Identity Governance and Administration

Verbesserte Sichtbarkeit Ihres Systems mit IGA.

Wir setzen Ihr Projekt erfolgreich um – versprochen.

Sicherstellen der internen und externen Compliance

Identity Governance and Management (IGA) ist eine richtlinienbasierte Methode des Identitätsmanagements und der Zugriffskontrolle, die Risiken effektiv reduzieren und die Compliance im gesamten Unternehmen verbessern kann. Um IGA zu verstehen, müssen wir zunächst Identity Governance und Identity Management getrennt betrachten.
 
Ersteres übernimmt Aufgabentrennung, Rollenmanagement, Protokollierung, Analyse und Berichterstattung. Letzteres übernimmt die Verwaltung von Anmeldeinformationen und Konten, das Konfigurieren und Aufheben der Bereitstellung von Geräten und Benutzern sowie das Verwalten von Berechtigungen.
 
Die Kombination dieser beiden Bereiche verbessert die Compliance und reduziert das Risiko, indem Funktionen aktiviert werden, die über den Umfang herkömmlicher IAM-Systeme hinausgehen.

IGA Vorteile

Datenbasis

Bessere Informationsgrundlage für strategische Entscheidungen und operative Massnahmen.

Kosteneffizient

Verringerung der Kosten durch die Vermeidung von Redundanzen und Überschneidungen und kostengünstige Umsetzung regulatorischer Anforderungen.

Risikoerkennung

Bessere Früherkennung und Bewältigung unternehmensgefährdender Risiken.

Transparenz

Rückverfolgbarkeit und Auswertbarkeit durch Transparenz. Bauen Sie Vertrauen bei Kunden, Partnern und Mitarbeitern auf.

Komformität

Schnellere Identifizierung von Verbesserungspotenzialen. Vereinfachte Zugriffsverwaltung in komplexen On-Premise- und Cloud-Umgebungen.

Governance

Haftungsminimierung durch gezielteres Erkennen von Risiken. Flexible und schnelle anpassung an die sich ändernde Compliance-Anforderungen an.

Herausforderungen IGA

Schnell, und einfach genzenlos kompatibel

Dreieck_Quadrat_Symbol SECURIX
Konzept

Eine der Herausforderung ist, dass ein Konzept vorliegen muss wohin die Reise gehen soll. Ohne Ziele und ohne Vorstellung wird eine langfristig ausgerichtete und integrierte sowie abgestimmte Applikation nicht verfügbar sein. Das Konzept soll mögliche Ausbauschritte und die Interaktionen zwischen den GRC-Disziplinen aufzeigen.

Dreieck_Quadrat_Symbol SECURIX
Koordination in Projektphase & Betrieb

Bei einer phasenweisen Integration einer GRC-Applikation werden bereits bei den ersten Teilbereichen Weichen gestellt. Mit jedem zusätzlichen Teilbereich wird die übergeordnete Koordination wesentlicher, jedoch auch stetig komplexer. Synergien und Abhängigkeiten müssen erkannt werden, Versionenupgrades oder Neuerungen müssen koordiniert nach einem Masterplan erfolgen.

Dreieck_Quadrat_Symbol SECURIX
Abhängigkeit

Die Herstellerabhängigkeit nimmt zu. Ganz im Sinne einer langfristigen, partnerschaftlichen Zusammenarbeit ist es unabdingbar, dass ein offenes und konstruktives Miteinander gelebt wird. Nur mit gegenseitigem Respekt und Verständnis ist die Zusammenarbeit mehr eine Chance als eine Gefahr.

Warum SECURIX?

Der Mehrwert für digitalisierte Unternehmen

Integriertes IGA – das Zielbild

Synergien nutzen

Eine erfolgreich implementierte GRC-Lösung liefert eine integrierte Sichtweise in einem zentralen Tool anstelle von verschiedenen Insellösungen mit (unterschiedlicher) Mehrfacherfassung. Dabei können Synergien genutzt werden, in dem die gleichen Daten in mehreren Bereichen verfügbar sind und Verknüpfungen der verschiedenen Disziplinen (zum Beispiel Verträge mit Risiken) möglich sind. Ein abgestimmtes Berechtigungskonzept ersetzt mehrere Berechtigungskonzepte pro Applikation.

Optimierung und Konsolidierung

Systemgestützte Erfassung

Die Datenerfassung erfolgt anhand definierter Formularstrukturen mit Pflichtfeldern und mittels systemgestützten Prüf- oder Bestätigungsworkflows. Dadurch sind die Mindestanforderungen und eine einheitliche Struktur der Daten und Informationen durch das System sichergestellt. Entlang des Workflows erfolgt die Prüfung der Eingaben sowie deren Freigabe.

Automatisierter Aktualisierungsprozess

Mit Hilfe eines Tools kann zudem eine periodische Aktualisierung der erfassten Daten effizient gesteuert und überwacht werden. Beispielsweise erfolgt die Überprüfung eines Risikos inkl. Verantwortlichkeiten und Abhängigkeiten zu den Kontrollen. Die Durchführungsüberwachung erfolgt systemunterstützt, sprich das System versendet die Aufforderungen und allfällige Erinnerungen gemäss den definierten Terminen und Eskalationsschritten an die jeweiligen Verantwortlichen.

Benutzerfreundlichkeit

Die Benutzer müssen mit einer Applikation vertraut sein und können damit die verschiedenen Themen bearbeiten anstelle von einer Vielzahl an Tools mit unterschiedlichen Benutzeroberflächen und unterschiedlichen Ansprechpartnern sowie Prozessen.

Unsere Zertifizierungen für Qualitätsmanagement und Datenschutz

SQS Zertifizierung SECURIX AG
Good Privacy Zertifizierung SECURIX AG
MEET OUR TEAM

Wir helfen Ihnen weiter!

Wir stehen Ihnen stets zur Verfügung. Rufen Sie uns doch unverbindlich an und lassen Sie uns gemeinsam auf User-Experience und Sicherheit fokussieren.

Gabriel IAM Sales Experts, SECURIX AG