relevanten Teilaufgaben pro Release für eine mehrstufige Substitution der bestehenden Lösung inkl. dem Migrationsvorgehen. Sie ermöglicht die Transparenz von Aufwänden und differenziert in potenzielle externe und interne Leistungen, die Sie mit uns skalieren und abstimmen können.  

Managementvorlage

Alle Ergebnisse des Vorprojektes und für die Entscheidung relevante Informationen werden im Sinne einer Management-Entscheidungsvorlage dargestellt. 
 
Mithilfe der Zusammenfassung können Sie eine Entscheidung für das Szenario eines Umsetzungsprojekts treffen und die nötigen Maßnahmen zu einer Projektinitialisierung einleiten. 

Autor:

Alexander Schulz
Business Consultant - Expert IPG Information Process Group GmbH Deutschland

Wie geht es für Ihr Unternehmen weiter?

Kontakt aufnehmen und mit IPG Ihre IAM-Sicherheit auf das nächste Level bringen!

​IPG steht Ihnen mit umfassender 360-Grad-Expertise im Bereich des Anforderungsmanagements zur Seite. Wir unterstützen Unternehmen dabei, klare und präzise Anforderungen zu definieren, um erfolgreiche Identity-Management-Projekte zu gewährleisten. Unsere erfahrenen Berater helfen Ihnen, effektive Kommunikationsstrategien zu entwickeln, um den administrativen Aufwand zu reduzieren und die Effizienz zu steigern.​

Lassen Sie uns darüber sprechen! Buchen Sie jetzt ein unverbindliches Beratungsgespräch.

Teaserbild Managed Service IPG
Blog 16.01.25

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Die Vorteile von IAM Managed Services: umfassende Überwachung, schnelle Fehlerbehebung und transparente Kostenstruktur für maximale Sicherheit und Effizienz im Unternehmen. Lesen Sie hier mehr.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Blog 12.08.25

Modernes Identity & Access Management erklärt

Erfahren Sie, wie modernes Identity & Access Management Sicherheit, Effizienz und Compliance stärkt – von Grundlagen über Best Practices bis zu Trends wie KI und Cloud.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.

No Tag

IPG - IAM Services

Maßgeschneiderte IAM-Services für maximale Sicherheit und Effizienz – IPG begleitet Sie von der Beratung bis zum Betrieb

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!