Identity Gorvernance und Access Management (IAM) gehört zu den Haupt-Domäne der sofision gmbh. Für praxisnahe IAM Beratung sind allerdings umfangreiche Kompetenzen nötig. Damit Zugriffe und Autorisierung effizient geregelt werden, ist eine vertiefte Affinität für Business Anforderungen, Konzepte und Datenmodelle notwendig. Unerlässlich ist aber auch ein breites Informatik Know-how. Dies ist wichtig, um auf Augenhöhe mit den entsprechenden Stakeholdern zu kommunizieren und Konzepte voranzutreiben. Mit umfangreicher Praxiserfahrung steht die sofision gmbh für Beratungen und Dienstleistungen rund um Identity und Access Management zu Verfügung.

Bei folgende IAM Themen sind Sie bei der sofision gmbh gut aufgehoben

Als Domäne der Sicherheit werden die Fähigkeiten von Identity und Access Management zum Business Treiber oft unterschätzt. Ein prominent aufgestelltes IAM erhöht die Agilität des Betriebs wesentlich, ausserdem verhilft es zur Einheit und übersichtlichen Strukturen. In jedem Fall muss dem Thema in der IT Strategie ein angemessener Stellenwert zugeordnet werden. Automation und clevere Konsolidierung von Benutzerinteraktionen ist ein wesentlicher Bestandteil der IT-Governance. Es ist auch eine Frage der Glaubwürdigkeit, ob Zugriffe und Personenbezogene Datenflüsse greifbar bleiben.

 IAM wird traditionell in die folgenden zwei Hauptgebiete unterteilt. Es gibt zwar unzählige Verschmelzungen und zukünftige Anforderungen lassen die Grenzen immer mehr verschwimmen, jedoch ist bei beiden Feldern wesentlich unterschiedliches Wissen gefragt.

Identity und Governance Management oder einfach Identity Management, ist auf die Integration von Zielsystemen fokussiert. Variierende Technologien und die Automation von Prozessabläufen stehen im Vordergrund. Wesentliche Aufgaben werden asynchron im Hintergrund verarbeitet, was diese Systeme meist nur moderat kritisch bezüglich der Verfügbarkeit macht. Aufgrund des wesentlichen Einflusses gegenüber Zielsystemen ist das Identity Management jedoch hochkritisch bezüglich Integrität und Business-Kontinuität zu werten. Mehr dazu: Identity Management

Access Management fokussiert sich vorwiegend auf die Authentifizierung. Vordergründig stehen Technologien wie OIDC, SAML, Kerberos, SSL etc. im Vordergrund. Wer Access Management implementiert, muss sich vertieft technisch mit Firewall Regeln, Reverse-Proxy Konfigurationen, Netzwerk Protokollen und SSL Zertifikaten auseinandersetzen. Die Verfügbarkeit von Access Management ist hoch-kritisch zu werten, da bei einem Ausfall die Zielapplikationen nicht mehr erreicht werden. Die Kritikalität bezüglich Sicherheit ist ebenfalls extrem hoch, da dieses meist öffentlich exponiert als Zugangskontrolle des Unternehmens agiert. Mehr dazu: Access Management