Identity Governance and Administration
Mehr Transparenz in Identitäts- und Zugriffsrechten sowie stärkere Protokollierung, Analyse und Reporting, um Risiken für die interne IT zu senken.
Mit IGA Ihre digitalen Identitäten effizient, compliant und sicher verwalten
Identity Governance & Administration (IGA) umfasst als IAM-Teildisziplin Funktionalitäten, um Workforce-Identitäten nachvollziehbar, compliant und sicher zu verwalten. Hierfür bieten IGA-Systeme ein breites Spektrum an Funktionalitäten, um Lifecycle-Betrachtungen und -Automatisierung, Compliance- und Governance-Sicherung sowie die Kopplung von IT-Systemen zu ermöglichen.
User Lifecycle Management
Das User Lifecycle Management umfasst die sogenannten Joiner-, Mover-, Leaver-Prozesse. Also sämtliche Prozesse und Vorgänge, die von der Erzeugung einer Identität, z. B. durch Eintritt eines neuen Mitarbeitenden, über sämtliche automatisch oder manuell getriggerten Änderungen an diesem bis hin zum Deaktivieren der Identität, z. B. durch Austritt des Mitarbeitenden.
Weitere Informationen
Access Governance
Die Access Governance-Komponente steuert, wie Mitarbeitende unter Berücksichtigung von Risiko, Kritikalität und gesetzlichen bzw. regulatorischen Anforderungen zu ihren Zugriffen sowie Berechtigungen kommen und wie die Richtigkeit der Zuordnungen dieser permanent oder zyklisch geprüft werden.
Weitere Informationen
Connectivity
An das IGA werden Quellsysteme für die Übernahme von Personen- und Organisationsstammdaten sowie sämtliche IT-Systeme gekoppelt, die Benutzer verwalten bzw. in denen Benutzer Berechtigungen erhalten. Zu dem werden Integrationen in andere Bausteine der Systemlandschaft notwendig, zum Beispiel mit Identity Providern, ITSM-Systemen, Data Governance-Systemen, UEBA (User & Entity Behavior Analytics) und weitere.

Fitness Check IGA
Unser IGA-Fitness-Check ist ein Quick Assessment, das dazu dient, initial Schwachstellen und Optimierungspotenziale Ihrer aktuellen IGA-Prozesse zu identifizieren. Anhand dessen erarbeiten wir geeignete Maßnahmen für die Stärkung Ihrer IT-Sicherheit und leiten mögliche Folgeschritte ab.