Zum Inhalt springen

Sie sind hier:

PKF Identity and Access Management (IAM)

Eine einfache und komfortable Lösung zur effektiven und zielgerichteten Verwaltung von Identitäten und Zugriffen.

PKF-Studie: Identity and Access Management

Identity and Access Management-Systeme ermöglichen die Verwaltung verschiedener Identitäten innerhalb eines Systems. Diese Systeme müssen flexibel genug sein, um den Anforderungen der IT-Umgebungen der heutigen Zeit gerecht zu werden. Die aktuelle I&AM-Studie befasst sich mit den Anforderungen und zukünftigen Herausforderungen an derartige Systeme.

Eine Zusammenfassung der Studienergebnisse finden Sie hier:

Ergebnisse I&AM Studie

Identity and Access Management (IAM)

In der heutigen digitalisierten Arbeitswelt, in der immer mehr Daten dynamisch verwaltet werden und über mehrere Systeme verteilt sind, ist die Herausforderung enorm, eine effektive und zielgerichtete Verwaltung von Identitäten und Zugriffen herzustellen. Identity and Access Management Systeme bieten eine einfache und komfortable Lösung, um diese Aufgaben zu erfüllen. Des Weiteren ist die Einhaltung von gesetzlichen und betrieblichen Sicherheits-, Compliance- und Audit-Anforderungen zu berücksichtigen, die das IAM zu einer ganzheitlichen Unternehmensaufgabe werden lassen.

Unser Leistungsspektrum umfasst:

  • Analyse der Ist-Situation und Definition des Soll-Zielbildes
  • Erstellung aller relevanten Konzepte und Richtlinien
  • Sicherstellung der gesetzlichen Anforderungen in Bezug auf IAM
  • Konzeption und Implementierung von IAM-Lösungen auf Basis von SailPoint oder IBM Security Identity Governance and Intelligence
  • Konzeption von Applikations- und Businessrollen (Rollenmodellierung)
  • Modellierung von Workflows, z. B. Beantragung von Berechtigungen, Genehmigungsworkflows, (Re-)Zertifizierung, (De-)Provisionierung
  • Konzeption und Realisierung von Privileged Access Management Systemen
  • Anbindung von vorhandener Applikation an einer zentralen IAM Lösung über diverse Konnektoren
  • Konzeption von Übergangsprozessen
  • Einrichtung einer zentralen IAM Linienfunktion
  • Installation und Wartung der IAM Infrastrukturen

Mehr zum Thema Identity and Access Management erfahren Sie in unserem Merkblatt:

Zurück zum Seitenanfang