<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/jens-nagel/rss" /><link>https://www.ivanti.com/de/blog/authors/jens-nagel</link><item><guid isPermaLink="false">c59495ef-4efd-47d9-9c28-e810e956a96f</guid><link>https://www.ivanti.com/de/blog/was-identity-access-management-firmen-bringt</link><atom:author><atom:name>Jens Nagel</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-nagel</atom:uri></atom:author><title>Was Identity &amp; Access Management Firmen bringt</title><description>&lt;p&gt;Identity &amp;amp; Access Management (IAM) ist die zentrale Verwaltung von Identitäten und Zugriffsrechten in Unternehmen. Wesentliche Bestandteile sind Authentifizierung und Autorisierung, außerdem gehören alle Anwendungsgebiete dazu, mit deren Hilfe Identitäten verwaltet und Zugriffsrechte für verknüpfte Lösungen, Systeme, Anwendungen und Ressourcen gesteuert werden. Was kompliziert klingt, lässt sich an einem Praxisbeispiel einfach erklären.&lt;/p&gt;

&lt;p&gt;Es ist 7:15 Uhr morgens. Axel Schleicher, Dipl. Betriebswirt, hat heute einen besonderen Tag, denn er tritt seine neue Stelle als Account Manager beim Unternehmen MyUnifiedIT an und er macht sich gerade auf den Weg zur neuen Arbeitsstelle. Birgit Seifert, seine neue Managerin, lässt ihren Blick währenddessen gelassen durch das Vertriebsbüro schweifen: Alle Arbeitsplätze sind ordentlich aufgeräumt und voll ausgestattet. Auch der Arbeitsplatz von Axel ist mit Monitor, Notebook mit Docking Station und Telefon neu eingerichtet. Das Kuvert mit dem Startpasswort hält Birgit in der Hand. Es scheint alles da zu sein, für einen perfekten Start des neuen Mitarbeiters.&lt;/p&gt;

&lt;p&gt;8:30 Uhr: Axel ist angekommen und hochmotiviert. Er freut sich, dass es gleich losgeht im neuen Job. Birgit nimmt ihn in Empfang, führt ihn erst einmal herum und stellt ihm die Kollegen vor. Dann gibt sie ihm das Kuvert mit dem Startpasswort. Er schaltet das Notebook ein. Nach der Anmeldung geht ein Fenster auf, mit dem er aufgefordert wird, die Datenschutzregelungen zu lesen und wenn er sie verstanden hat, zu akzeptieren. Erst danach bekommt er Zugriff auf alle Anwendungen ─ auch jenen mit personenbezogenen Daten ─ die wohl in seinem Job die wichtigsten Anwendungen sind. Kurz nachdem Axel das erledigt hat, erscheinen die Icons der Anwendungen auf dem Bildschirm. Er startet zuerst Outlook: Hier ist alles schon konfiguriert ─ und das Pop-up mit der ersten Meeting-Erinnerung wird angezeigt.&lt;/p&gt;

&lt;p&gt;Axel ist erfolgreich in seinem neuen Job angekommen und kann anfangen zu arbeiten – schon lange, vor der ersten Mittagspause. Birgit ist ebenfalls zufrieden. Der „Neue“ ist direkt am ersten Tag voll arbeitsfähig und produktiv. Sie erinnert sich nur ungern an früher, als es mehrere Tage oder sogar Wochen dauerte, bis neue Mitarbeiter Zugriff auf alle benötigten Ressourcen hatten und man nie wusste, ob die Information über den Eintritt eines neuen Mitarbeiters überhaupt weitergegeben wurde.&lt;/p&gt;

&lt;h2&gt;Was ist Identity &amp;amp; Access Management?&lt;/h2&gt;

&lt;p&gt;Der am fiktiven Beispiel von Axel Schleicher geschilderte Vorgang des „Onboardings“, also der Aufnahme neuer Mitarbeiter, findet in Unternehmen in Deutschland jeden Monat tausendfach statt. Wenn es so reibungslos wie im Beispiel verläuft, ist das keine Magie, sondern Ergebnis eines dahinterstehenden, gut organisierten Identity &amp;amp; Access Management. Mit Identitäts- und Zugriffsmanagement stellen Unternehmen sicher, dass Benutzer auf sichere und konforme Art und Weise produktiv sein können ─ indem den richtigen Personen zur richtigen Zeit und aus den richtigen Gründen Zugang zu den richtigen Ressourcen gewährt wird.&lt;/p&gt;

&lt;h2&gt;Nutzen von Identity Governance and Administration&lt;/h2&gt;

&lt;p&gt;Das Konzept Identity &amp;amp; Access Management ist sehr breit gefasst und hat viele Facetten. Unter anderem gehören dazu:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Single Sign-on&lt;/li&gt;
	&lt;li&gt;Privilege Access Management (PAM)&lt;/li&gt;
	&lt;li&gt;Multifactor Authentication (MFA)&lt;/li&gt;
	&lt;li&gt;Cloud Access Security Broker (CASB)&lt;/li&gt;
	&lt;li&gt;Privilege Information Management&lt;/li&gt;
	&lt;li&gt;Identity Governance &amp;amp; Administration&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Wenn etwa das Onboarding eines neuen Mitarbeiters wie im Beispiel beschrieben funktioniert, steckt dahinter Identity Governance &amp;amp; Administration. Identity Governance and Administration (IGA) kümmert sich um den Lebenszyklus der Benutzerkonten. Der reicht von der Bereitstellung bis zur Entfernung und umfasst dabei auch die Verwaltung von Berechtigungen, die Orchestrierung von Arbeitsabläufen, die Zertifizierung von Zugängen und so weiter. Ziel ist es, dass die Organisation jederzeit sicher und konform zu ihren Richtlinien arbeiten kann.&lt;/p&gt;

&lt;p&gt;IGA-Lösungen verwalten die digitale Identität und die Zugriffsrechte über mehrere Systeme hinweg. Sie aggregieren und korrelieren dazu unterschiedliche Identitäts- und Zugriffsrechtsdaten, die über die gesamte IT-Landschaft verteilt sind, um die Kontrolle über den Benutzerzugriff zu verbessern.&lt;/p&gt;

&lt;p&gt;Heutzutage wird der Arbeitsplatz viel häufiger gewechselt. Zur Belegschaft gehören zudem oft ein größerer Anteil an Zeitarbeitern, Auftragnehmern, Beratern und Praktikanten. Die Verwaltung der Zugangsberechtigungen und der Nutzerkonten der Mitarbeiter ist wesentlich komplexer geworden. Dazu einige Beispiele.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Neue Mitarbeiter: &lt;/strong&gt;Kommt heute ein neues Benutzerkonto hinzu – das könnte z.B. ein neuer Mitarbeiter, Auftragnehmer, Berater oder Praktikant sein, der in das Unternehmen und Ihr Team eintritt ─, wünschen Sie sich als Vorgesetzter vermutlich, dass der neue Mitarbeiter vom ersten Tag an produktiv sein kann. Dazu benötigt er in der Regel Zugangsmöglichkeiten zu einer Vielzahl an IT-Ressourcen (Programme, Dienste, Laufwerke etc.), die auf seiner Rolle und Funktion im Unternehmen und in Ihrem Team basieren.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Versetzungen: &lt;/strong&gt;Ein anderer, häufiger Fall ist, dass Benutzer bereits längere Zeit für das Unternehmen arbeiten und nun Funktion und Rolle wechseln. Damit benötigten sie wahrscheinlich Zugang zu anderen Ressourcen und Anwendungen, die sich in der Firma oder in der Cloud befinden, andere, gemeinsam genutzte Laufwerke und so weiter. Gleichzeitig muss der Zugriff auf nicht mehr benötigte Ressourcen widerrufen werden. Dies hilft dem Unternehmen, sicher und konform zu bleiben.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Abgänge: &lt;/strong&gt;Verlässt ein Benutzer das Unternehmen, ist es sehr wichtig, dass für ihn und sein Benutzerkonto jeder Zugang zu den Unternehmensressourcen sofort widerrufen wird. Das gilt auch für Cloud-Anwendungen und -Dienste, auf die über das Internet von jedem Gerät aus zugegriffen werden kann. Werden die Zugriffsrechte nicht aufgehoben, hat der ehemalige Mitarbeiter immer noch die Möglichkeit, Firmendaten einzusehen. Dies kann zum Beispiel gegen die Europäische Datenschutzgrundverordnung (DSGVO) verstoßen, kann dem Unternehmen aber auch direkt wirtschaftlichen Schaden verursachen.&lt;/p&gt;

&lt;h2&gt;Identity Governance and Administration in den Griff kriegen&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/identity-and-access-management"&gt;Ivanti Identity Director&lt;/a&gt; ist eine IGA Lösung, die es Unternehmen ermöglicht, die Einhaltung des rollen- und attributbasierten Zugriffs (Role based Access Control/RBAC und &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2039/80de8d083f3b"&gt;Attribute based Access Control/ABAC)&lt;/a&gt; auf Unternehmensressourcen effektiv durchzusetzen. Dazu gehört auch &lt;a href="https://www.ivanti.com/de/de/de/products/hr-service-management"&gt;ein sicheres On- und Offboarding&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Außerdem wird den Benutzern das Bestellen weiterer IT-Services und Berechtigungen per Selfservice angeboten ─ natürlich mit Genehmigungsprozessen. Identity Director schützt zudem bereits getätigte Investitionen durch die Integration mit Anwendungen von Drittanbietern, sei es On-Premise oder in der Cloud, um ein reibungsloses Zugriffsmanagement zu diesen Ressourcen zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Zurück zu der kurzen Geschichte vom Anfang. Darin wurden im Unternehmen die benötigten Mitarbeiterinformationen aus dem HR-System ausgelesen beziehungsweise abgefragt und dann im Identity Director weiterverarbeitet. Hierbei wird jede Veränderung in Bezug auf den Mitarbeiter festgestellt und entsprechend reagiert, d.h. es werden Entitlements (Berechtigungen) vergeben oder zurückgenommen. Sind angeschlossene Systeme betroffen, werden die Aktionen automatisiert in diesen Systemen durchgeführt. Am Ende hat jeder Mitarbeiter zum richtigen Zeitpunkt Zugriff auf die richtigen Ressourcen aus den richtigen Gründen ─ absolut konform und auditsicher zu den Unternehmens- und regulatorischen Richtlinien. Erfahren Sie mehr dazu in unserem &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2039/80de8d083f3b"&gt;Whitepaper über Ivanti Identity Protector&lt;/a&gt; und in der Forrester-Untersuchung zu Vorteilen, Kosten und Risiken bei der Verwendung von &lt;a href="https://www.ivanti.com/resources/library" target="_blank"&gt;Ivanti Identity Director und Ivanti Automation in Unternehmen&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Mon, 11 May 2020 11:44:28 Z</pubDate></item><item><guid isPermaLink="false">9c369c1b-6b85-4839-9cda-c4333c00714c</guid><link>https://www.ivanti.com/de/blog/projektmanagement-aus-einer-anderen-perspektive</link><atom:author><atom:name>Jens Nagel</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jens-nagel</atom:uri></atom:author><category>Unified IT</category><title>Projektmanagement aus einer anderen Perspektive</title><description>&lt;p&gt;Sie haben gerade ein Projekt übernommen und müssen jetzt möglichst schnell das Team aufbauen, die nötigen Ressourcen bereitstellen und dafür Sorge tragen, dass jedes Projektmitglied entsprechend seiner Funktion Zugriff erhält, Software installiert wird und vieles mehr. In der Regel bedeutet das erst einmal ganz viele Service Requests zu öffnen und dann warten bis die zuständigen Einheiten alles abgearbeitet haben. Da kommen ganz schnell viele Fragen auf: Wie lange wird das dauern? Wird alles beim ersten Durchlauf richtig angelegt und zugewiesen sein, oder muss nachgearbeitet werden? Wird der nächste Milestone allein durch die Projektorganisation gefährdet?&lt;/p&gt;

&lt;p&gt;Eine der Künste des Projektmanagements besteht darin, den richtigen Personen die richtigen Ressourcen zur richtigen Zeit zur Verfügung zu stellen – man kann es auch eine gute Planung nennen. Aber was nützt der beste Plan, wenn doch immer wieder neue Situationen entstehen in denen ad-hoc Veränderungen stattfinden, die ein Eingreifen erforderlich machen. Der gute Projektmanager ist darauf vorbereitet und passt seine Planung dynamisch an. „Probleme“ entstehen jedoch meistens dann, wenn er in Abhängigkeit von anderen Einheiten steht - so zum Beispiel die Abhängigkeit zu Teams, die als ausführende Organe in den Service Requests hinterlegt sind. Wird an der Stelle nicht einwandfrei geliefert hat das in der Regel direkten Einfluss auf das Projekt.&lt;/p&gt;

&lt;p&gt;Immer wiederkehrende Aufgaben, komplexe Prozesse, steigende Sicherheitsanforderungen, der Wunsch nach mehr Agilität und Geschwindigkeit, sowie Fehler in der manuellen Ausführung „schreien“ geradezu nach Automatisierung. Durch die automatische Bereitstellung der Ressourcen zum richtigen Zeitpunkt für die richtigen Personen kann der Projektmanager agil und zuverlässig auf Veränderungen im Projekt reagieren. So wird zum Beispiel ein neues Mitglied mit allen nötigen Zugriffsrechten innerhalb von Minuten anstatt von Tagen im Projekt aufgenommen. Sobald das Mitglied das Projekt wieder verlässt werden die Rechte auch automatisch entfernt. Im nächsten Fallbeispiel werden dringend benötigte virtuelle Systeme on-demand bereitgestellt, oder eben genau dann wann sie im Gantt Plan des Projektmanagers eingeplant sind. Für ein weiteres Beispiel verlassen wir den IT Sektor, wie wäre es, wenn für das geplante Bauprojekt die benötigten Ressourcen wie Schalung, Bewehrung, Beton usw. rechtzeitig und automatisch bestellt werden? Bei einer Planänderungen verschieben sich dann die Bestelltermine, so das die Ressourcen immer zur richtigen Zeit verfügbar sind.&lt;/p&gt;

&lt;p&gt;Sie planen und managen Ihr Projekt - Unified IT kümmert sich automatisch um das Anforderungs- und Bereitstellungsmanagement.&lt;/p&gt;

&lt;p&gt;Das Portfolio und Projektmanagement Modul vom Ivanti Service Manager unterstützt Sie bei der Planung Ihres Projektes inkl. Gantt Darstellung. Mit den passenden Triggern und Aktionen hinter den verschiedenen Aufgaben können Sie dafür sorgen, dass die Ivanti Automation aktiv wird und die nötigen Runbooks ausführt. Automation nutzt die Runbooks und Konnektoren, um eine Integration in andere Systeme herzustellen. Ivanti Identity Director hilft mit seinem richtlinienbasierten Ansatz die Projektmildglieder (Identitäten) effektiv zu regulieren und die Berechtigungen Compliance gerecht durchzusetzen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Vorteile für Sie:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Projektplanung direkt in der Lösung inkl. Gantt-Darstellung&lt;/li&gt;
	&lt;li&gt;Automatische Anforderung und Bereitstellung von Ressourcen zum richtigen Zeitpunkt&lt;/li&gt;
	&lt;li&gt;Veränderungen in der Planung nehmen direkten Einfluss auf die Ressourcenbereitstellung&lt;/li&gt;
	&lt;li&gt;Compliance und Sicherheit: Jedes Projektmitglied erhält genau die Berechtigungen, die für die Funktion erforderlich sind&lt;/li&gt;
	&lt;li&gt;Nahtlose Integration von Systemen anderer Hersteller&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mehr zu dem Thema erfahren Sie auch in unserem &lt;a href="https://webinar.ivanti.de/unified-it/projektmanagement-aus-einer-anderen-perspektive/" target="_blank" rel="noopener"&gt;Webinar&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Fri, 02 Aug 2019 14:32:04 Z</pubDate></item></channel></rss>