Rolle | Chief Information Officer (CIO)

Mehr Sicherheit, Skalierbarkeit und Verwaltbarkeit

Mit der Zeit ist das Aufgabenspektrum eines Chief Information Officers (CIO) umfangreicher und komplexer geworden. Neben den eigenen Mitarbeitern müssen heutzutage – je nach Art der Organisation – auch externe Arbeitskräfte, Kunden, Patienten oder Studierende Zugang zur IT-Umgebung erhalten. Die fortschreitende Digitalisierung, das hybride Arbeiten in der Cloud und die steigende Bedeutung von Datenschutz und Informationssicherheit bringen zugleich immer größere Herausforderungen mit sich. Für viele dieser Entwicklungen ist eine moderne Identity- und Access-Management-Lösung der Schlüssel zum Erfolg.

Automatisierter Identity Lifecycle

Der Identity Lifecycle verläuft in HelloID vollständig automatisch, sodass sich die IT-Abteilung auf andere Aufgaben konzentrieren kann. Sowohl beim Onboarding von Mitarbeitern als auch bei Funktionsänderungen werden automatisch Konten und Zugriffsrechte eingerichtet. Beim Ausscheiden von Mitarbeitern werden die Konten sofort deaktiviert, und auch die weiteren Serviceprozesse sind automatisiert.

No Trust und Least Privilege

Für die Benutzerauthentifizierung integriert sich HelloID nahtlos mit Systemen wie (Azure) Active Directory und bietet zusätzliche Authentifizierungsmethoden wie MFA und kontextabhängigen Zugriff. HelloID verfügt über einen fortschrittlichen Mechanismus zur rollenbasierten Zugriffskontrolle. Die Anbindung an Personal- oder andere Quellsysteme stellt sicher, dass Benutzer stets nur Zugriff auf die Anwendungen und Daten erhalten, die für ihre Rolle erforderlich sind.

Cloud-native Multi-Tenant-Lösung

HelloID ist eine cloud-native Lösung, die vollständig mit modernsten Cloud-Konzepten und -Technologien entwickelt wurde. Als zertifizierter Dienstleister übernimmt Tools4ever die Plattformverwaltung und -sicherheit, sodass der Kunde sich vollständig auf die operative Nutzung und die funktionale Verwaltung fokussieren kann. Es sind nur minimale Investitionen erforderlich, und HelloID passt sich nahtlos an die Entwicklung der Organisation an.

Kontrolle über die eigene Entwicklung und Roadmap

HelloID stellt eine Standardplattform mit benutzerfreundlichen Konfigurationsoptionen, zahlreichen funktionalen Plug-ins und einer umfangreichen Bibliothek mit Konnektoren zur Verfügung. Auf diese Weise kann die Funktionalität im eigenen Tempo eingeführt und zusätzliche Quell- und Zielsysteme angebunden werden. Die eigene IT-Organisation behält die volle Kontrolle über die Planung weiterer Entwicklungen und der Roadmap.

Konform mit Vorschriften und auditfähig

HelloID automatisiert die Verwaltung von Benutzerkonten und Zugriffsrechten und gewährleistet die Einhaltung relevanter Richtlinien zur Informationssicherheit sowie der DSGVO. Jede Zugriffsanfrage, jede Änderung der Zugriffsrechte und die zugehörigen Genehmigungen oder Ablehnungen werden erfasst. Darüber hinaus ist zu jedem Zeitpunkt eine Übersicht über alle vergebenen Zugriffsrechte einsehbar.

iam-identity-management-loesung-compliance-dsgvo

Häufige Fragen von CIOs

Ja und nein. HelloID hat viele bedeutende Vorteile, die jedoch manchmal schwierig zu quantifizieren sind. Ein Datenleck kann sowohl Rufschäden als auch finanzielle Strafen nach sich ziehen, wobei die genaue Höhe dieser Schäden oft schwer zu beziffern ist. Im Gegensatz dazu lässt sich die Einsparung bei den IT-Kosten durch die Automatisierung der Identity-Lifecycle-Prozesse genau bestimmen, ebenso wie die Einsparungen durch die weitere Prozessautomatisierung und Lizenzkosten. Im Allgemeinen lässt sich allein mit diesen konkreten Kostenpunkten bereits ein rentabler Business-Case erstellen.

Wir stellen sicher, dass die Plattform dem ‚Least Privilege‘-Konzept entspricht. Das stellt eine wesentliche Grundlage für die Compliance mit Informationssicherheitsstandards wie ISO 27001 und der DSGVO dar. Zu diesem Zweck integrieren wir HelloID in ein betriebliches Quellsystem (häufig das Personalsystem). Die hier festgelegten  Informationen über Mitarbeiter – wie deren Rolle oder Funktion – stellen die ‚Single Source of Truth‘ für HelloID dar. Im Role-Based-Access-Control (RBAC)-Modell wird dann für jede Rolle genau festgelegt, welche Zugriffsrechte gelten. So erhält jemand nur Zugang auf Basis des ‚Need-to-Know‘-Prinzips, und da jede Rollenänderung direkt aus dem Quellsystem verarbeitet wird, bleibt HelloID stets auf dem neuesten Stand. Für zusätzliche oder temporäre Anfragen lassen sich die notwendigen Rollentrennungen und Genehmigungsprüfungen festlegen, während die Audit-Protokolle des Systems eine kontinuierliche Kontrolle aller Änderungen, Aktivitäten und aufgezeichneten Daten bieten.

