KOGIT GmbH
KOGIT GmbH
KOGIT GmbH

Smart Identity Management

Wir machen Business Intelligence Smart

Informationen und Wissen sind der Rohstoff unserer Zeit.
Um Mitarbeitern, Partnern und Kunden den Zugriff auf die richtigen Informationen innerhalb von Geschäftsprozessen zu ermöglichen, ist deren zweifelsfreie Identifizierung unverzichtbar. So werden digitale Identitäten zum zentralen Element IT-gestützter Geschäftsprozesse.

Unser Smart Identity Management automatisiert und optimiert Account- und Berechtigungs-Prozesse. Sicherheit, Benutzerfreundlichkeit und Geschwindigkeit steigen bei gleichzeitig sinkendem Aufwand und Kosten. Und das alles unter Berücksichtigung der geforderten betrieblichen und gesetzlichen Sicherheitsstandards.


Icon

Consulting & Solution Support.

Wir beraten und konzeptionieren auf höchstem Niveau und betreuen die Produkte unserer Partner in der IT-Umgebung unserer Kunden

Unser fundiertes Prozess-Know-how aus langjähriger Projekterfahrung und die exzellenten Skills unserer Berater bilden die Basis unserer Identity Management Beratungsdienstleistungen. Dabei stehen innovative und zukunftsweisende Lösungen immer im Einklang mit konkreter Umsetzbarkeit und nachhaltiger Wirtschaftlichkeit.

Unsere Beratungsleistungen umfassen:

  • Analyse bestehender Strukturen und Prozesse
  • Anforderungsanalyse und Erstellung von technischen Spezifikationen
  • Technologie-, Strategie- und Prozessberatung
  • Lösungsevaluierung, Machbarkeitsstudien, Konzepte, Prototypenentwicklung
  • Projektplanung, Projektmanagement und Projektcontrolling
  • Realisierung - Implementierung / Customization / Rollout
  • Betriebskonzepte

Solution Support.

Zu einer professionellen und nachhaltigen Identity Management Lösung gehört vor allem ein ganzheitlicher und effizienter Solution Support.
Durch unsere strategische Partnerschaft mit den führenden IdM Spezialisten SAP und SailPoint, können wir für unsere Kunden die besten und marktführenden Produkte implementieren und betreuen.
Nach Abschluss der Implementierungs- und Rolloutphase bieten wir unseren Kunden einen umfassenden Lösungssupport zu den eingesetzten Identity Management Infrastrukturen und Systemen. Unsere Spezialisten des KOGIT Support Teams kennen die IT-Umgebungen der Kunden und können somit Probleme optimal einstufen und dadurch schnell und direkt Lösungen bieten.

Icon

Identity Governance & Administration (IGA).

IGA ist die Kombination fachlicher Anforderungen mit technischen Aspekten

Der Begriff Identity Governance & Administration (IGA) kombiniert fachliche Anforderungen wie Benutzerfreundlichkeit und Compliance mit technischen Aspekten wie Automatisierung und verbesserte Datenqualität. Governance betont in diesem Kontext die Bedeutung der Unternehmensvorgaben für die Benutzer- und Berechtigungsverwaltung. Dies beinhaltet z.B. die Einhaltung gesetzlicher Vorgaben wie dem Bundesdatenschutzgesetz oder zahlreicher branchenspezifischer Regularien. Identity Governance & Administration unterstützt wichtige Geschäftsprozess- und Compliance-Anforderungen. Es ist in Unternehmen ein unverzichtbarer Bestandteil der Infrastruktur.

Beispiele aus den zahlreichen Kernanforderungen an IGA und seine Funktionalitäten:

  • Automatisierter Benutzer-Lebenszyklus
  • Berechtigungsanträge im Stil von Online Shops
  • Rollen-Management mit Role Mining
  • Access Zertifizierung
  • Automatisierte Provisionierung über Konnektoren, auch zu Cloud-Anwendungen
  • Support für schnellen Austrittsprozess mit Sperrung aller Accounts einer Identität
  • Verfügbarkeit fachlicher Beschreibungen in allen Prozessen
  • präventive Erkennung von Risiken und Verstößen (z.B. Segregation of Duties/Funktionstrennung)
  • Reports und Analysewerkzeuge (Access Intelligence)
  • Protokollierung aller Aktionen und Entscheidungen

