Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System,...

21
Whitepaper: Identity & Access Management mit Tools4ever SCHRITT FÜR SCHRITT VON DER ANFRAGE ZUR UMSETZUNG

Transcript of Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System,...

Page 1: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever SCHRITT FÜR SCHRITT VON DER ANFRAGE ZUR UMSETZUNG

Page 2: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

INHALT

EINFÜHRUNG

Management Summary .............................................................................................................................................. 3 Einführung .................................................................................................................................................................. 5

Definition Identity & Access Management .............................................................................................................. 6 IAM MIT TOOLS4EVER ..................................................................................................................................................... 7

Allgemeines ................................................................................................................................................................ 8 Unternehmen .............................................................................................................................................................. 8 HRM-System, Data-Warehouse oder Quellsystem ...................................................................................................... 8 Provisioning ................................................................................................................................................................ 9 Workflow und Self-Service ........................................................................................................................................ 10 Access Governance ................................................................................................................................................. 11

Rollenanalyse: Collect, Correlate and Analyse ..................................................................................................... 12 Rollenentwicklung ................................................................................................................................................ 14 Aktives Rollenmanagement .................................................................................................................................. 14

Authentifizierung ....................................................................................................................................................... 15 Access Monitoring .................................................................................................................................................... 17

WODURCH ZEICHNET SICH IAM VON TOOLS4EVER AUS? .............................................................................................. 18 Stufenweise Implementierungsmethode ................................................................................................................... 18 Viele Konnektoren .................................................................................................................................................... 19 Gesamtes Portfolio aus einer Hand .......................................................................................................................... 19 Skalierbar ................................................................................................................................................................. 19 Marktführer ............................................................................................................................................................... 19

FAZIT ............................................................................................................................................................................ 20

Page 3: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 3/21

- Management Summary -

MANAGEMENT SUMMARY

Immer öfter nutzen Unternehmen Identity & Access Management (IAM). Sie erkennen, dass dabei ein vorwärtsgewandter Ansatz entscheidend ist, um Kosten zu sparen und gleichzeitig Innovation und Wachstum für ihr Unternehmen zu realisieren. Vorangetrieben wird die Einführung von IAM – technisch gesehen – vor allem durch die stets komplexer werdende IT-Infrastruktur mit Cloud-Anwendungen und Benutzern, die ihre eigenen Geräte einsetzen wollen (BYOD), sowie durch virtuelle Umgebungen. Hinzu kommen die immer strengeren Gesetze und Vorschriften (HIPAA, SOX, BIG, ISO 2700x, KonTraG, NEN 7510, HKZ).

IAM umfasst die Technologie, Identitäten und deren Rechte auf Ressourcen über mehrere Systeme und Plattformen hinweg zu verwalten. Mit seiner IAM-Suite deckt Tools4ever alle Teile ab, die nach Gartner zu einer IAM-Lösung gehören müssen (Magic Quadrant for User Administration & Provisioning und Magic Quadrant for Identity and Access Governance). Tools4ever unterscheidet innerhalb von IAM folgende Hauptkomponenten: Authentication Management (Identität bestimmen), Authorization Management (Zugangsrechte verwalten), Administration (Benutzerkontenverwaltung automatisierten) und Monitoring & Auditing (Tätigkeiten für Auditing protokollieren).

Mit der Implementierung einer IAM-Lösung durchläuft ein Unternehmen verschiedene Phasen. Damit eine IAM-Implementierung beherrschbar bleibt, rät Tools4ever, die IAM-Lösung schrittweise einzuführen. Somit erfolgt die Investition gleichmäßig über einen längeren Zeitraum, und das Unternehmen kann sich nach jedem Schritt in Ruhe an die neuen Prozesse gewöhnen. Bei IAM unterscheidet man verschiedene Prozesse, die mit jenen Schritten übereinstimmen, die Tools4ever bei der Implementierung seiner IAM-Lösung durchführt. Diese Prozesse/Schritte lauten (in willkürlicher Reihenfolge):

1. Provisioning oder Benutzerverwaltung

Hierbei werden alle Benutzer und ihre Rechte und Beziehungen zentral in einem Quell-system gespeichert. Anhand von (geänderten) Daten aus dem Quellsystem werden auto-matisch Genehmigungen für Benutzer zugewiesen oder entfernt. So können ehemalige Mitarbeiter nicht unrechtmäßig auf das Netzwerk zugreifen.

2. Workflow Management & Self-Service

Mit dem Workflow Management und der Self-Service-Komponente können die Mitarbeiter über eine Web-Oberfläche im IAM-System einfach Änderungen beantragen und durch-führen. Nach der Genehmigung durch einen Manager oder anderen Verantwortlichen (bspw. des Lizenzmanagers) werden Anfragen automatisiert in der IT-Infrastruktur verarbeitet. Auf diese Weise verläuft die Benutzerverwaltung effizienter, und alle Handlungen können protokolliert und gemeldet werden.

Page 4: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 4/21

- Management Summary -

3. Access Governance

Access Governance garantiert, dass Mitarbeiter nur auf jene Anwendungen und Daten zugreifen können, die sie für ihre Arbeit benötigen. Da die Benutzer so immer direkt und einfach über die richtigen Genehmigungen verfügen, können Audits einfach erfüllt werden.

4. Authentifizierung

Tools4ever bietet diverse Lösungen, die Unternehmen helfen, verschiedene Authenti-fizierungsprobleme zu lösen. Das sind sowohl neuere Authentifizierungsmethoden (Zwei-Faktor-Authentifizierung und SSO-Portal), als auch traditionelle Methoden (wie Kom-binationen aus Benutzername/Passwort). Die Lösungen sind u. a. Single Sign-On, Self Service Password Reset, Passwortkomplexität und -synchronisation.

5. Access Monitoring

Mit Access Monitoring bietet IAM von Tools4ever eine Lösung, damit kontrolliert und verwaltet wird, was ein Mitarbeiter real im Netzwerk tut. Dazu zählen Fragen, wie „Wer hat welche Datei wann entfernt, geöffnet, verschoben?“ oder „Welche Mitarbeiter haben Zugang auf eine bestimmte gemeinsam genutzte Komponente?“. Tools4ever bietet für Access Control und Security Management die schnellste und einfachste Lösung.

Eine vorwärtsgewandte IAM-Lösung kann Unternehmen helfen, in ihren komplexen IT-Netzwerken die Identitäten und deren Rechte zu verwalten und die strengen Gesetze und Vorschriften zu erfüllen. Tools4ever zeichnet sich durch seine stufenweise Implementierungs-methode aus; die stufenweise Einführung und Akzeptanz in der Organisation und durch die Organisation. Mit relativ geringem Aufwand (Tage oder Wochen) wird die Lösung implementiert. Die Einbettung in der Organisation pro Schritt dauert erfahrungsgemäß meist 3 bis 6 Monate.

Tools4ever entwickelt die gesamte Software selbst. Die IAM-Lösung von Tools4ever kann riesige Unternehmen mit Millionen Identitäten, aber auch KMU mit 300 Mitarbeitern verwalten. Auf die IAM-Lösungen von Tools4ever vertrauen mittlerweile zahlreiche Unternehmen. Wir verantworten eine sehr große Anzahl von Implementierungen und sind in den Niederlanden Markführer.

Page 5: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 5/21

- Einführung -

EINFÜHRUNG

Es ist noch nicht allzu lange her, da entschied der Bereich IT darüber, wie in einem extrem abgeschirmten Netzwerk (DMZ) mit nur wenigen Gerätetypen (Laptop, PC und Thin Client) gearbeitet wird. Heute fordern die Endbenutzer immer mehr Flexibilität. Sie wollen von jedem Standort aus und mit jedem beliebigen Gerät (BYOD) auf Systeme, Anwendungen und Unternehmensdaten zugreifen können. Infolge der Flexibilisierung der Arbeitskräfte (Frei-berufler, Leiharbeiter, zeitlich begrenzte Verträge, Freelancer, externe Berater) und der Integration müssen auf das Unternehmensnetzwerk viel mehr Menschen Zugang erhalten, sogar Personen, die nicht auf der Gehaltsabrechnung stehen.

Außerdem wird die IT-Infrastruktur u. a. durch Cloud, BYOD, Virtualisierung und Verbund stets komplexer. Hinzu kommt: Die Gesetzgebung und Vorschriften werden in puncto Sicherheit von Unternehmensdaten immer strenger. Die Behörden stellen stets höhere Anforderungen und immer mehr Organisationen müssen jährliche Audits meistern.

All dies macht die Verwaltung von Unternehmensdaten schnell extrem komplex. Diese Kom-plexität manuell zu beherrschen, ist völlig unmöglich.

Mittels Identity & Access Management (IAM) jedoch lassen sich weiterhin in einer stets komplexeren Infrastruktur die schärferen Gesetze und Vorschriften erfüllen. Mit einer richtig ausgewählten IAM-Lösung kann man durch eine akzeptable Investition die neuesten Trends bei Cloud, Virtualisierung und BYOD mitmachen, ohne die Arbeitsfähigkeit des Unternehmens zu beeinträchtigen.

Page 6: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 6/21

- Einführung -

Definition Identity & Access Management Dieses Whitepaper behandelt das Identity & Access Management (IAM). IAM umfasst nach Tools4ever die Technologie, Identitäten und deren Rechte auf Ressourcen über mehrere Systeme und Plattformen hinweg zu verwalten. Die Suite der Produkte von Tools4ever unterstützt sowohl UAP (User Administration & Provisioning) als auch IAG (Identity & Access Governance). Dieses Whitepaper deckt das gesamte Produktportfolio von Tools4ever im Bereich von IAM ab.

Tools4ever zeichnet sich innerhalb des Identity & Access Managements durch folgende Haupt-komponenten aus:

1. Authentication Management

Durch Authentication Management wird die Identität des Benutzers, mit der er sich anmeldet, bestätigt. Die klassische Form der Authentifizierung ist die Kombination aus Benutzername und Passwort. Zum Authentication Management gehören viele Lösungen, die den Gebrauch von Benutzername und Passwort vereinfachen oder ersetzen, z. B. Zwei-Faktor-Mechanismen wie Hardware-Token, Smartcards oder Mobiltelefone.

2. Authorization Management

Das vorrangige Ziel von Authorization Management besteht darin, die Benutzer nur auf Anwendungen und Ressourcen zugreifen zu lassen, die sie für ihre Funktion(en) im Unternehmen wirklich benötigen. Authorization Management beinhaltet Techniken und Prozesse, die sicherstellen, dass die Zugangsrechte stimmen und dass dies so bleibt. Zu beachtende Punkte sind: Zugangsmatrix erstellen und verwalten, Abweichungen durch verantwortliche Manager kontrollieren und genehmigen lassen, Audits unterstützen usw.

3. Administration

Hierzu zählen administrative Identity-Aufgaben, wie die Erstellung, Anpassung und Entfernung von Benutzerkonten in Systemen/Anwendungen. Verwaltungs-Tools automati-sieren bestehende manuelle Prozesse. Die Anbindung an ein HRM-System und Workflow-Management ist dabei sehr häufig. Die Administration wird hier auch oft als (Auto-) Provisioning bezeichnet und umfasst die gesamte Automatisierung des Kontoverwaltungs-prozesses.

4. Monitoring & Auditing

Dieser Teil überwacht, was real in der IT-Infrastruktur passiert. Jeder Vorgang eines Benutzers wird gespeichert und kann mit den über Administration und Authorization Management zugewiesenen Zugangsrechten korreliert werden. Die Daten werden gesammelt, korreliert, analysiert und zu Auditzwecken protokolliert. Auch lassen sich mit den Ergebnissen IAM-Regeln verfeinern und Prozesse nachbessern.

Page 7: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 7/21

- IAM mit Tools4ever -

IAM MIT TOOLS4EVER

Die IAM-Lösung von Tools4ever besteht aus verschiedenen Komponenten. Wie diese zusammenhängen, zeigt folgendes Diagramm.

Page 8: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 8/21

- IAM mit Tools4ever -

ALLGEMEINES

Das Unternehmen ist bei der Einspeisung von Daten für das IAM-System tonangebend. Es bestimmt detailliert, welche IT-Ressourcen erforderlich sind, um die Betriebsprozesse zu unterstützen. Ohne automatisiertes IAM-System ist oft eine Reihe (manueller) Prozesse erforder-lich, um den Mitarbeitern den richtigen Zugang zu den Ressourcen zu ermöglichen. Ein IAM-System automatisiert diese Prozesse.

UNTERNEHMEN

Jedes Unternehmen ist dynamisch; jeder Tag bringt Änderungen. Die häufigsten und relevantesten Änderungen für das IAM-System sind: Einstellung oder Ausscheiden eines Mitarbeiters und Personalwechsel (Funktionsänderung, Abteilungs- und Ortswechsel). Weniger häufig, aber dennoch relevante Änderungen sind: Änderungen im Funktionsbündel, Fusionen, Reorganisationsvorgänge und Änderungen von Gesetzen und Vorschriften im Bereich der Compliance (Audits). Diese Informationen kann das HRM-System oder ein Workflow-Management bzw. eine Self-Service-Schnittstelle in das IAM-System einspeisen.

HRM-SYSTEM, DATA-WAREHOUSE ODER QUELLSYSTEM

Immer mehr Organisationen entscheiden sich dafür, für die Verwaltung der Identitäten im Netzwerk und der bereitgestellten Ausrüstungen das HRM-System als Quellsystem einzusetzen. Anders ausgedrückt: Falls ein Mitarbeiter nicht im HRM-System aufgenommen wurde, erhält er keine Ausstattung (Zutrittskarte, Schreibtisch, PC usw.).

Unternehmen wollen nur eine zentrale Datenbank mit allen innerhalb der Organisation aktiven Mitarbeitern führen. Falls diese Art Daten statt nur in einem HRM-System in mehreren Quellen vorhanden ist, wird eine zusammengesetzte Quelle erzeugt. Diese wird hier oft auch als Data-Warehouse oder Quellsystem bezeichnet.

Ein anderer interessanter Trend für IAM-Systeme besteht darin, dass Anbieter von HRM-Systemen immer mehr Self-Service-Komponenten hinzufügen. So können Manager selbst Daten einsehen und Änderungen durchführen. Die Mitarbeiter können unmittelbarer und schneller Daten, wie Gehalt, freie Tage, Funktion und Abteilung, betrachten. Die Daten im HRM-System werden so vollständiger, sind schneller auf dem neuesten Stand, weniger korrupt und hoch-wertiger.

Eine dritte bemerkenswerte Tendenz für IAM-Systeme besagt, dass viele Unternehmen ihr Funktionsbündel (die Anzahl der Funktionsprofile) reorganisieren. Durch die zentralere Rolle des HRM-Systems muss das Funktionsbündel unbedingt eindeutig sein. Eine Organisation darf

Page 9: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 9/21

- IAM mit Tools4ever -

folglich nicht fast genauso viele Funktionen wie Mitarbeiter haben, sondern einen kleinen Satz aus Funktionsdefinitionen und eine dazugehörige Kostenstellenstruktur und Unternehmens-hierarchie.

Die primäre Schnittstelle zwischen HRM- und IAM-System ist die Komponente (Auto-) Provisioning der IAM-Lösung von Tools4ever.

PROVISIONING

Die Provisioning Engine von Tools4evers IAM sorgt für den Austausch von Identitäten zwischen Quell- und Zielsystemen. Informationen werden zwischen dem HRM-System und Systemen im Netzwerk oder in der Cloud ausgetauscht. Die Engine arbeitet hierbei eng mit dem Workflow der IAM-Komponenten (für Entscheidungen und Ergänzungen), Access Governance und Access Monitoring zusammen. Um Millionen von Identitäten flexibel, schnell und zuverlässig zu verwalten, besteht die Provisioning Engine aus mehreren Teilen: dem Identitätsdepot, dem Synchronisationsmechanismus und den Konnektoren.

Das Identitätsdepot ist der zentrale Speicher aller Identitäten sämtlicher verbundener Systeme. Es enthält Identitäten, Rechte, Beziehungen und ID-Verweise zu Quell- und Zielsystemen. Das Depot ist objektorientiert, skalierbar und kann Millionen von Objekten verwalten. Ein leistungsstarkes Schemamanagement vereinfacht eine Anpassung an jede Anforderung des Attributaustauschs zwischen den Systemen.

Der Synchronisationsmechanismus realisiert den Datenaustausch zwischen dem Identitätsdepot und den Quell- und Zielsystemen über die Konnektoren. Er erkennt Änderungen in den Quell- und Zielsystemen und führt die Änderungen im Identitätsdepot über die Konnektoren durch. Gleiches gilt für im Depot auftretende Änderungen; sie werden über die Konnektoren zu den Quell- und Zielsystemen umgesetzt. Den Synchronisationsmechanismus steuert eine Regeldatenbank an. Diese unterstützt viele verschiedene Funktionen: Abbildungsregeln, Dublettenprüfung, Transformationsregeln und Regeln zur Schleifenerkennung.

Die Konnektoren gewährleisten die bidirektionale Übersetzung zwischen Daten im Identitätsdepot und den Daten in den Quell- und Zielsystemen. Tools4ever hat bereits über 200 Konnektoren entwickelt und kann neue sehr schnell hinzufügen. Die Konnektoren gehören zum Support-Programm von Tools4ever. Bei Änderungen in Quell- und Ziel-systemen passt Tools4ever die Konnektoren entsprechend an. Tools4ever verfügt über Standardkonnektoren für HRM-Systeme (Beaufort, AFAS, SAP HCM, PIMS, PeopleSoft), Cloud-Anwendungen (Google Apps, Office 365, Salesforce), standardmäßige Vor-Ort-Anwendungen (SAP, Caress, Unit4Cura, TOPdesk), virtualisierte Anwendungen, E-Mail (Exchange, Lotus Notes, Groupwise), Datenbanken und Betriebssysteme (IS400, Windows, Novell) sowie Verzeichnisse (Active Directory, eDirectory, LDAP).

Page 10: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 10/21

- IAM mit Tools4ever -

WORKFLOW UND SELF-SERVICE

Die Workflow- und Self-Service-Komponente bietet Mitarbeitern die Möglichkeit, über eine Web-Oberfläche im IAM-System einfach Änderungen zu beantragen und durchzuführen. Für nicht automatisch aus dem HRM-System einholbare Daten nutzt man Workflow und Self-Service. Folgendes Diagramm zeigt die Komponenten:

Page 11: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 11/21

- IAM mit Tools4ever -

Die häufigsten Änderungen löst dabei meist der Endbenutzer (Mitarbeiter) aus. Bspw. beginnt ein neu eingestellter Mitarbeiter seinen Dienst. Zu regeln sind dann verschiedene Dinge für den richtigen Zugang, u. a. zu (Cloud-) Anwendungen, Systemen, Daten und E-Mail.

Eine wichtige Rolle spielt hierbei der Manager des Mitarbeiters. Er genehmigt Anfragen und fragt für seine Mitarbeiter auch Arbeitsmittel selbst an. Je nach Art der Anfragen betrifft der Genehmigungsprozess noch weitere Verantwortliche, wie den Lizenzmanager, den IT-Sicher-heitsbeauftragten oder Facility- und IT-Mitarbeiter. Nach der Genehmigung werden Anfragen über die in der IT-Infrastruktur verarbeitete Komponente Auto Provisioning automatisiert.

Workflows haben bedeutende Vorteile: Ohne Workflow ist es bspw. sehr mühsam, schlüssig zu steuern, wer ein Zugangsrecht für einen bestimmten Mitarbeiter bewilligt hat, wann das geschah und was es beinhaltet (Audit-Trail). Mit einem Workflow-Management-System ist das jedoch immer klar nachvollziehbar.

Die Komponente Workflow und Self-Service von Tools4ever hat eine 100-prozentig anpassbare Schnittstelle. Die Formulare sind nahtlos in bestehende Self-Service- und/oder Extranet-Portale einpassbar und sehr benutzerfreundlich. Sie bieten auf Formular- und Inhaltsebene einen erwei-terten Delegierungsmechanismus. Man kann auf Wunsch ein Formular nur einer bestimmten Mitarbeitergruppe zukommen lassen und die zu treffenden Entscheidungen (Inhalt) auf einem Formular weiter spezifizieren, je nach der Rolle eines Endnutzers.

Damit das Workflow-System kontinuierlich ordnungsgemäß arbeitet, verfügt es über mehrere praktische Merkmale. So kann ein Manager häufige Aufgaben an einen Assistenten delegieren. Bleibt eine Aufgabe zu lange offen, wird sie automatisch eskaliert. Genehmigungen desselben Typs können in einem Zug abgewickelt werden. Workflow-Strecken sind einfach anpassbar. Bei Stockungen kann der Workflow-Manager Tickets im Workflow-System neu verteilen.

Die Teile des Self-Service-Dashboards ähneln einem Katalog. Er besteht aus mit dem Konto zusammenhängenden Punkten, kann aber auch Arbeitsmittel beinhalten, wie Telefone, Laptops, zusätzlichen Speicher usw. Der Katalog wird dynamisch aufgebaut. Basis sind dabei Systeme, wie Active Directory, Exchange, Helpdesk-System, Facility-Management-System und das ERP-System. Bei Änderungen in den zu Grunde liegenden Systemen wird der Katalog automatisch angepasst.

ACCESS GOVERNANCE

Access Governance ist ein bedeutender Teil innerhalb von Tools4evers IAM. Identity and Access Governance (IAG) soll gewährleisten, dass die Mitarbeiter nur auf jene Netzwerk-ressourcen zugreifen können, die sie für ihre Arbeit benötigen. In den letzten Jahren ist Access Governance immer wichtiger geworden, weil sich Gesetze und Vorschriften (HIPAA, SOX, BIG, ISO 2700x, KonTraG, NEN 7510, HKZ usw.) verschärft haben. Die Informatisierung von Arbeits-prozessen hat stark zugenommen und die IT-Infrastruktur wird immer komplexer. Seit jeher war

Page 12: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 12/21

- IAM mit Tools4ever -

Access Governance hauptsächlich das Metier von Finanzinstituten und großen internationalen Unternehmen. Heute befassen sich mit IAG jedoch zunehmend auch Gesundheitseinrich-tungen, mittlere Unternehmen (1500 - 5000 Mitarbeiter) und andere gewerbliche Organisa-tionen.

Vorstand, Leitung und Security-Manager wollen und müssen die Kontrolle darüber haben, wer worauf zugreifen kann. Sehr nachteilig ist dabei allerdings: Die Rechtestruktur innerhalb einer Organisation genau darzustellen, ist manuell sehr komplex, zeitraubend und umfangreich. Sie anschließend dauerhaft korrekt zu verwalten, ist oft unmöglich.

Viele Organisationen befinden sich im Anfangsstadium von Access Governance und haben nicht den nötigen Ansatz und die richtige Software. Die Rechtevergabe erfolgt dann anhand von: Beispielbenutzern (zum Kopieren verwendeten Benutzern: „Jana wird dieselben Tätigkeiten durchführen wie Maria“), Vorlagenbenutzern (verfügbar auf Organisations- oder Abteilungs-niveau), Tabellenkalkulationsblättern und kleinen selbstentwickelten Anwendungen.

In der IAM-Suite bietet Tools4ever mit Access Governance einen stufenweisen Ansatz und verschiedene Software-Module. Access Governance führt Organisationen vom Anfangsstadium an auf eine professionelle Plattform, mit der Rechte kontrolliert verwaltet werden.

Folgendes Diagramm gibt eine schematische Übersicht über den Ansatz und die Module von Access Governance:

Page 13: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 13/21

- IAM mit Tools4ever -

Rollenanalyse: Collect, Correlate and Analyze Ausgangspunkt von Access Governance ist die Bestandsaufnahme des IST-Status der Rechtestrukturen und der hierüber bekannten Informationen. Der aktuelle Status lässt sich mit verschiedenen Methoden bestimmen:

Vorlagen, bestehende Prozesse: die Bestandsaufnahme bestehender (manueller) Prozesse, mit denen IT- und Anwendungsadministratoren Rechte gegenwärtig ausgeben und verwalten. Das sind bspw. zum Kopieren verwendete Benutzer, Vorlagenbenutzer, Tabellenkalkulationsblätter, manuelle Prozeduren und/oder selbstgebaute Systeme mit einer zu Grunde liegenden SQL-Datenbank.

Bestandsaufnahme: bei Managern bekannte Informationen. Manchmal erfolgt eine (partielle) Bestandsaufnahme, bei der Rechte pro Abteilung/Funktion/Rolle eingerichtet werden. Das Ergebnis ist eine Security-Matrix. Dieser Prozess hat viel Zeit und Aufwand gekostet, aber die Daten sind oft unvollständig und/oder veraltet.

Role Mining: das Einholen und Zusammenstellen von Informationen aus dem HRM-System, die zu einem Funktionsbündel und der Rolle führen, die die Mitarbeiter im Unternehmen haben, und die tatsächliche Ausgabe von Rechten in den betroffenen Systemen (ERP, Active Directory, Exchange, Sharepoint, Data Storage und Shares). Diese letzte Form wird oft als „bottom-up“-Rollenentwicklung oder auch als Role Mining bezeichnet. Die Rollen leiten sich aus der Situation ab, so wie sie in der IT-Infrastruktur besteht.

Mit Access Governance unterstützt Tools4ever die verschiedenen Formen, in der Rechtedaten erfasst und definiert werden. Tools4ever bietet eine einheitliche Speichermethode, nach der die Identitäten und dazugehörigen Rechte miteinander korreliert werden können. Das ist in den Unternehmen oft ein Engpass, weil diese Art von Daten in mehreren Systemen unter verschie-denen IDs und in verschiedenen Formaten gespeichert sind.

Um sie zu harmonisieren und zu analysieren, ist pro Identität eine einzige eindeutige ID erforderlich. Nach der Harmonisierung kann man die bereinigten Rechte den verschiedenen Abteilungsleitern anbieten und die Rechte prüfen lassen (sog. Attestation). 25 % verunreinigte Rechte sind dabei nicht ungewöhnlich.

Tools4ever verfügt zur Unterstützung bei der Bestandsaufnahme auch über Simulations-Software, die in verschiedenen Systemen (Data Storage, NTFS und Active Directory) über einen Zeitraum X messen kann, welche Rechte wirklich genutzt werden.

Page 14: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 14/21

- IAM mit Tools4ever -

Rollenentwicklung In zweiten Schritt werden die Rechtedaten aus der Rollenanalyse in ein Rollenmodell umgesetzt und in einen Rollenkatalog eingespeist. Mit der Übersetzung von Systemrechten in Unter-nehmensrollen können die (verantwortlichen) Manager viel einfacher Rechte beurteilen und Mitarbeitern zuweisen. Dies ist eine wichtige Etappe und bildet das Fundament des Access-Governance-Modells.

Nachdem das Basisrollenmodell definiert wurde, legt man auch fest, welche spezifischen Compliance- und Auditregeln gelten (Richtlinienmodell). Diese Regeln dürfen, wenn Mitarbeitern Rollen zugewiesen werden, nicht bzw. nur nach sorgfältigem Abwägen übertreten werden. Beispiele hierfür sind Transaktionen von über 50.000 EUR, die von mindestens 2 Mitarbeitern zu bewilligen sind, generell Separation of Duties (SoD) oder der verbotene Remote-Zugang auf Finanzdaten. Schließlich wird angegeben, welche Ressourcen sensible Daten enthalten und wie der Risikofaktor lautet. Beim Zuweisen und Beurteilen zugeordneter Rollen können die Manager einfach bestimmen, welche Mitarbeiter auf sensible Daten zugreifen können (Risikomodell).

Aktives Rollenmanagement In diesem Schritt wird das entwickelte und bereinigte Rollenmodell in IAM von Tools4ever in Betrieb genommen und aktiv bei Mitarbeitern eingesetzt, die neu eingestellt werden oder innerhalb der Organisation ihre Funktion wechseln. Die Rollen mit den zu Grunde liegenden Systemrollen werden über das Modul Provisioning von Tools4ever auf Anwendungen in der IT-Infrastruktur angewendet.

Eingespeist werden die Änderungen über folgende Kanäle:

1. HRM-System

Sobald ein neuer Mitarbeiter mit Vertrag aufgeführt wird, ist klar, welche Rolle/Funktion er wahrnehmen wird. Auch Beförderungen, Abteilungs- und Standortänderungen erfolgen im HRM-System und werden erkannt. Über das Rollenmodell werden die korrekten Rechte ausgegeben. Bei einer Änderung bleiben die Rechte einen Zeitraum X lang gültig und werden anschließend automatisch entfernt. So wird einer Rechteanhäufung vorgebeugt.

2. Workflow Management und Self-Service

Allgemein gilt, dass die Standardrechte über das HRM-System für einen Mitarbeiter ausreichen, um in der ersten Zeit an die Arbeit zu gehen. Jedoch erhält er vom Manager vielleicht zusätzliche Aufgaben, was auch zusätzliche Netzwerkressourcen erfordert (Zugang zu Anwendungen und Daten bzw. gemeinsam genutzte Elemente). Mit Workflow Management und Self-Service kann der Manager selbst (innerhalb seiner Zuständigkeit) zusätzliche Rechte beantragen. Auch der Mitarbeiter selbst kann über Self-Service zusätzliche Rechte anfordern, die der Manager dann genehmigt. Dieses Modell wird auch als Claim Based Access Control (CBAC) bezeichnet.

Page 15: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 15/21

- IAM mit Tools4ever -

3. Attestation und Reconciliation

Die täglichen betrieblichen Eingaben erfolgen über die hierfür in 1 und 2 genannten Quellen. Um zu kontrollieren, ob das Modell noch immer arbeitsfähig ist und mit der tatsächlichen Situation im Netzwerk überstimmt, unterstützt Access Governance auch Attestation und Reconciliation.

Mittels Attestation erhält der Manager regelmäßig die Rechte aller Mitarbeiter vorgelegt, für die er verantwortlich ist. Er kann die Rechte dann über eine Web-Oberfläche einfach kontrollieren, genehmigen und Änderungen durchführen. Die Änderungen des Managers werden dem Eigner des Rollenmodells vorgelegt und können ggf. eine Anpassung der Rollen bewirken.

Bei der Reconciliation wird kontrolliert, ob die real im Netzwerk genutzten Rechte mit Daten im angewandten Rollenmodell im IAM-Depot übereinstimmen. Bei Abweichungen hat jemand Änderungen direkt im Netzwerk – außenhalb des IAM-Systems von Tools4ever –durchgeführt. Tools4evers IAM bietet die Möglichkeit, diesen Typ von Änderungen auto-matisch zu erkennen und dem verantwortlichen Eigner vorzulegen. Er entscheidet dann, ob die Änderung für eine oder mehrere Personen (einschließlich Anpassung der Rolle) permanent gelten, für einen bestimmten Zeitraum zulässig sein oder im Zielsystem zurückgestellt werden soll.

Alle Tätigkeiten und Änderungen innerhalb von Tools4evers IAM werden zentral gespeichert. Durch ein Reporting-System lässt sich jeder gewünschte Report erstellen. Zwecks Compliance und Auditing ist das wichtig, um berichten zu können, wer worauf Zugriff und wer diesen Zugang genehmigt hat. Ein solcher Report erfasst Daten aus dem Identity Management („Wer hat worauf Zugriff?“), aus verschiedenen Teilen der Infrastruktur („Erfolgt der Zugang tatsächlich ent-sprechend?“) und aus dem Workflow-Management-System („Wer hat wann den Zugang ge-nehmigt?“). Das Rollenmodell und das Identity Management speichern jede Änderung als neue Version. Darum sind auch Berichte über vergangene Rechte und Entscheidungen möglich.

AUTHENTIFIZIERUNG

Um auf die verschiedenen Teile der Hybrid-IT-Infrastruktur (Cloud, Anwendungen, Rechen-zentrum, Active Directory) zuzugreifen, muss sich ein Mitarbeiter zu erkennen geben. Dabei ist unbedingt zu prüfen, ob er derjenige ist, für den er sich ausgibt. Bei der Authentifizierung wird kontrolliert, ob ein angegebener Identitätsbeleg mit dem hinterlegten überstimmt.

Bis heute ist der häufigste Mechanismus zur Authentifizierung noch immer die Kombination aus Benutzername und Passwort. Ein neuer Trend sind alternative Methoden. Dabei muss der Benutzer zusätzlich einen physischen Beweis vorlegen, wie eine Smartcard, ein Mobiltelefon, ein Token oder ein NFC-Gerät. Die Authentifizierung auf der Grundlage eines physischen Beweises zusammen mit einem PIN-Code wird Zwei-Faktor-Authentifizierung genannt: Ein Mitarbeiter muss etwas wissen und etwas Physisches besitzen.

Page 16: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 16/21

- IAM mit Tools4ever -

Ein anderer Trend ist die mögliche Authentifizierung von einem beliebigen Standort aus. Traditionell erfolgte die Authentifizierung aus dem Inneren der Organisation mittels verwaltetem PC, Benutzername, Passwort und Active Directory. Nun wird zunehmend gefordert, dass Mit-arbeiter von jedem Standort aus (Büro, Home-Office, Café, Flughafen) mit beliebigen Geräten (Laptop, Tablet, Smartphone) auf die Infrastruktur zugreifen können.

Ein weiterer Trend besteht darin, dass Organisationen ihren Mitarbeitern ein einziges Portal bieten, über das sie auf alle web-basierten Anwendungen zugreifen können. Auf diesem Portal muss sich ein Mitarbeiter nur einmal authentifizieren, bspw. gegenüber dem Active Directory oder einer LDAP-Datenbank. Wenn er danach eine Anwendung oder einen Dienst startet, muss er sich nicht erneut zu erkennen geben. Man spricht hier auch von einem Single-Sign-On-Portal.

Die Produkte zum Authentifizierungs-Management innerhalb der IAM-Suite von Tools4ever unterstützen Organisationen dabei, verschiedene Authentifizierungsprobleme zu lösen. Gleich-zeitig baut Tools4ever stetig auf neue Trends wie Zwei-Faktor-Authentifizierung und SSO-Portal. Andererseits unterstützt Tools4ever auch die klassische Form der Authentifizierung: Benutzer-name und Passwort. Für diese Form bietet Tools4ever Produkte zum Passwort-Management:

1. Selbständiges Zurücksetzen des Passworts (Self Service Password Reset)

Hiermit können Benutzer vom Windows-Anmeldebildschirm aus ihr Passwort selbst zurück-setzen, ohne Eingreifen des Helpdesks. Ein Benutzer identifiziert sich, indem er mehrere persönliche Fragen so beantwortet, wie er es vorher festgelegt hat („Wie lautet der Mädchenname Ihrer Mutter?“).

2. Single Sign-On (SSO)

Mit einer SSO-Lösung müssen sich die Benutzer nur einmal mit Benutzername und Passwort anmelden. Danach brauchen sie sich auf den verschiedenen Anwendungen und Systemen nicht immer neu einloggen. Die SSO-Software von Tools4ever unterstützt alle gängigen Zwei-Faktor-Geräte (Smartcards, Biometrik, Token, Grid-ID etc.), Cloud-Anwendungen, Web und SSO-Portale, SAML, OpenID, ADFS und weitere.

Überaus wünschenswert ist der einfache und schnelle Zugang auf Systeme im Gesundheitswesen. In der Pflege Tätige sind mobil (Ärzte beim Patientenbesuch) und müssen sich oft Dutzende Male an verschiedenen Standorten bei verschiedenen Systemen anmelden. Viele Pflegeorganisationen investieren in eine per Thin Client virtualisierte Infrastruktur (Citrix XenApp, XenDesktop o. ä.). Dank Tools4ever wird das letzte Glied in diesem Prozess, die Anmeldung per Benutzername und Passwort, stark vereinfacht und durch eine Anmeldung per Smartcard ersetzt.

3. Passwortsynchronisation

Die Software von Tools4ever ermöglicht es, in mehreren Systemen und Anwendungen gleiche Passwörter zu verwenden. Die Software ist nativ im Active Directory integriert. Ändert sich ein Passwort, wird das geänderte Kennwort in allen verknüpften Systemen ebenfalls modifiziert (synchronisiert). Der Vorteil für den Endnutzer besteht darin, dass er mit demselben Passwort auf verschiedene Systeme zugreifen kann.

Page 17: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 17/21

- IAM mit Tools4ever -

4. Passwortkomplexität

Diese Lösung bietet verschiedene Optionen für Passwortkomplexitätsrichtlinien:

a. Beim Synchronisieren eines Passworts ist es wichtig, die Komplexität der Pass-wörter über mehrere Systeme hinweg gleich zu halten. Durch diese Lösung nimmt das Active Directory nur auch von anderen Systemen akzeptierte Passwörter an.

b. Die Einführung komplexer Passwörter in Windows ist für den Benutzer nicht sehr bequem: Er kann nicht klar überblicken, welche Komplexitätsregeln gelten und erhält eine unverständliche Fehlermeldung. Der Komplexitätsmanager hingegen zeigt die Komplexitätsregeln an und hakt sie ab, sobald das neue Passwort einer Regel entspricht.

ACCESS MONITORING

Zur Verwaltung von Identitäten und Zugangsrechten der Benutzer im Netzwerk zielen viele IAM-Systeme darauf ab, die Verwaltungsprozesse zu automatisieren. Was ein Benutzer aber mit den ausgegebenen Rechten im Netzwerk wirklich anfängt, bleibt oft schleierhaft.

Mit Access Monitoring bietet Tools4ever eine Lösung, um zu kontrollieren und zu verwalten, was ein Mitarbeiter tatsächlich tut. Falls ein Mitarbeiter über einen anderen, nicht freigegebenen Weg als das IAM-System Zugang auf einen Teil des Netzwerks erhält, wird dies direkt erkannt, und es kann dann (automatisch) gehandelt werden.

Tools4ever bietet verschiedene Plug-ins, um unterschiedliche Teilsysteme, wie NTFS (Windows-Dateisystem), Active Directory, SQL-Server, Oracle und verschiedene ERP-Anwendungen, je nach eintretendem Ereignis („event based“) zu überwachen.

Die Plug-ins stellen viele Detailinformationen über die Tätigkeiten im Teilsystem bereit. Event-based-Daten sind bspw.: „Wer hat welche Datei wann entfernt, geöffnet, verschoben?“ oder „Welche gemeinsam genutzten Elemente hat eine bestimmte Gruppe konsultiert?“ Neben event based information zeigt das Plug-in auch den aktuellen Status an: „Welche Mitarbeiter können auf eine bestimmte, gemeinsam genutzte Komponente zugreifen?“, „Auf welche gemeinsam genutzten Elemente hat ein bestimmter Benutzer Zugang?“, „Welche Rechte sind im Datei-system überflüssig?“

Informationen der Plug-ins lassen sich direkt mit den Daten im IAM-System verknüpfen. Bei riskanten Abweichungen kann das System automatisch eingreifen: Es benachrichtigt einen Manager oder entzieht das Zugriffsrecht. Eine andere Anwendung besteht darin, die tatsächlich eingesetzten Zugangsrechte auf einen Zeitraum von 3 Monaten zu begrenzen. Mit diesen Informationen kann man eine Berechtigungsmatrix entwerfen oder ein neues Konzept testen, bevor es umgesetzt wird. Natürlich enthält dieser Teil einen umfassenden Satz an Reports, die für Audits nutzbar sind.

Page 18: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 18/21

- Wodurch zeichnet sich IAM von Tools4ever aus? -

WODURCH ZEICHNET SICH IAM VON TOOLS4EVER AUS?

Der IAM-Markt reift immer weiter. Alle Marktakteure sind sich darüber einig, welche Funktionen Enterprise Identity & Access Management Software bieten muss. Viele Anbieter bieten Lösun-gen, die während der Auswahlphase geeignet scheinen, aber während der Implementierung zu unliebsamen Überraschungen führen.

Die Implementierungen enttäuschen sehr oft: Der Aufwand dabei und die Bearbeitungszeit werden stark überschritten, und die Ergebnisse bleiben aus. Tools4ever bietet eine einzigartige und innovative Enterprise-IAM-Lösung, die diese Enttäuschungen verhindert. IAM von Tools4ever verleiht den Organisationen die Kontrolle über die Verwaltung von Identitäten, um Audits sorgenfrei zu meistern. Folgende Darstellung beschreibt Punkt für Punkt, wodurch sich die IAM-Lösung von Tools4ever auszeichnet.

STUFENWEISE IMPLEMENTIERUNGSMETHODE

Mit der Implementierung einer IAM-Lösung durchläuft eine Organisation verschiedene Phasen. Der Schwerpunkt liegt hierbei sicher nicht nur auf IT (Provisioning), sondern auch immer mehr auf den Betriebsprozessen (Workflow Management, Access Governance und Self-Service). Damit eine IAM-Implementierung beherrschbar bleibt, ist es ratsam, die IAM-Lösung schritt-weise einzuführen.

Jedes Mal, wenn ein Schritt in der Organisation erfolgreich abgeschlossen und akzeptiert wurde, kann der nächste Schritt beginnen. Komplexe IAM-Schritte, die eine Organisation durchführen muss, umfassen:

Access Governance Matrix einrichten

Identitäten in verschieden Zielsystemen benennen und harmonisieren

Richtlinien für die Einrichtung des Quellsystems der Identitäten beschließen

Quellsystem einrichten

Self-Service-Portal schrittweise in der Organisation einführen

Erfahrungen belegen: Tools4ever kann jeden Schritt mit relativ wenig Aufwand (Tage und/oder Wochen) implementieren. Das Einbetten in die Organisation dauert allerdings pro Schritt meist 3 bis 6 Monate. Die Implementierungsmethode von Tools4ever schließt am obigen schrittweisen Prozess nahtlos an und hat sich mit den Jahren bewährt.

Page 19: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 19/21

- Wodurch zeichnet sich IAM von Tools4ever aus? -

VIELE KONNEKTOREN

Ein bekannter Fallstrick bei IAM-Implementierungen sind die fehlenden Anbindungen an Quell- und Zielsysteme. Die Anbindung entwickelt dann der Implementierungspartner des IAM-Zulieferers in Maßarbeit. Die Entwicklung dauert lange, erfolgt nicht durch eine 100-prozentig fachmännische Partei und Verwaltung, Support und Anpassung sind ebenfalls heikle Punkte. Tools4ever ist beim Entwickeln von Anbindungen im Bereich IAM sehr sachkundig und hat bereits Hunderte realisiert. Alle Anbindungen gehören zur IAM-Standard-Software und sind direkt verfügbar.

GESAMTES PORTFOLIO AUS EINER HAND

Mit seiner IAM-Suite deckt Tools4ever alle Teile ab, die nach Gartner zu einer IAM-Lösung gehören müssen (Magic Quadrant for User Administration & Provisioning und Magic Quadrant for Identity and Access Governance). Tools4ever bietet eine IAM-Lösung der Enterprise-Klasse. Eine Organisation muss nicht verschiedene Teillösungen von IAM analysieren und auswählen. Ebenso wenig braucht sie sich um die (Un-)Möglichkeiten bei der Integration zu sorgen. Die gesamte Software wurde von Tools4ever von der Pike auf selbst entwickelt, also nicht später durch Übernahmen und Fusionen miteinander integriert. In den letzten Jahren hat dieser Trend bei IAM-Anbietern stark zugenommen, wodurch die Integration und Funktionsüberlappungen bzw. -lücken zu beachten sind.

SKALIERBAR

Die IAM-Lösung von Tools4ever kann riesige Organisationen mit Millionen Identitäten, aber auch KMU ab 300 Mitarbeitern verwalten. Die IAM-Suite enthält verschiedene Komponenten, wobei Organisationen von klein bis groß unterstützt werden können. Ein Beispiel dafür ist die Synchronisationsmethode zwischen Quell- und Zielsystem. Bei vielen IAM-Lösungen ist sie obligatorisch, um ein Identitätsdepot zu implementieren. Bei kleinen Organisationen entstehen dadurch unnötig viele Fixkosten. Zudem wäre eine viel praktischere Lösung ein direkter Synchronisationsschritt 1:1 zwischen Quell- und Zielsystem (ohne ID-Depot).

MARKTFÜHRER

Tools4ever ist in den Niederlanden mit Hunderten von IAM-Implementierungen unangefochtener Markführer. Mit mehr als 5 Millionen verwalteten Benutzerkonten ist Tools4ecer einer der größten Anbieter im Bereich Identity Governance & Administration (IGA) weltweit. Tools4ever hat viele Integrationsmöglichkeiten und verschiedene strategische Partnerschaften mit Software-herstellern. Unsere Software wird von diesen Herstellern verwendet und umgekehrt. Auf der Website von Tools4ever finden sich viele Referenzen, die die Erfolgsgeschichte von Tools4ever IAM-Suite erzählen.

Page 20: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

Whitepaper: Identity & Access Management mit Tools4ever

tools4ever.de seite 20/21

- Fazit -

FAZIT

Auf dem schnell wachsenden Markt des Identity & Access Management hat Tools4ever 20 Jahre Erfahrung und kann sich einer eindrucksvollen Erfolgsgeschichte rühmen. In den Niederlanden ist Tools4ever – dank über 500 vollwertiger IAM-Implementierungen – mit Abstand Markführer. Das IAM-Produktportfolio von Tools4ever ist mehr als umfassend und deckt z. B. alle Gebiete ab, die Gartner in Berichten zu diesem Thema angibt. Gegenüber Wettbewerbern wie NetIQ, Oracle, Microsoft und SailPoint, ist Tools4ever flexibel, reaktionsschnell und sehr innovativ.

Tools4ever verfügt über ein globales Büronetzwerk. Dadurch können Unternehmen jederzeit hervorragenden Support erhalten. Außerdem können wir leicht auf spezifische Gesetze und Vorschriften eingehen.

Mit den Jahren hat Tools4ever seine Consulting Services perfektioniert. Durch hochmoderne Software, eine stufenweise Implementierungsmethode und sehr erfahrene Consultants kann Tools4ever erfolgreiche, schlüsselfertige IAM-Implementierungen liefern. Das passiert nicht, wie auf dem IAM-Markt üblich, in Monaten oder Jahren, sondern innerhalb weniger Wochen.

Darüber hinaus kalkuliert Tools4ever seine Preise scharf. Die Kombination aus erwiesener Erfolgsgeschichte, einer erfolgreichen Implementierungsmethode und sehr wettbewerbsfähigen Preisen macht Tools4ever zu einem Akteur, der es wert ist, bei der Wahl eines IAM-Anbieters berücksichtigt zu werden.

Page 21: Whitepaper: Identity & Access Management mit Tools4ever€¦ · Management Summary ... HRM-System, Data-Warehouse oder Quellsystem ... Anhand von (geänderten) Daten aus demQuellsystem

TOOLS4EVER Informatik GmbH

Adresse Hauptstraße 145-147 51465 Bergisch Gladbach Deutschland

Telefon E-Mail Web

+49 2202 2859-0 [email protected] tools4ever.de

Sales Support

[email protected] [email protected]