Bessere Zugriffskontrolle bei geringeren Kosten

One Identity, Anbieter für Identity- und Access Management (IAM), löst bei der Schweizerischen Unfallversicherung Suva die bestehende Identity- und Accessmanagement (IAM)-Lösung ab, die das Ende ihres Lebenszyklus erreicht hatte. [...]

Durch die Zusammenführung des Identity- und Accessmanagements und den erzielten Automatisierungsgrad konnte die Suva Prozesse vereinfachen. Zum Beispiel ist die Verwaltung der Zugriffsrechte nun einfacher und die Entwicklungsarbeit geht schneller. (c) Fotolia/leowolfert
Durch die Zusammenführung des Identity- und Accessmanagements und den erzielten Automatisierungsgrad konnte die Suva Prozesse vereinfachen. Zum Beispiel ist die Verwaltung der Zugriffsrechte nun einfacher und die Entwicklungsarbeit geht schneller. (c) Fotolia/leowolfert

Anstatt die bestehende Lösung zu aktualisieren, suchte die Suva gezielt nach einer Alternative. Die sollte einfacher zu verwalten sein, weniger Kosten verursachen und nahtlos in die bestehenden SAP-Systeme integriert werden können. Das Unternehmen entschied sich für den Identity Manager von One Identity und arbeitete bei der Bereitstellung eng mit den One Identity Services zusammen um von deren Expertise zu profitieren. Heute arbeitet die Suva mit einem unkomplizierteren Access Management und hat nicht nur die Kosten gesenkt, sondern auch Sicherheit und Entwicklungsgeschwindigkeit gesteigert.

Die in Luzern ansässige Schweizerische Unfallversicherung Suva, ist ein selbstständiges Unternehmen des öffentlichen Rechts, das Arbeitnehmende aus Handel, Gewerbe und Industrie in der Schweiz gegen Unfälle versichert. Die Leistungen decken Unfälle im Beruf und in der Freizeit sowie Berufskrankheiten ab. In ihrem Hauptsitz, 18 Agenturen und zwei Rehakliniken in der Schweiz beschäftigt die Suva rund 4.200 Mitarbeiter. Das Unternehmen hat insgesamt 700 verschiedene Geschäftsrollen identifiziert, die individuellen Zugang zu spezifischen Geschäftsanwendungen brauchen. Jeder Mitarbeitende erfüllt die Voraussetzungen für drei bis acht dieser Geschäftsrollen und muss daher auf alle Anwendungen zugreifen können, die mit diesen Rollen zusammenhängen.

Das Ziel: Vereinheitlichen und Vereinfachen

Die bestehende Identity- und Accessmanagement (IAM)-Lösung war zeitaufwendig und teuer in der Überwachung. Als die IAM-Lösung das Ende ihres Lebenszyklus erreichte, sah sich das Unternehmen gezielt nach Alternativen um. An erster Stelle im Anforderungsprofil: weniger Managementkomplexität und eine zukunftsfähige Lösung.

Sebastian Goodrick, Leiter des Competence Centers Identity- und Accessmanagement bei der Suva: „Wir brauchten eine Lösung, die sich gut in unsere SAP-Umgebung integrieren lässt und auf der.NET-Technologie von Microsoft basiert. Dafür haben wir im Unternehmen nämlich schon ein komplettes Entwicklungsteam.“ Es hieß also, sich möglichst umfassend zu informieren: „Wir haben Analystenberichte gelesen, die in Frage kommenden Produkte eingegrenzt und Machbarkeitsstudien durchgeführt. In den Studien erwies sich Identity Manager als adäquater Ersatz. Nach einem Meeting mit One Identity waren wir überzeugt, dass der Identity Manager die richtige Wahl ist. Mir gefiel besonders die Verfügbarkeit eines SAP-Standard-Connectors, der die Integration in unsere SAP-Module ermöglichen würde.“

Zur optimalen Implementierung beauftragte die Suva One Identity Services, die dabei helfen sollten, das Know-how des internen Teams aufzubauen. Zudem sollte sichergestellt sein, dass Produktanpassungen und -design den Produktstandards entsprechen um den Arbeitsaufwand auch langfristig zu senken.

Niedrigere Kosten dank vereinfachtem Management

„Innerhalb des nächsten halben Jahres werden wir mit Identity Manager einen Rückgang der Betriebskosten bemerken”, ist sich Goodrick sicher. „Nach jetziger Schätzung gehen wir von einer Kapitalrendite innerhalb von vier Jahren aus.“ Ein Grund für die erwarteten Einsparungen liegt darin, dass die Suva die IAM-Kontrolle an ein kleines, zentralisiertes Team übertragen hat. In der Vergangenheit bestand die IAM-Lösung des Unternehmens aus einer Reihe spezifischer Managementtools, die von Mitarbeitern unterschiedlicher Teams gesteuert wurden.

Fazit: Effektive Zugriffsverwaltung, mehr Produktivität

Die Zusammenführung des Identity- und Accessmanagements und der erzielte Automatisierungsgrad haben die Prozesse vereinfacht. Goodrick abschließend: „Mit Identity Manager sind wir bei der Verwaltung der Zugriffsrechte für unsere Geschäftsrollen jetzt viel effektiver. Außerdem geht die Entwicklungsarbeit schneller, weil Identity Manager einfacher zu bedienen ist als unsere vorherige IAM-Lösung. Unser Entwicklungsteam ist mit Identity Manager produktiver.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*