IT-sikkerhed og compliance

Identity and access management (IAM)

Sikkerhedsbrud kan have store konsekvenser for en virksomheds drift, omdømme og økonomiske resultater. Derfor er det kritisk at sikre at adgang til IT-systemer, data og personfølsomme oplysninger kun gives til de rette personer, i den korrekte periode, og i den rigtige udstrækning. ChangeGroup hjælper din virksomhed med at etablere stærke processer og løsninger inden for identity and access management (IAM), som reducerer informationssikkerhedsrisici på tværs af hele virksomheden – og dermed skaber fundamentet for en sikker og effektiv forretning.

Allan von Staffeldt Beck
Vil du vide mere om identity and access management?

Allan von Staffeldt Beck, Seniorrådgiver og faglig lead

Hvad er identity and access management?

Identity and access management (IAM) er en sikkerhedsdisciplin der sikrer at virksomhedens forretning er sikker, compliant og effektiv i relation til brugeradgange. Det sker ved at etablere governance, en række forretningsprocesser og teknologier som bruges til at styre, vedligeholde og kontrollere bruger- og adgangsrettigheder til systemer, applikationer og data.

Identity and access management skaber værdi ved at:

  • Styre adgang til virksomhedens nøgleressourcer baseret på politikker, retningslinjer og kontroller
  • Skabe et centraliseret overblik over medarbejdernes identiteter og adgange
  • Bidrage til compliance ved at sikre at adgange og rettigheder periodisk revurderes af ledere og systemejere
  • Bidrage til compliance i forhold til GDPR og informationssikkerhed
  • Forenkle revision og rapportering af risici
  • Effektivisere processer omkring onboarding og offboarding af medarbejdere og leverandører
  • Forbedre brugeroplevelser for medarbejdere og kunder
identity and access management (IAM) - cybersikkerhed

Hvilke fordele er der ved identity and access management?

Virksomheder der arbejder med at øge deres IT-og informationssikkerhed gennem identity and access management kan opnå nogle af disse fordele:

  • Høj beskyttelse af værdifulde informationer
  • Compliance og håndhævning af politikker, retningslinjer og kontroller
  • Effektive processer omkring fx onboarding og offboarding af medarbejdere
  • Høj IT- og informationssikkerhed
  • Øget kundeoplevelser

Hvordan kommer du i gang med identity and access management?

IAM programmer og projekter er ofte komplekse da de går på tværs af virksomhedens systemer, organisation, samarbejdspartnere, leverandører og eventuelt også kunder. Ved at definere et tydeligt, realistisk og forretningsorienteret roadmap, med klare mål og afgrænsede initiativer, kan man reducere denne kompleksitet og sikre at ønsket værdi realiseres.

Gennem vores implementeringsmodel tager vi din virksomhed sikkert omkring alle hjørner af IAM.

Trin 1: Foranalyse og roadmap for identity and access management (IAM)

For at komme i gang med identity and access management er det vigtigt at forstå hvor din virksomhed er, og hvad i vil opnå med IAM. Vi kortlægger din virksomheds aktuelle situation, ved at stille de rette spørgsmål og afdække din virksomheds behov. Derudfra udarbejder vi en forretningsorienteret IAM roadmap, med tydelige mål og prioriteter, samt leverancer og en timeline, der vil skabe mest værdi.

Trin 2:  Business case for identity and access management (IAM)

Når analysen er færdig og der er konsensus om hvilke initiativer prioriteres, udarbejder vi en business case. Vi kortlægger og designer virksomhedens processer, arbejdsgange, politikker, retningslinjer og kontroller til styring og vedligeholdelse af bruger og rettighedsstyring.

Trin 3: Anskaffelse af IAM-løsning

Vi udarbejder en strategi, kravspecifikation og plan for anskaffelsen og implementeringen af jeres IAM-løsning. Sammen vurderer vi hvilke krav der er de vigtigste, og afdækker vi hvilke mulige løsninger og leverandører der er. Vi overvejer IAM systemets anskaffelse, implementeringstjenester, og drift og vedligeholdelse af IAM løsninger, for at sikre at din virksomhed får den bedste mulige løsning, og at der fra start er afklaret hvem der skal drifte og vedligeholde løsningen fra de første leverancer går i produktion.

Trin 4: Implementering og forankring af identity and access management

Når vi sammen har fundet den rette IAM-løsning, sikrer vi at projektet har en tydelig leveranceorienteret plan der typisk løber i iterationer på 40-60 dage. Dette målretter indsatsen, reducerer risici og muliggør en løbende gevinstrealisering. Rådgivere fra ChangeGroup kan hjælpe med hele implementeringsprocessen, og gennem et fokus på forandringsledelse skaber vi en forståelse, og sikrer høj forankring af identity and access management i organisationen.

Øg informationssikkerheden sammen med os

ChangeGroup har stort fokus på informationssikkerhed, og 150 dygtige konsulenter er bl.a. certificeret i EU persondataforordningen. Vores rådgivere og faglige eksperter hjælper med at udvikle en risikovurdering der kortlægger informationssikkerhedsrisici. Det skaber et solidt afsæt for implementering af en identity and access management løsning, samt implementering af politikker, retningslinjer og kontroller til styring og vedligeholdelse af bruger og adgangsrettigheder.

Relaterede ydelser