Da HelloID als Identity-as-a-Service fungiert, ist keine umfassende Implementierung erforderlich, sondern lediglich eine Konfiguration. Wir automatisieren im Wesentlichen zwei Bereiche: Zum einen die Prozesse des Identity Lifecycles und zum anderen die Serviceprozesse, wie etwa die Beantragung von zusätzlichen oder temporären Zugriffsrechten. Bei der Identity-Lifecycle-Implementierung geht es darum, HelloID mit einem oder mehreren Quell- sowie Zielsystemen zu verbinden und das RBAC-Modell mithilfe von Business Rules zu konfigurieren. Die Migration kann schrittweise mit einem Quellsystem, einem Zielsystem und einem grundlegenden RBAC-Modell begonnen werden. Auf dieser Basis können nach und nach mehr Integrationen hinzufügt und das RBAC-Modell angepasst und optimiert werden. Die Automatisierung der Serviceprozesse kann für jeden Prozess separat erfolgen. Außerdem ist es möglich, zunächst so genannte ‚delegierte Formulare‘ zu nutzen und die vollautomatisierte Self-Service-Option erst später einzuführen.

Ja. Wir sehen, dass für die ursprüngliche IAM-Funktionalität – Authentifizierung und Autorisierung – heutzutage oft die eigene AD-Umgebung verwendet wird. Was jedoch fehlt, ist eine vollwertige Verwaltungslösung, um in einer großen Organisation mit manchmal Hunderten von Benutzern und Dutzenden von Anwendungen jedem die richtigen Berechtigungen vollautomatisch und zeitnah zu erteilen. HelloID übernimmt diese Aufgabe. In der AD werden die Authentifizierung und Autorisierung technisch umgesetzt, HelloID übernimmt die weitere Integration und Verwaltung. Unabhängig davon bietet unser flexibles Access-Management-Modul mit umfangreichen Single-Sign-On-Funktionen und Multi-Faktor-Authentifizierung oft die notwendigen Workarounds in Migrations- und Integrationsprojekten. Auch ist es nicht immer notwendig, dass alle Benutzergruppen eine umfangreiche, d.h. teurere MS-Lizenz verwenden. Für sie sind die SSO- und MFA-Funktionen des Access Management von HelloID in Kombination mit einer relativ günstigen E1-Lizenz oft ausreichend.

Referenzberichte, Blogs, Whitepaper

Referenzberichte

case-study-pro-infirmis

Beliebte Blogs

Gern gelesen: Whitepaper

User Provisioning: Mühelose Benutzerverwaltung

Nur für autorisierte Mitarbeiter automatisch einen sicheren und angemessenen Zugang zu Systemen & Daten in hybriden Netzwerk-Umgebungen.

Identity and Access Management ist Chefsache

Welche Vorteile hat eine Identity- und Access-Management-Lösung (IAM) für Ihre Organisation? Inkl. Argumenten für Ihren Chef.

e-Magazin User Provisioning

Verknüpfen Sie das Personalsystem mit Ihrem Netzwerk! Wir zeigen Ihnen, wie Sie das Personalsystem als perfekte Basis für eine automatisierte und fehlerfreie Benutzerverwaltung nutzen können.

Gern gelesen: Whitepaper

User Provisioning: Mühelose Benutzerverwaltung

Nur für autorisierte Mitarbeiter automatisch einen sicheren und angemessenen Zugang zu Systemen & Daten in hybriden Netzwerk-Umgebungen.

Identity and Access Management ist Chefsache

Welche Vorteile hat eine Identity- und Access-Management-Lösung (IAM) für Ihre Organisation? Inkl. Argumenten für Ihren Chef.

e-Magazin User Provisioning

Verknüpfen Sie das Personalsystem mit Ihrem Netzwerk! Wir zeigen Ihnen, wie Sie das Personalsystem als perfekte Basis für eine automatisierte und fehlerfreie Benutzerverwaltung nutzen können.

Noch Fragen?

Sicher in der Cloud

Tools4ever verfolgt eine aktive Compliance- und Zertifizierungsstrategie. Unsere Software-Entwicklung ist ISO 27001 und NEN5710 zertifiziert. Neben verschiedenen technischen Sicherheits-standards wie HTTPS, SSL-Zertifikaten sowie RSA- und AES-Verschlüsselung halten wir auch die NCSC ICT-B v2-Richtlinien ein. Ein weiteres Beispiel ist die OpenID-Zertifizierung von HelloID.

Unser IDaaS-Cloudanbieter, Microsoft Azure, verfügt über das größte Compliance-Portfolio der Branche. Dabei umfasst die Compliance wichtige, weltweit gültige Standards und Zertifizierungen.

Zusätzlich zu den Tests durch unsere internen Sicherheitsexperten, prüfen hochqualifizierte ethische Hacker von Deloitte HelloID zweimal im Jahr auch unternehmensextern. Deloitte führt für HelloID gemäß der NCSC ICT-B v2-Richtli­nien und unter Verwendung beispielsweise der OWASP Top 10 Anwendungssicherheitsrisiken Penetrationstests durch. Deloitte ist ein erstklassiger, unabhängiger Marktführer im Bereich der Informationssicher­heit und wurde von Gartner sechs Jahre in Folge als bester Anbieter für globale Sicherheitsbera­tungsdienste ausgezeichnet

Tools4ever Informatik GmbH
Hauptstraße 145-147
51465 Bergisch Gladbach
Deutschland

Phone: +49 2202 2859-0

Email: [email protected]

Nach oben