7 Erfolgsfaktoren für Ihr IAM-Projekt
Identity and Access Management geht alle an und an niemandem vorbei. Aufgrund wachsender Anforderungen an Datenschutz, IT-Security, Compliance und Effektivität der Mitarbeiter sind flexible IAM-Tools für den Prozess der Digitalisierung und Automation die idealen Universalwerkzeuge.
Mit modularer IAM-Software wie OGiTiX unimate legen Sie die Wurzeln, um diesen Ansprüchen gerecht zu werden und von der Digitalisierung zu profitieren.
Die Erfolgskriterien für Ihr IAM-Projekt zeigen, wie Sie Komplexität beherrschen und mit Weitsicht den Erfolg des Projektes gewährleisten.
1. Grundlagen und Anpassungsfähigkeit der Prozesse
„Think Big – Start Small“ – Erste Schritte, die einfache Rechtevergabe und Definition von Basisrollen gestalten sich mit einem umsetzbaren Einstieg und schnellen Erfolgen. Die Grundlagen sind dank verschiedener IAM-Lösungen mit OGiTiX gut umsetzbar.
Der aus unserer Erfahrung erfolgreichste Weg: Mit den ersten Schritten im User Lifecycle Management anfangen und dann mit dem System entlang der klar definierten Roadmap wachsen. Ergänzen Sie später weitere Schnittstellen und Lösungen ganz nach Ihrem Bedarf.
Wenn dann komplexere Prozesse, Ausnahmen oder komplizierte Berechtigungsobjekte eingebunden werden sollen, herrscht Grundverständnis und die neue Perspektive wandelt anfängliche Komplexität in zugängliche und portionierte, skalierbare Teilschritte.
“Entdecken Sie unsere modularen Lösungen für alle Szenarien des Lifecycles von Eintritt bis Austritt!”
2. Vorhandene Datenquellen nutzen
Personal- und Organisationsdaten sind die Grundlage für viele Prozesse im Identity and Access Management. Die gute Nachricht ist, dass in den meisten modernen Unternehmen, für die IAM als Lösung infrage kommt, diese Daten bereits vorhanden sind. OGiTiX unimate nutzt vorhandene Datenquellen, indem über unimate Schnittstellen zu beispielweise SAP HCM, Loga HR oder Workday diese Personen- & Organisationsdaten synchronisiert werden. Aus diesen Datenquellen schaffen wir die Basis für automatisierte IAM-Prozesse.
Wichtig ist, dass die Qualität der Daten stimmt: Im Idealfall verwenden Sie Daten, deren Richtigkeit verifiziert ist und die Sie beispielsweise auch als Basis für andere Systeme, wie beispielsweise die Personaleinsatzplanung, nutzen. Auf Basis dieser Daten werden mit OGiTiX unimate regelbasiert die richtigen Prozesse wie Eintritt oder Austritt initiiert, die Personen- und Organisationsdaten werden übernommen und für die Prozesse und Provisionierung in Zielsystemen wie Active Directory, MS365 oder SAP genutzt.
3. Befähigung der Fachbereiche
Fachbereiche und Verantwortliche sollen so früh wie möglich in den Prozess eingebunden werden. Die IAM-Prozesse, wie beispielweise der Eintritt einer neuer Person oder der organisatorische Wechsel, finden im Fachbereich statt. In diesem Zuge sind Fachbereiche für die Zugriffsrechte ihrer Mitarbeitenden verantwortlich, können dieser Verantwortung häufig nur teilweise nachkommen.
Daher ist es wichtig, die Fachbereiche im Sinne der Usability und Anwenderakzeptanz der neuen digitalisierten und automatisierten IAM-Prozesse frühzeitig einzubinden. Eine IAM-Lösung steht und fällt mit der Akzeptanz und Nutzung durch die Fachbereiche. Empfehlenswert ist, einen Verantwortlichen mit der Sicht auf die Gesamtprozesse und Verantwortliche aus den einzelnen Fachbereichen zur “Entwicklung” der IAM-Prozesse einzubinden.
Ein weiteres wichtiges Erfolgskriterium ist, frühzeitig die Fachbereiche zu befähigen, selber die Berechtigungen ihrer Mitarbeiter:
- entscheiden,
- prüfen und auch
- verwalten zu können.
Dafür bietet OGiTiX einen Berechtigungskatalog mit verständlichen, sprechenden Namen, Kategorien und Möglichkeiten – klar verständlich auch für IT-fremde Fachbereiche. Um die Anwenderakzeptanz optimal zu adressieren bietet OGiTiX unimate zudem einen Formulardesigner, mit dem die einzelnen Oberflächen passgenau zu den Anforderungen der Fachbereiche realisiert werden können.
4. Management Attention
Identity & Access Management vereint viele Interessen in einer Lösung. Interessen der IT, Sicherheit, Compliance und die Interessen der Fachbereiche unter einen Hut zu bringen, dies erfordert die Beteiligung einer weisungsberechtigten Person, die übergreifend Entscheidungen fällen kann, und bei der Umsetzung eng mit den Fachabteilungen zusammenarbeitet und ggf. konträre Interessen priorisiert.
