Unser Spektrum

Für diese Branchen sind wir heute tätig

Als unabhängiges Unternehmen beraten wir keine spezielle Branche. In unseren Referenzen erkennen Sie die breite Streuung von Health Care und Hochsicherheit bis hin zu Produktion, Forsche & Lehre decken wir verschiedene Bereiche ab. 

Referenzen entdecken

Unsere Strategie –
das »AID ALL«-Prinzip

Bei unseren zahlreichen Projekten in der Vergangenheit hat sich eine klare Strategie abgezeichnet. Dabei verfolgen wir zwar im Detail sehr individuell auf den Kunden abgestimmte Ziele, behalten aber immer diese bewährte Prozessstruktur als Basis. 

Das »AID ALL«-Prinzip steht für: Analyze, Invent, Develop, Assess, Launch, Look after.

v

Analyze

Die Analyse der kundenspezifischen Anforderungen, Voraussetzungen und Herausforderungen ist immer der erste Schritt in der gemeinsamen Zusammenarbeit. Es ist die Bestandsaufnahme des aktuellen Standes und auf dieser Analyse basieren die weiteren Schritte.

Invent

Nach der Analyse folgt die Erstellung des Konzeptes. In diesem Schritt wird auf Grundlage der aktuellen Situation und den Anforderungen erarbeitet, wie eine künftige Lösung aussehen kann. In enger Zusammenarbeit mit dem Kunden wird schrittweise die Lösung verfeinert.

Develop

Sobald es ein bestehenden Konzept gibt, kann mit der Entwicklung begonnen werden. Darin enthalten sind der Aufbau, die Einrichtung und die Anpassung der jeweiligen Identity & Access Management Anwendung. Je nach Projekt kann dieser Teil eine komplette Neueinführung umfassen oder nur eine kleine Erweiterung eines bestehenden Systems.

Assess

In diesem Schritt wird die Entwicklung beurteilt. Dieser Schritt ist sehr wichtig und der Kunde erhält eine Übersicht über den Stand der Entwicklung und die Funktionsweise. An dieser Stelle wird die Anwendung mit den ursprünglichen Anforderungen abgeglichen. Es bietet die Chance Verbesserungen einzubringen und eventuelle Missverständnisse auszuräumen.

Launch

Der Zeitpunkt dem alle voller Spannung und Freude entgegenfiebern. Die Entwicklung ist abgeschlossen und alle Tests wurden erfolgreich abgeschlossen. Der Kunde gibt die Freigabe für die Produktivsetzung. Ab diesem Zeitpunkt kann die neue Anwendung oder die implementierten Erweiterungen genutzt werden.

Look after

Das neue System läuft, die Erweiterung wurde erfolgreich aktiviert und was passiert dann? Auch nach der Produktivsetzung begleiten wir unsere Kunden im Betrieb Ihrer Identity & Access Management Lösung. Verschiedene Konstellationen von Daten oder wechselnden Systemzustände können zu Auffälligkeiten führen bei dessen Analyse und Korrektur wir Sie unterstützen.

Unverbindliche Beratung

Auch Ihr Projekt will erfolgreich gelöst werden!

Weitere Anwendungsfelder,
die Ihre Projekte weiterbringen.

Das klassische Identity & Access Management bezieht sich auf die Verwaltung von Mitarbeitenden. erweitert wird es durch die Verwaltung von externen Personen und Partnern. Aber was, wenn auch Kunden auf Unternehmensressourcen zugreifen sollen? Und was ist mit den verschiedenen Geräten, wie beispielsweise Server, Computer und Handys, in einem Unternehmen? Für diese Anwendungsfälle haben sich die Disziplinen Customer Identity Management und Machine Identity Management herausgebildet. Sie ergänzen das zentrale Identity Management mit Blick auf einen anderen Pool an Identitäten.

Plus

Customer IDM

Customer Identity Management (CIM) ist ein Prozess zur Verwaltung der Identitäten von Kunden. Ziel von CIM ist es, die Identitäten von Kunden zu schützen und zu verwalten, um den Zugriff auf Unternehmensressourcen und -dienste zu ermöglichen.

Machine IDM (IoT)

Machine Identity Management (MIM) ist ein Prozess zur Verwaltung der Identitäten von Maschinen. Ziel von MIM ist es, die Identitäten von Maschinen zu schützen und zu verwalten, um den Zugriff auf Unternehmensressourcen und -dienste zu ermöglichen.