media alt text

Workshop 

IAM: Rollen und Berechtigungen

Wie können Sie Business-Rollen sinnvoll in der IT abbilden, um punktgenaue Berechtigungen einfach zu vergeben? Wir erarbeiten mit Ihnen eine optimale Ausgestaltung unter Berücksichtigung einer Vielzahl an Kriterien wie funktionalen oder hierarchischen Merkmalen.

In diesem Workshop erarbeiten die Experten der All for One Group mit Ihnen eine optimale Abbildung Ihrer Business-Rollen in IT-Rollen mit den zugehörigen Berechtigungen. So schaffen Sie eine wichtige Voraussetzung für weitere IAM-Projekte.

UNSER ANSATZ

1. SCHRITT: AUFNAHME BUSINESS-ANFORDERUNGEN

Zum Design der passenden Rollen nehmen wir in einem gemeinsamen Workshop mit den relevanten Stakeholdern Ihres Unternehmens Ihre Bedürfnisse aus dem Business auf.

2. SCHRITT: MODELLIERUNG DER ROLLEN

Ihre Business-Anforderungen analysieren wir und erstellen neue IT-Rollen für Lizenzen, Zugriffe und Berechtigungen.

3. SCHRITT: ERGBNISPRÄSENTATION

In einem gemeinsamen Termin stellen wir Ihnen ein Konzept zur Abbildung dieser Anforderungen in IT-Rollen vor, so dass Sie für jede Position die nötigen IT-Berechtigungen in einer Rollengruppe zusammenfassen können.

4. SCHRITT: DOKUMENTATION

Sie erhalten eine ausführliche Dokumentation, in der Ihre Business- und IT-Rollen implementie?rungsfertig für Ihr IAM-System oder bestehende Verzeichnisdienste wie das ActiveDirectory dargestellt sind.

Ihre Vorteile

  • Sie gestalten Ihre Rechte-Vergabe übersichtlicher, effizienter und weniger fehleranfällig.
  • Sie optimieren die Nachvollziehbarkeit der Rechtevergabe.
  • Sie gewinnen Transparenz über die speziellen Anforderungen jeder Aufgabe an die IT.
  • Sie vermeiden Überschneidungen bei kritischen Berechtigungen und entsprechen so den Compliance-Anforderungen.
  • Sie erhalten ein maßgeschneidertes Rollenmodell, das auf Best und Leading Practices beruht.

Unsere Leistungen

  • Ganztägiger Workshop, durchgeführt von zwei erfahrenen Security-Architekten
  • Erstellen einer Übersicht Ihrer Businessrollen
  • Übersichtliche Darstellung Ihrer IT-Systeme und der relevanten Berechtigungen
  • Modellieren von Benutzer-Rollen für die identifizierten Business-Rollen und Systeme
  • Vollständige Dokumentation der Ergebnisse, mit der Sie die Implementierung in Ihre IAM- oder Verzeichnisdienste vornehmen können

2316x1054
Stefan Schnaus Sales Manager Cybersecurity
  • T: