Für ein erfolgreiches Identity und Access Management (IAM) Projekt ist es wichtig, dass alle Stakeholder einbezogen werden. Zu oft wird IAM in erster Linie als “IT-Party” betrachtet. Dadurch besteht nicht nur ein erhöhtes Risiko für Probleme bei der Einführung und Akzeptanz, sondern es besteht auch die Gefahr, dass Sie nicht alle Möglichkeiten des Systems optimal nutzen. Und weil IAM tief in Ihrer IT-Infrastruktur verwoben ist, sollten Sie die Einführung ordnungsgemäß durchführen. Minimieren Sie Risiken von Problemen, bei der Einführung und Akzeptanz und nutzen Sie so alle Möglichkeiten, die eine IAM-Lösung für Ihr Unternehmen bietet! 

Binden Sie von Beginn an alle relevanten Abteilungen und Spezialisten ein, nur so können diese oft wertvollen Input liefern, um die Anforderungen und Auswirkungen der IAM-Lösung zu identifizieren und Ihnen zu helfen, ihre Ziele zu erreichen. Die Unterstützung ist besonders wichtig, da IAM-Projektteams selbst oft keine formale Macht oder Autorität haben.  

Jetzt fragen Sie sich sicherlich, von welchen Stakeholdern wir eigentlich sprechen – richtig? Eine Stakeholder-Analyse eines IAM-Projekts beinhaltet oft mehr Parteien als bei herkömmlichen IT-Systemen. Schließlich ist IAM der zentrale Zugang für alle Mitarbeiter zu all ihren Geschäftssystemen und Daten. Demnach ist eine gute Stakeholder-Analyse ein guter Ausgangspunkt für Ihr Projekt. Wie dies im Detail aussieht, ist von Unternehmen zu Unternehmen unterschiedlich. Eins ist jedoch klar: Im Allgemeinen werden Sie sicherlich auf folgende Parteien stoßen.

IT-Management

Die IT-Abteilung ist nicht nur dafür verantwortlich, dass die IAM-Lösung technisch umsetzbar ist und die technischen Anforderungen erfüllt. Die Ergebnisse müssen zudem auch mit der Unternehmensstrategie, der Politik und den Bedürfnissen der Organisation übereinstimmen. Zu diesem Zweck arbeitet die IT-Abteilung eng mit Stakeholder wie HR, Security Management und Finance zusammen. Innerhalb der IT gibt es mehrere Parteien, die ihr eigenes Interesse und ihre eigene Beteiligung am IAM-Projekt haben. Beispiele hierfür sind:  

  • Der CIO: Identity und Access Management ist eine zentrale Plattform in der IT-Landschaft, die eine entscheidende Rolle für die Informationssicherheit spielt. Daher ist es von großer Bedeutung, dass der Chief Information Officer (kurz: CIO) als Auftraggeber dieses Projekts ausreichend Personal und Ressourcen für Roll-out und Wartung zur Verfügung stellt. Geht es um strategische Themen, so ist der CIO eng mit anderen Stakeholdern, die Security und HR-Management verbunden.
  • Application Manager: Wussten Sie, dass eine IAM-Lösung auch gleich als Spinne im IT-Netz gesehen wird? Grund dafür: Die Verknüpfung mit zahlreichen Systemen. Dazu zählen nicht nur die Zielsysteme, sondern auch das Verzeichnissystem und die HR-Anwendung, die als Quellsystem fungiert. Die Application Manager der einzelnen Systeme können die Integration und die technischen Aspekte besser beurteilen als jeder andere im Unternehmen. Dabei spielen Sie eine wichtige Rolle bei der finalen Umsetzung der Verknüpfung von IAM-Lösung und der Zielsysteme. Denken Sie dabei daran, dass eine gute Abstimmung mit ihnen den Projektfortschritt reibungsloser verlaufen lässt. 
  • Helpdesk: Wird eine IAM-Lösung eingesetzt, macht es sich gleich bei Endnutzern bemerkbar, die sich bei Fragen und Problemen mit dem Zugriff auf Systemen und Daten primär beim IT-Helpdesk melden. So gelangen wir gleich beim nächsten wichtigen Stakeholder, dem IT-Helpdesk. Beziehen Sie das Team definitiv mit in das Design und die Implementierung ein! Der Helpdesk muss nämlich wissen, wie die Lösung funktioniert und über die richtigen Ressourcen und Verfahren verfügen, um Endbenutzer effektiv unterstützen zu können. Aufgrund der Tatsache, dass der Helpdesk einen Einblick darüber hat, welche Benutzer- und Zugriffsverwaltungsaktivitäten viel Zeit kosten oder eine lange Vorlaufzeit für die Endnutzer haben, kann dieser einen wertvollen Input für das IAM-Projekt liefern.  

IT-Management: Wichtige Stakeholder für erfolgreiches Identity und Access Management

Sicherheit und Datenschutzmanagement

Identity und Access Management ist nicht einfach eine technische Lösung, die „nur“ Sicherheitsstandards und -anforderungen erfüllen muss – daher sollte der CISO aktiv in die Wahl der IAM-Plattform miteinbezogen werden. Dieser spielt eine Schlüsselrolle für die Zugriffsicherheit aller Mitarbeiter auf alle verfügbaren Anwendungen und Daten. Aufgrund der Integration von EDA-Prozessen, Account-Management und rollenbasierter Zugriffskontrolle (RBAC), ist Identity und Access Management auch ein wesentliches Werkzeug, um Datenschutzverletzungen zu verhindern. Darüber hinaus ist es auch eine primäre Datenquelle bei Audits und Untersuchungen von Sicherheitsvorfällen, die den CISO und den Rest des Sicherheits- und Datenschutzteams von Beginn an zu einem der wichtigsten Stakeholder machen und somit in Ihr IAM-Projekt eingebunden werden müssen.  

Datenschutzabteilung analysiert und bewertet Richtlinien im Rahmen eines erfolgreichen Identity und Access Management

Personalmanagement

Damit Diskrepanzen zwischen der Liste der verwendeten Konten und der tatsächlichen Belegschaft vermieden werden, müssen vorzugweise offizielle HR-Personaldaten als Quelldaten für Benutzerkonten verwendet werden. Die HR-Abteilung und -Systeme sollten hierbei nicht zwingend „anders“ funktionieren. Wichtig hierbei ist, dass sie eher mit der IAM-Plattform verknüpft sind. Um dies zu erreichen, sollten Sie das Personalmanagement eng mit in Ihr Projekt einbinden, wodurch eine enge Abstimmung und ein gewisser Austausch mit der Personalabteilung entsteht. Nur so kann festgelegt werden, welche Mitarbeiterdaten ausgetauscht und miteinbezogen werden können.  

Das Personalmanagement: Wichtige Rolle bei der Umsetzung eines erfolgreichen Identity und Access Management

Binden Sie das Personalmanagement mit in Ihr Projekt ein, so bekommt Ihr HR-Manager viel zurück: Dank der Verknüpfung von HR und IAM kann das Onboarding neuer Mitarbeiter weiter automatisiert werden. Ist ein Angestellter in Ihrem HR-System aufzufinden, so werden automatisch Account und Benutzerrechte einer Person angelegt und aktiviert. Kommt es zu einem Jobwechsel, können Mitarbeiter vollautomatisch mit den aktualisierten Rechten und Anträgen versorgt werden. Verlässt ein Mitarbeiter Ihr Unternehmen, so stellt IAM sicher, dass er keinen Zugriff mehr auf sensible personenbezogene Daten hat – ein wichtiger Punkt, der nicht unterschätzt werden darf!  