Die Education der Entscheider und Mitarbeiter spielt eine wichtige Rolle für den Erfolg. Das System muss als Erleichterung erkannt und Interessen und Ziele klar bei Verantwortlichen kommuniziert werden.
Letztendlich geht es darum, Vorgänge zu verbessern und für das gebildete Fachpersonal Zeit für wichtige Aufgaben freizuräumen. Auch wenn sich möglicherweise gewisse Arbeitsweisen ändern (Anruf im Helpdesk vs. Self-Service) vereinfacht sich die Arbeit für alle, denn Personen können beispielsweise bald ohne lange Wartezeiten Rechte bestellen, Berechtigungsberichte abrufen und effektiver arbeiten. Die Einfachheit der Lösung und Kommunikation der Ziele sorgen dabei häufig:
- für Akzeptanz,
- eine Verbesserung der Kommunikation zwischen Fachbereichen sowie
- klare Strukturen und Zuständigkeiten.
5. Frühzeitige Einbindung der Stakeholder
Datenschutzverantwortliche, HR-Management, Security-Verantwortliche, Betriebsrat, Mitarbeitervertretung, IT und unterschiedliche Key-User aus den Fachbereichen sind als wichtige Stakeholder zu identifizieren und früh in das Projekt einzubinden. Die ersten Schritte, nämlich die Anforderungsaufnahme, die grobe Prozessdefinition und die Festlegung von Standardberechtigungen und Basisrollen, kann vor allem in großen Unternehmen nur funktionieren, wenn von allen wichtigen Stellen qualitativer Input erfolgt.
Empfehlenswert sind beispielweise gut vorbereitete und moderierte Stakeholder-Workshops, die mit einem Fragenkatalog und Interview-Mechanismen realisiert werden. Ein wichtiger Baustein dabei ist, dass ein Verständnis für die Gesamtlösung, die Prozesse und die strategischen Ziele der IAM-Projektierung geschaffen wird. Zielbilder, Mockups oder Live-Demos der späteren Lösungen haben sich dabei als zielführende Instrumente herausgestellt.
6. Skalierbare Rollenmodelle
Rollenmodelle sind das “Who is Who?” oder besser: “Wer darf was?” im Identity and Access Management. Doch die Einführung von OGiTiX unimate IAM erfordert nicht zwingend unternehmensweite Rollenkonzepte. Viele Unternehmen sind an dieser Herausforderung schon gescheitert und haben viel Geld und Zeit investiert, ohne praxistaugliche Ergebnisse zu erzielen.
Mit OGiTiX unimate wird im ersten Schritt ein Berechtigungskatalog eingeführt, der im Zuge von Lifecycle- oder Antragsprozessen durch die Fachbereiche genutzt wird. So erfolgt die bedarfsgerechte Zuweisung von optionalen Zugriffsrechten beispielsweise im Zusammenhang eines Eintrittsprozesses durch den Fachvorgesetzten. Parallel werden globale oder organisationsabhängige Standardrechte definiert.
Im zweiten Schritt können dann im Dialog mit den Fachbereiche Basisrollen definiert werden. Bei der Entwicklung von Rollen nimmt Sie unsere IAM-Software an die Hand, lässt Sie Rollenkonzepte aus vorhandenen Berechtigungen erstellen und unterstützt die Gestaltung von Rollen und Berechtigungskonzepten zu einem praktikablen, verständlichen Modell.
Dabei ist es empfehlenswert, vom Groben ins Feine vorzugehen: Zunächst können Basisrollen auf Bereichs-, Abteilungs- oder Teamebene definiert und implementiert werden. Später können dann Schritt für Schritt granulare Stellen- und/oder Funktionsrollen anhand der Anforderungen spezifiziert und implementiert werden. Dies kann aber im laufenden IAM-Betrieb und im Dialog mit den einzelnen Fachbereichen erfolgen.
7. Erweiterungsfähigkeit der Automation mit Schnittstellen
Viele Hersteller von IAM-Software bieten Schnittstellen zu gängigen Applikationen wie SAP, MS365, Active Directory & Co an. Doch im praktischen Unternehmensalltag werden weitere Verbindungen zu Fachsoftware oder anderen Programmen benötigt. Ein zu festgeschriebenes Portfolio an Schnittstellen kann die Entwicklung des IAM-Projektes stoppen oder von den individuellen Anforderungen entfernen.
Gute IAM-Software sollte somit individuell mit weiteren Schnittstellen erweitert werden können – im Idealfall durch den Benutzer selbst. So beispielsweise mit dem Schittstellendesigner, in dem die Verbindung von IAM zu anderen Programmen in vielen Fällen auch ohne Coding individualisiert werden kann.
Anfang im JumpStart Workshop schaffen
Ein Buch mit sieben Siegeln kann keine Anleitung für den Erfolg sein. Im JumpStart Workshop finden wir individuelle Lösungen, die auf Ihren Bedarf maßgeschneidert sind. Anhand Ihres IAM-Reifegrades und des Zielbildes erfolgt eine schrittweise Einführung, bei der Sie und Ihre Mitarbeiter in den Prozess wachsen.
Hand in Hand gestalten wir den erfolgreichen Weg, hin zum automatisierten System, mit einem verständlichen Programm als Grundlage für die Entwicklung des IAM-Prozesses.