Anzeige

Schloss sichert Zugriff auf Cloud Apps

One Identity realisiert eine unkompliziertes Access Management bei Schweizerischer Unfallversicherung Suva, die besonders eine bessere Zugriffskontrolle bei geringeren Kosten hervorhebt sowie die Verfügbarkeit eines SAP-Standard-Connectors.

One Identity, Anbieter für Identity- und Access Management (IAM), löst bei der Schweizerischen Unfallversicherung Suva die bestehende Identity- und Accessmanagement (IAM)-Lösung ab, die das Ende ihres Lebenszyklus erreicht hatte. Anstatt die bestehende Lösung zu aktualisieren, suchte die Suva gezielt nach einer Alternative. Die sollte einfacher zu verwalten sein, weniger Kosten verursachen und nahtlos in die bestehenden SAP-Systeme integriert werden können. Das Unternehmen entschied sich für den Identity Manager von One Identity und arbeitete bei der Bereitstellung eng mit den One Identity Services zusammen um von deren Expertise zu profitieren. Heute arbeitet die Suva mit einem unkomplizierteren Access Management und hat nicht nur die Kosten gesenkt, sondern auch Sicherheit und Entwicklungsgeschwindigkeit gesteigert.

In ihrem Hauptsitz, 18 Agenturen und zwei Rehakliniken in der Schweiz beschäftigt die Suva rund 4.200 Mitarbeiter. Das Unternehmen hat insgesamt 700 verschiedene Geschäftsrollen identifiziert, die individuellen Zugang zu spezifischen Geschäftsanwendungen brauchen. Jeder Mitarbeitende erfüllt die Voraussetzungen für drei bis acht dieser Geschäftsrollen und muss daher auf alle Anwendungen zugreifen können, die mit diesen Rollen zusammenhängen.

Das Ziel: Vereinheitlichen und Vereinfachen

Die bestehende Identity- und Accessmanagement (IAM)-Lösung war zeitaufwendig und teuer in der Überwachung. Als die IAM-Lösung das Ende ihres Lebenszyklus erreichte, sah sich das Unternehmen gezielt nach Alternativen um. An erster Stelle im Anforderungsprofil: weniger Managementkomplexität und eine zukunftsfähige Lösung.

Sebastian Goodrick, Leiter des Competence Centers Identity- und Accessmanagement bei der Suva: „Wir brauchten eine Lösung, die sich gut in unsere SAP-Umgebung integrieren lässt und auf der.NET-Technologie von Microsoft basiert. Dafür haben wir im Unternehmen nämlich schon ein komplettes Entwicklungsteam.“ Es hieß also, sich möglichst umfassend zu informieren: „Wir haben Analystenberichte gelesen, die in Frage kommenden Produkte eingegrenzt und Machbarkeitsstudien durchgeführt. In den Studien erwies sich Identity Manager als adäquater Ersatz. Nach einem Meeting mit One Identity waren wir überzeugt, dass der Identity Manager die richtige Wahl ist. Mir gefiel besonders die Verfügbarkeit eines SAP-Standard-Connectors, der die Integration in unsere SAP-Module ermöglichen würde.“

Zur optimalen Implementierung beauftragte die Suva One Identity Services, die dabei helfen sollten, das Know-how des internen Teams aufzubauen. Zudem sollte sichergestellt sein, dass Produktanpassungen und -design den Produktstandards entsprechen um den Arbeitsaufwand auch langfristig zu senken.

Niedrigere Kosten dank vereinfachtem Management

„Innerhalb des nächsten halben Jahres werden wir mit Identity Manager einen Rückgang der Betriebskosten bemerken”, ist sich Goodrick sicher. „Nach jetziger Schätzung gehen wir von einer Kapitalrendite innerhalb von vier Jahren aus.“

Ein Grund für die erwarteten Einsparungen liegt darin, dass die Suva die IAM-Kontrolle an ein kleines, zentralisiertes Team übertragen hat. In der Vergangenheit bestand die IAM-Lösung des Unternehmens aus einer Reihe spezifischer Managementtools, die von Mitarbeitern unterschiedlicher Teams gesteuert wurden.

Fazit: Effektive Zugriffsverwaltung, mehr Produktivität

Die Zusammenführung des Identity- und Accessmanagements und der erzielte Automatisierungsgrad haben die Prozesse vereinfacht. Goodrick abschließend: „Mit Identity Manager sind wir bei der Verwaltung der Zugriffsrechte für unsere Geschäftsrollen jetzt viel effektiver. Außerdem geht die Entwicklungsarbeit schneller, weil Identity Manager einfacher zu bedienen ist als unsere vorherige IAM-Lösung. Unser Entwicklungsteam ist mit Identity Manager produktiver.“

oneidentity.com

Dieser Praxis-Leitfaden zur Umsetzung von IAM-Projekten könnte Sie ebenfalls interessieren:

Leitfaden IAM-Projekte
Deutsch, 27 Seiten, PDF 3,2 MB, kostenlos

>> Zum Download <<


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Passwort
Nov 09, 2018

Das Passwort ist tot, lang lebe die Web-Authentifizierung!

Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte…
Zutrittskontrolle
Okt 26, 2018

Die 4 Pain Points für eine moderne Access Control Strategie

Seit Jahrzehnten gehört es zu den Grundaufgaben der IT, sicherzustellen, dass der Zugriff…
Leitfaden IAM-Projekte erfolgreich umsetzen
Sep 21, 2018

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…

Weitere Artikel

2-Faktor-Authentifizierung (2FA)

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen…
Schranke Tiefgarage

53 % der Unternehmen planen Zero-Trust-Funktionen einzuführen

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen,…
IAM

Okta erweitert IAM-Plattform

Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich…
Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!