Endnutzer

Die Implementierung von erfolgeiches Identity und Access Management führt dazu, dass Sie die Zugriffssicherheit auf Anwendungen und Daten innerhalb Ihres Unternehmens verbessert wird. Zeitgleich kann es auch die Arbeit für Endnutzer benutzerfreundlicher machen: Als IAM-Lösung kann HelloID beispielsweise dafür sorgen, dass eine einmalige Anmeldung genügt, um dann per Single Sign-On einen direkten Zugriff auf alle Anwendungen und Daten zu erhalten – sofern eine Berechtigung besteht. Darüber hinaus können Ihre Mitarbeiter über das Modul Service Automation einfach und sicher Zugriff auf weitere Anwendungen anfordern, die für bestimmte Aufgaben benötigt werden – simple as that! Machen sie die Arbeit Ihrer Endnutzer benutzerfreundlicher mit Hilfe von HelloID und sorgen Sie so für das Wohlbefinden Ihrer Angestellten. Stellen Sie sicher, dass die IAM-Plattform den Anforderungen Ihrer Angestellten entspricht und einfach zu bedienen ist: Sehen Sie einige Endnutzer als Botschafter (bspw. als Tester), um die Akzeptanz innerhalb der Organisation zu erleichtern.  

Finanzmanagement 

In der Regel nimmt die Finanzabteilung die Investition und die Kosten einer IAM-Lösung genau unter die Lupe. Daher sollten Sie das Finanzmanagement als wichtige Stakeholder sehen, denn die Vorteile Ihres Projekts sollten Sie im Idealfall gemeinsam besprechen. Warum das so ist? Unternehmen geben heutzutage Tausende von Euros pro Mitarbeiter und Jahr für Lizenzkosten aus. Ärgerlich, vor allem wenn es für ruhende Lizenzen ausgegeben wird. Ruhende Lizenzen? Ja, genau! Mitarbeiter, die unnötigerweise Zugriff auf Anwendungen haben, die Sie nicht benötigen oder Mitarbeiter, die schon längst nicht mehr in Ihrem Unternehmen tätig sind.  

Mit Hilfe von HelloID wissen Sie jederzeit, wer welche Zugriffsrechte hat und wie groß der IT-Fußabdruck der Abteilung bzw. der Tätigkeit des Anwenders ist. Nicht benötigte Benutzerkonten und Anwendungslizenzen werden zudem deaktiviert, sodass Sie überflüssige Kosten vermeiden. Daher sind die Finanzexperten Ihres Unternehmens wichtige Beteiligte, mit denen Sie über die Kosten und mögliche Einsparungen sprechen sollten. Nur so ist es möglich, Entscheider aus der Finanzabteilung für Ihr Projekt zu gewinnen! 

Eine 360-Grad-Analyse, die aktuell bleibt 

Beginnen Sie Ihr Projekt mit einem Rundgang durch das Unternehmen, um alle Parteien zu ermitteln, die als Stakeholder einbezogen werden sollten. Nutzen Sie dabei unsere Hilfestellung und lassen Sie wichtige Entscheider nicht aus, denken Sie dabei auch über den berühmten Tellerrand hinaus.  

Werden in Ihrem Unternehmen beispielsweise bestimmte Tätigkeiten ausgelagert, können auch Externe zu wichtigen Stakeholdern werden. Hierzu zählen beispielsweise temporär Beschäftigte, die für das Verwalten von Benutzerkonten zuständig sind. Gleiches gilt, falls Sie ein erfolgreiches Identity und Access Management – Projekt an einer Universität oder einem Bildungsinstitut einführen wollen, für Studierende, die nicht im HR-System sondern in einem Studierendeninformationssystem erfasst werden. Führen Sie also eine 360-Grad-Analyse durch und nutzen Sie neue Erkenntnisse, damit Ihre Stakeholder-Analyse immer auf dem aktuellen Stand ist.  

Sie haben Fragen zu dem Thema? Kontaktieren Sie uns doch gerne, unsere Mitarbeiter weisen 20-jährige Erfahrung im Bereich Identity und Access Management auf und stehen Ihnen bei Fragen an Ihrer Seite:  

Geschrieben von:

Matthias Kellers

Senior Consultant IAM & HelloID

Seit mehr als 12 Jahren arbeitet Matthias Kellers als Senior Consultant bei Tools4ever. Er unterstützt unsere Kunden regelmäßig mit Schulungen zu unseren IGA-Lösungen Identity Access Manager & HelloID.