Business-Treiber und Nutzen von IGA-Lösungen liegen in Sicherheitsaspekten, Compliance-Nachweisen, Kontrollen, Risiko-Management, aber auch Benutzerfreundlichkeit, Verbesserung der Datenqualität sowie Einsparung von administrativer Arbeit.
Design, Einführung und Betrieb einer IGA-Lösung ist eine komplexe Aufgabe, bei der das KOGIT Experten-Team mit einem umfassenden Dienstleistungsangebot unterstützt. Beginnend mit Analyse, Zieldefinition, Machbarkeitsstudien und Tool-Auswahl gehen wir nahtlos über in Architektur- und Lösungsdesign, sowie Implementierung und Betriebsunterstützung. Unser Berater-Team bietet Best Practice-Ansätze, entwirft aber auch spezielle Prozesse und Anforderungen und stellt dabei immer Machbarkeit und Betreibbarkeit in den Fokus. Unser Erfahrungsschatz beruht auf zahlreichen Projekten in unterschiedlichsten Branchen für international agierende Unternehmen – dabei zeichnen sich unsere Consultants und zertifizierten Projektmanager durch IGA-Fachwissen in Kombination mit Tool-Expertise aus.

Icon

SAP Compliant Identity Management.

Als strategischer Partner der SAP bieten wir unseren Kunden SAP Solution Beratung, Management und Support

Revisionssichere Zugriffskonzepte steigern die Datensicherheit, vermindern das Risiko und unterstützen bei der Erfüllung von Reporting- und Audit-Anforderungen. Unser erfahrenes Spezialisten-Team von KOGIT sorgt dafür, Identity Management und Compliance Lösungen in komplexe IT-Landschaften unserer Kunden zu implementieren. Effizient, zeit- und kostenreduzierend: dafür steht KOGIT auf diesem anspruchsvollen Gebiet und nimmt eine führende Rolle im Markt ein.

Unsere Berater sind Security zertifiziert und von Beginn an mit eigenen Konzepten (Master-Rollen-Konzept) am Markt. Als langjähriger Partner der SAP haben wir ein umfassendes Know-How aufgebaut sowie nachhaltige Projekterfahrung mit namhaften Kunden. Wir implementieren SAP Systeme, welche die IT-Sicherheit erhöhen, aktuellen Anforderungen und Richtlinien entsprechen und dazu noch die Mitarbeiter des Unternehmens durch Vereinfachung der Zugriffsberechtigungen entlasten.

Mit dem Einsatz verschiedener SAP Identity Management Lösungen bieten wir unseren Kunden eine zentrale Benutzerdaten- und Berechtigungsverwaltung. Das Ergebnis eines zentralisierten Berechtigungsmanagements ist dabei unabhängig von einer SAP- oder non-SAP-Umgebung.

Als SAP Solution Berater setzen wir in Verbindung mit SAP Access Control zielgerichtet Compliant Identity Management um. Die Komponente von SAP übernimmt das User-Provisioning. Zeitgleich prüft die SAP Access Control automatisch die Risiken der Rechtevergabe. Hierbei beraten wir unsere Kunden in allen sicherheits- und rechtssrelevanten Fragen und erfüllen die Anforderungen von Wirtschaftsprüfern. Eine vollständige Protokollierung über Entscheidungen zu Berechtigungserteilung und -entzug wird durchgeführt.

SAP Identity Management:

  • Zentrale Steuerung des vollständigen Provisioning aller IT-Anwender
  • Integration aller personenbezogenen Daten sowie Berechtigungen in der kompletten heterogenen Systemlandschaft eines Unternehmens
  • Automatisierte Zuweisung erforderlicher Rollen und Berechtigungen durch die Software bei der Neuerstellung eines Accounts
  • Berechtigungsvergabe über Genehmigungsworkflow: Mitarbeiter für sich selbst, Vorgesetzte für ihre Mitarbeiter
  • Zentrales Frontend ermöglicht z.B. Berechtigungen für vordefinierten Zeitraum
  • Vollständiges Compliant Identity Management durch zusätzlichen Einsatz von SAP Access Control
  • Konnektor-Framework sorgt für Anbindung an Vielzahl von Zielsystemen und Datenbanken (u.a. LDAP-basierende Verzeichnisse und Java Database Connectivity (JDBC))
  • Einbindung von Anwendungen und Verzeichnisdiensten wie Microsoft Active Directory und Microsoft Exchange
  • Rollenbasierte Zugriffskontrolle auf Grundlage der Role-Based-Access-Control-Standards des National Institute of Standards and Technology (NIST)
  • Heterogene Anwendungen und Dienste lassen sich standardisiert an SAP Identity Management anbinden über die Service Provisioning Markup Language (SPML)
  • Identity-Virtualisierung für netzwerkübergreifenden Austausch von Identitätsdaten und Zugangsrechten
  • Datensynchronisation zwischen allen angeschlossenen Anwendungen
  • Reporting- und Auditing-Funktionen

Speziell für den Bereich SAP bieten wir unseren Kunden auch die Möglichkeit eines

Smart SAP Access Management@KOGIT:

  • SAP – Security Check
  • Prüfung der sicherheitsrelevanten Basis Einstellungen des SAP Produktivsystems zur Reduktion der Risiken
  • Checkliste, sowohl für die Implementierung eines Sicherheitskonzeptes als auch für den Aufbau eines Monitoring Konzeptes
  • Dokumentierte Empfehlungen für sicherheitsrelevante Einstellungen und Anpassungen
  • SoD-Check
  • LRM – Lean Role Management
  • Best Practice Ansatz zur SAP Rollen Erstellung nach vorherigen Auswertungen
  • inklusive Rollendokumentation und Verantwortlichkeiten
  • EAM – Extended Access Management
  • Supportfall- und Notfall-User-Konzept für SAP
  • Protokollierung von kritisch-eingestuften Vorgängen
  • Audit- und Review-Handling
  • Identifizieren und optimieren von bestehenden Berechtigungsprüfungen
  • Beschleunigen neuer SAP Berechtigungen und Überprüfung der Qualität
  • Dokumentation Ihres SAP-Sicherheitskonzeptes und Systemabgleich
  • Test neuer Berechtigungen – unbemerkt in der Produktion – mit revolutionärer Testsimulation (pTs)
  • Integrierte Change-Management-Funktionen

Mehr Informationen zu SAP IDM-Lösungen:

SAP Identity Management

SAP Access Control

SAP Single Sign-On

SAP Cloud Identity Service

Icon

SailPoint IdentityIQ.

Als strategischer Partner von Sailpoint hat KOGIT seit 2007 über 7.000 Manntage Erfahrung in SailPoint IdentityIQ Projekten

Neben der Umsetzung von SailPoint IdentityIQ-Kundenlösungen haben wir uns auch auf die Bereitstellung von 1st und 2nd Level Solution-Support spezialisiert. Von unseren mehr als 20 Sailpoint-Spezialisten haben alleine 5 eine über 10-jährige Erfahrung in Design, Implementierung und Support von IAM/IAG-Lösungen.

KOGIT ist der einzige Beratungs- und Implementierungspartner in Europa, der gleichzeitig Produktunterstützung für SailPoint IdentityIQ anbietet. Dies unterstreicht unseren starken Fokus auf SailPoint als strategischen Partner.

SailPoint IdentityIQ™ ist eine vollständige governancebasierte Identity- und Access-Management-Lösung, die schnellen und bequemen Zugriff auf produktivitätsfördernde Anwendungen sowie Zugriffskontrollen für die garantierte Sicherheit des Geschäftsbetriebs bietet. IdentityIQ kombiniert Governance, Provisioning und Access-Management in einer einheitlichen Lösung, die ein gemeinsames Identity Governance Framework nutzt. Sie sind also in der Lage, Unternehmens- und Sicherheitsrichtlinien sowie Rollen- und Risikomodelle bei allen IAM-Aktivitäten konsequent durchzusetzen. SailPoint IdentityIQ bietet Unternehmen folgende Vorteile:

  • Compliance durch automatische Zugriffsberechtigungen und Richtlinienmanagement
  • Unabhängige Anforderung und Rücksetzung von Passwörtern durch den Anwender
  • Automatisches Provisioning während des gesamten Anwender-Lebenszyklus durch die Vereinfachung der Prozesse für Gewährung, Änderung und Widerruf von Zugriffsberechtigungen
  • Sicherer und bequemer Zugriff auf sämtliche Anwendungen von jedem beliebigen Gerät aus
  • Bedarfsgerechte Sicht auf Zugriffsrechte als Entscheidungsgrundlage und zur Erfüllung von Audit-Anforderungen
  • Einfache Anmeldung bei Web- und SaaS-Anwendungen mit einem einzigen Passwort
  • Mehr Transparenz des Benutzerzugriffs vom Rechenzentrum bis zur Cloud sowie proaktive Durchsetzung risikobezogener Kontrollmechanismen
  • Reibungsloser Übergang von IAM vor Ort zu IAM-as-a- Service (IDaaS) zum richtigen Zeitpunkt

SailPoint IdentityIQ Produktbroschüre


Icon

User Provisioning.

Benutzerverwaltung schafft Rechtssicherheit

Damit das Anlegen, Ändern und Löschen von digitalen Identitäten und die Autorisierung für Zugriffe auf Anwendungen und Daten ebenso einfach wie kontrolliert verläuft, sind Lösungen für das User Provisioning (auch User Lifecycle Management, Benutzermanagement oder Zugriffsverwaltung) unverzichtbar.

Sie sind die Basis für die Verwaltung von Identitäten. Genehmigungsregeln für die Autorisierung von Anwendungszugriffen lassen sich damit ebenso umsetzen wie das automatische Erstellen oder Sperren von Benutzerkonten in einer Vielzahl von Verzeichnissen und Datenbanken.

Die dort definierten Prozesse für das Identity Management lassen sich überwachen, so dass man jederzeit weiß, wer warum was tun durfte und wer die Genehmigung dazu erteilte. Somit wird den steigenden rechtlichen Anforderungen Rechnung getragen.

Icon

Directory Services.

Virtuelle Verzeichnisse
Flexibilität beim Nutzen von Daten

Für alle Identity, Directory oder Enterprise Information Projekte gelten zwei grundlegende, sich widersprechende Anforderungen, welche vor einer Umsetzung berücksichtigt werden müssen:

1. Identity Management (IdM) Projekte müssen in der Lage sein, verändernde Geschäfts- und Applikationsanforderungen zu unterstützen. Anpassungsfähigkeit und Flexibilität stellen angesichts der Notwendigkeit, Geschäftsmodelle und -prozesse permanent neu auszurichten, ein wesentliches Kriterium für Erfolg und Wettbewerbsfähigkeit dar.

2. Oft arbeiten Organisationen mit über Jahrzehnte gewachsenen IT-Infrastrukturen, Applikationen, Datenbanken und Verzeichnissen. Große Herausforderungen entstehen dann, wenn diese historisch gewachsenen IT-Landschaften mit neuen Applikationen verbunden werden sollen. Die neuen Anforderungen machen Veränderungen zwingend notwendig, während die existierenden Datenquellen nicht geändert werden können. Ein weiterer Engpass entsteht dort, wo neue Applikationen Informationen aus unterschiedlichen Datenquellen benötigen und die Datenformate nicht korrespondieren.

Icon

Governance, Risk and Compliance.

GRC effizient und innovativ gestalten,
Risiken minimieren

Der Begriff GRC fasst die drei grundlegenden Aspekte der Unternehmensführung zusammen:

Governance steht für Führung eines Unternehmens oder einer Organisation im Rahmen definierter Parameter. Hierzu gehören Zielfindung und Festlegen der strategischen Vorgehensweise.

Risk oder besser „Risk Management“ steht für das Antizipieren möglicher Schadensfälle. Gefahren und Risiken werden analysiert und passende Lösungsstrategien entwickelt. Hierdurch werden Risiken minimiert und das Krisen-Management im Schadensfall maßgeblich unterstützt.

Compliance meint die Befolgung vordefinierter Regeln. Im engeren Sinne geht es um das Einhalten interner und externer Vorgaben, Normen sowie gesetzlicher Vorschriften in Bezug auf Datenverarbeitung, Datenverwendung und Zugriffsreglementierung.