Wir verwenden Cookies und vergleichbare Technologien für notwendige Funktionen sowie – nur mit Ihrer Einwilligung – für Analyse und Marketing.
Sie können Ihre Einwilligung jederzeit über den Link „Cookie-Einstellungen" im Footer widerrufen.
Bestand, Rollenmodell, Joiner-Mover-Leaver-Prozess (Eintritt, Wechsel, Austritt) und regelmäßige Überprüfung der Berechtigungen (Recertification): Wir bauen Ihr IAM-Fundament in einer Roadmap auf, die Business, IT und Audit zusammenbringt.
Joiner-Mover-Leaver automatisiert
statt Einzelrechten
Berechtigungs-Reviews fest verankert
audit-fähige Nachweise
Über Jahre wurden Rechte vergeben, aber selten entzogen. Das Ergebnis: Niemand weiß genau, wer auf was zugreift.
verwaiste Konten typisch
Ehemalige Mitarbeitende, Test-Accounts, vergessene Service-Konten - eine ideale Angriffsfläche.
Recertification-Prozess
Berechtigungen werden vergeben, aber nicht regelmäßig überprüft. Das ISO-Audit deckt das auf.
statt Rollen
Jede Rechte-Anfrage wird einzeln bearbeitet. IT-Aufwand explodiert, Konsistenz leidet.
Wir kombinieren Business Role Owner, Technik und Prozess - mit klaren Etappen, die jede für sich Wert liefern.
Wir analysieren AD, Entra ID, Anwendungen und Berechtigungen - und identifizieren Karteileichen.
Wir leiten Business-Rollen aus Stellenbeschreibungen, Aufgaben und tatsächlicher Nutzung ab.
Eintritt, Wechsel und Austritt werden automatisiert in HR und IAM verzahnt.
Standardanfragen werden self-service, Ausnahmen gehen über klare Genehmigungspfade.
Quartalsweise Reviews mit Business Role Ownern (fachlichen Verantwortlichen), risikobasiert priorisiert.
Wir messen Zugriff-Drift (unbemerktes Anwachsen von Rechten), Funktionstrennungs-Konflikte (SoD), Karteileichen und Review-Quote.
Wir bauen kein Tool-Showcase, sondern einen Prozess, der HR, Business und IT verzahnt - und Audits standhält.
Rollen
Statt Einzelrechten gibt es Business-Rollen mit klaren Owner-Verantwortlichkeiten.
JML
Eintritt, Wechsel, Austritt laufen automatisch - kein verwaistes Konto mehr.
Audit-fit
A.5.15-A.5.18 sind nachweislich erfüllt.
Quartal
Risikobasierte Re-Zertifizierungen (Recertification) laufen zuverlässig in Linie.
Self-Service
Standardanfragen werden ohne IT-Ticket abgewickelt.
Steuerbar
Rechte-Drift, Funktionstrennung (SoD) und Review-Quote sind sichtbar und steuerbar.
Vertrauen Sie auf bewährte Expertise












Nicht zwingend. Oft reichen Entra ID, AD und ITSM mit klarem Prozess. Bei größerem Scope empfehlen wir IGA-Tools (Identity Governance & Administration) wie Saviynt, One Identity oder OmadaIdentity.
Wir starten mit Business Role Ownern. Sie definieren Rollen mit, statt Rollen aufgedrängt zu bekommen.
Werden separat behandelt: Inventarisierung, Anbindung an ein PAM-System (Privileged Access Management für privilegierte Konten), regelmäßige Prüfung.
Erste Wertschöpfung in 30 Tagen (Bestand, Joiner-Mover-Leaver), tragfähiges Modell in 120 Tagen.
In 30 Minuten besprechen wir Ihre Ausgangslage und priorisieren die ersten 30 Tage.
Keine Kosten · Kein Risiko · Konkrete Empfehlungen