Identity Management und Regulatory Compliance

Governance Risk Compliance

Identity Management & Regulatory Compliance

Unsere IAM Spezialisten optimieren Ihre Identity Management Lösung unter Einhaltung von SoD, MaRisk und garantieren dabei eine audit- und revisionssichere Umsetzung. Über die Jahre hinweg haben wir für Sie Funktionstrennungsmatrizen, Plugins und weitere Tools entwickelt, um insbesondere bei Konzernen die historisch gewachsenen Strukturen und Abläufe zu standardisieren und in eine Regelverarbeitung zu überführen. Der ganzheitliche EWK Ansatz berät Sie dabei auch in den Fachbereichen und Schnittstellen zu den Berechtigungsattributen aus Finance, HR und IT.

  • Härtung der Zugriffsregelung und Absicherung der Zugriffsrechte aus Nearshore, Onshore und Offshore
  • Optimierung der Trennschärfe und Zugriffskonzepte zwischen Entwicklung und Betrieb (z.B. DevOps)
  • Umsetzung der Compliance nach Need-To-Know und SoD sowie MaRisk Anforderungen, FDA, BAIT
  • Steuerung und Integration von nicht angebundenen Umgebungen in IAM Prozessen
  • Beratung der Projektlinie und Fachbereiche zu Personalstammsätzen, Buchungskreisen, Kostenstellen
  • Planung und Durchführung von Kickoffs, Town-Halls, Deep-Dive Veranstaltungen und Roll-Outs
  • Konzeptionierung und Implementierung von Fachkonzepten und Rollenmodellen (z.B. Jobrollen Zuordnungsrollen) zur regelbasierten Rechtevergabe
  • Aufgabenschnitte in Betriebs- und Geschäftsprozessen, sowie Einführung von Stellenausprägungen
  • Steuerung des Verantwortungsübergangs (Change of Control) für Business und IT aus Berechtigungssicht
  • Prozess Design und Aufbau von Interimsprozessen mit Übergang in Regelprozesse
  • Durchführung von Outsourcingmaßnahmen, technische Mitarbeiterkommunikation und Management-Briefings
  • Auflösung von Unternehmensstrukturen unter Überführung der Ressourcen mit nachträglicher Berechtigungsbereinigung und regulatorisch. Adjustierung
  • Entwicklung von Reifegradmodellen und Methoden
  • Sicherstellung der Arbeitsfähigkeit und Betriebsprozesse sowie Einhaltung der SLAs
  • Einführung von Sonderszenarien zur Betriebsstabilisierung inklusive Fallbacks und Killswitch
  • Implementierung einer Three Lines of Defense und IKS