Identity Governance and Administration

Mehr Transparenz in Identitäts- und Zugriffsrechten sowie stärkere Protokollierung, Analyse und Reporting, um Risiken für die interne IT zu senken.

Mit IGA Ihre digitalen Identitäten effizient, compliant und sicher verwalten

Identity Governance & Administration (IGA) umfasst als IAM-Teildisziplin Funktionalitäten, um Workforce-Identitäten nachvollziehbar, compliant und sicher zu verwalten. Hierfür bieten IGA-Systeme ein breites Spektrum an Funktionalitäten, um Lifecycle-Betrachtungen und -Automatisierung, Compliance- und Governance-Sicherung sowie die Kopplung von IT-Systemen zu ermöglichen.

User Lifecycle Management

Das User Lifecycle Management umfasst die sogenannten Joiner-, Mover-, Leaver-Prozesse. Also sämtliche Prozesse und Vorgänge, die von der Erzeugung einer Identität, z. B. durch Eintritt eines neuen Mitarbeitenden, über sämtliche automatisch oder manuell getriggerten Änderungen an diesem bis hin zum Deaktivieren der Identität, z. B. durch Austritt des Mitarbeitenden.
Weitere Informationen

Access Governance

Die Access Governance-Komponente steuert, wie Mitarbeitende unter Berücksichtigung von Risiko, Kritikalität und gesetzlichen bzw. regulatorischen Anforderungen zu ihren Zugriffen sowie Berechtigungen kommen und wie die Richtigkeit der Zuordnungen dieser permanent oder zyklisch geprüft werden.
Weitere Informationen

Connectivity

An das IGA werden Quellsysteme für die Übernahme von Personen- und Organisationsstammdaten sowie sämtliche IT-Systeme gekoppelt, die Benutzer verwalten bzw. in denen Benutzer Berechtigungen erhalten. Zu dem werden Integrationen in andere Bausteine der Systemlandschaft notwendig, zum Beispiel mit Identity Providern, ITSM-Systemen, Data Governance-Systemen, UEBA (User & Entity Behavior Analytics) und weitere.

Reports / Monitoring / Rezertifizierung

Fitness Check IGA

Unser IGA-Fitness-Check ist ein Quick Assessment, das dazu dient, initial Schwachstellen und Optimierungspotenziale Ihrer aktuellen IGA-Prozesse zu identifizieren. Anhand dessen erarbeiten wir geeignete Maßnahmen für die Stärkung Ihrer IT-Sicherheit und leiten mögliche Folgeschritte ab.