Lässt sich der Business Case von HelloID quantifizieren?
Ja und nein. HelloID hat viele bedeutende Vorteile, die jedoch manchmal schwierig zu quantifizieren sind. Ein Datenleck kann sowohl Rufschäden als auch finanzielle Strafen nach sich ziehen, wobei die genaue Höhe dieser Schäden oft schwer zu beziffern ist. Im Gegensatz dazu lässt sich die Einsparung bei den IT-Kosten durch die Automatisierung der Identity-Lifecycle-Prozesse genau bestimmen, ebenso wie die Einsparungen durch die weitere Prozessautomatisierung und Lizenzkosten. Im Allgemeinen lässt sich allein mit diesen konkreten Kostenpunkten bereits ein rentabler Business-Case erstellen.
Inwiefern trägt Automatisierung zur Sicherheit und Compliance des IAM bei?
Wir stellen sicher, dass die Plattform dem ‚Least Privilege‘-Konzept entspricht. Das stellt eine wesentliche Grundlage für die Compliance mit Informationssicherheitsstandards wie ISO 27001 und der DSGVO dar. Zu diesem Zweck integrieren wir HelloID in ein betriebliches Quellsystem (häufig das Personalsystem). Die hier festgelegten Informationen über Mitarbeiter – wie deren Rolle oder Funktion – stellen die ‚Single Source of Truth‘ für HelloID dar. Im Role-Based-Access-Control (RBAC)-Modell wird dann für jede Rolle genau festgelegt, welche Zugriffsrechte gelten. So erhält jemand nur Zugang auf Basis des ‚Need-to-Know‘-Prinzips, und da jede Rollenänderung direkt aus dem Quellsystem verarbeitet wird, bleibt HelloID stets auf dem neuesten Stand. Für zusätzliche oder temporäre Anfragen lassen sich die notwendigen Rollentrennungen und Genehmigungsprüfungen festlegen, während die Audit-Protokolle des Systems eine kontinuierliche Kontrolle aller Änderungen, Aktivitäten und aufgezeichneten Daten bieten.
Inwiefern unterstützt HelloID eine kontrollierte Migration von einem Legacy-IAM-System?
Da HelloID als Identity-as-a-Service fungiert, ist keine umfassende Implementierung erforderlich, sondern lediglich eine Konfiguration. Wir automatisieren im Wesentlichen zwei Bereiche: Zum einen die Prozesse des Identity Lifecycles und zum anderen die Serviceprozesse, wie etwa die Beantragung von zusätzlichen oder temporären Zugriffsrechten. Bei der Identity-Lifecycle-Implementierung geht es darum, HelloID mit einem oder mehreren Quell- sowie Zielsystemen zu verbinden und das RBAC-Modell mithilfe von Business Rules zu konfigurieren. Die Migration kann schrittweise mit einem Quellsystem, einem Zielsystem und einem grundlegenden RBAC-Modell begonnen werden. Auf dieser Basis können nach und nach mehr Integrationen hinzufügt und das RBAC-Modell angepasst und optimiert werden. Die Automatisierung der Serviceprozesse kann für jeden Prozess separat erfolgen. Außerdem ist es möglich, zunächst so genannte ‚delegierte Formulare‘ zu nutzen und die vollautomatisierte Self-Service-Option erst später einzuführen.
Unsere AD-Umgebung wird von uns selbst verwaltet. Ist HelloID dann noch notwendig?
Ja. Wir sehen, dass für die ursprüngliche IAM-Funktionalität – Authentifizierung und Autorisierung – heutzutage oft die eigene AD-Umgebung verwendet wird. Was jedoch fehlt, ist eine vollwertige Verwaltungslösung, um in einer großen Organisation mit manchmal Hunderten von Benutzern und Dutzenden von Anwendungen jedem die richtigen Berechtigungen vollautomatisch und zeitnah zu erteilen. HelloID übernimmt diese Aufgabe. In der AD werden die Authentifizierung und Autorisierung technisch umgesetzt, HelloID übernimmt die weitere Integration und Verwaltung. Unabhängig davon bietet unser flexibles Access-Management-Modul mit umfangreichen Single-Sign-On-Funktionen und Multi-Faktor-Authentifizierung oft die notwendigen Workarounds in Migrations- und Integrationsprojekten. Auch ist es nicht immer notwendig, dass alle Benutzergruppen eine umfangreiche, d.h. teurere MS-Lizenz verwenden. Für sie sind die SSO- und MFA-Funktionen des Access Management von HelloID in Kombination mit einer relativ günstigen E1-Lizenz oft ausreichend.