Was treibt Identity-Programme heute an?

Identity-Programme werden im Wesentlichen durch Herausforderungen in drei Bereichen motiviert: Compliance, Betriebseffizienz und Benutzerproduktivität. Um ein Geschäftsszenario für Identity Security zu erstellen, muss nachgewiesen werden, wie Identity diese Herausforderungen wirksam angehen kann, und die Kosten müssen auf Basis der zu erwartenden Unternehmensvorteile gerechtfertigt werden. Auch die Verbesserung der Sicherheit kann ein wichtiger Antrieb für das Programm sein und sollte in jedes Geschäftsszenario für Identity-Programme einbezogen werden. Der finanzielle Nutzen eines solchen Programms ist allerdings schwieriger zu beziffern, auch wenn das Risiko eindeutig reduziert wird. Im folgenden Abschnitt werden einige der typischen Herausforderungen beschrieben, die Unternehmen dazu veranlassen, Identity-Programme zu entwickeln.

Audit- und Compliance-Anforderungen erfüllen

Unternehmen arbeiten weiterhin daran, die Einhaltung von Vorschriften zum Datenschutz und zur Datensicherheit zu verbessern und gleichzeitig die Kosten dafür einzudämmen. Dies wird angesichts der zunehmenden Zahl von Vorschriften, der wachsenden zu verwaltenden Datenmenge und der steigenden Komplexität der Betriebsabläufe immer mehr zur Herausforderung. Hinzu kommen neue Trends wie die heutige hybride, ortsunabhängige Arbeit, Zero Trust, BYOD und die digitale Transformation. Identity Security-Programme sind darauf ausgelegt, umfassende Transparenz zu bieten und die Kontrollen über die Systeme und Anwendungen eines Unternehmens hinweg zu automatisieren. Sie erleichtern und erweisen sich als kosteneffizient im Hinblick auf die Festlegung eines Soll-Zustandsmodells für die Compliance, die Durchsetzung der Konformität mit dem Modell und die Bescheinigung der Wirksamkeit interner Kontrollen. Laufende Zugriffszertifizierungen werden durch den strategischen Einsatz automatisierter Identity-Kontrollen wie der Durchsetzung von Richtlinien und rollenbasierten Zugriffsmodellen sowohl effektiver als auch weniger ressourcenintensiv.

2021 wurden im Rahmen von Datenverstößen über 22 Milliarden Datensätze veröffentlicht.1

Senkung der IT- und Helpdesk-Betriebskosten

Viele Unternehmen setzen immer noch fragmentierte, manuelle Prozesse für das Hinzufügen, Ändern und Entfernen von Benutzerzugriffen ein. Dies führt zu einer ineffizienten, fehleranfälligen und kostenintensiven Ausführung von Zugriffsanfragen, Passwortrücksetzungen und anderen Zugriffsänderungen sowie zu einer starken Belastung der IT- und Helpdesk-Mitarbeiter. Durch die Automatisierung dieser Prozesse können Unternehmen die Anzahl der Benutzeranfragen, der für die Gewährung des Zugriffs erforderlichen Genehmigungen und der Helpdesk-Anrufe reduzieren.

Optimierung der Bereitstellung des Zugriffs auf das Unternehmen

Angesichts des schnelllebigen und dynamischen Geschäftsumfelds von heute stehen IT-Unternehmen vor der Herausforderung, mit der Nachfrage nach Identity-Services nicht nur Schritt zu halten, sondern dies auch noch auf gesetzeskonforme Weise zu tun. Geschäftsanwender können nicht tage- oder wochenlang darauf warten, dass sie Zugriff auf Systeme erhalten, die sie für ihre Arbeit benötigen. Die richtige Identity Security-Lösung, die im Kern auf künstlicher Intelligenz (KI) und maschinellem Lernen basiert, kann die Bereitstellung des Benutzerzugriffs optimieren und die Zeit für die Implementierung von Zugriffsänderungen erheblich verkürzen, während gleichzeitig Governance-Regeln und Compliance-Richtlinien kontinuierlich durchgesetzt werden. Gleichzeitig ermöglicht sie es geschäftlichen Benutzern, sich aktiv an den Identity-Prozessen zu beteiligen und ihren Zugriff und ihre Passwörter eigenständig zu verwalten.

Sicherheit gewährleisten und Risiken reduzieren

Sicherheitsrisiken sind für jedes Unternehmen eine Realität. Daher muss es Kontrollen einrichten, um sich vor internen und externen Bedrohungen zu schützen. Bedauerlicherweise wird das Thema Sicherheit zunehmend schwieriger. Einem Bericht von Risk Based Security zufolge kam es im Jahr 2021 zu 4.145 Datenverstößen, bei denen über 22 Milliarden Datensätze offengelegt wurden. Die Implementierung einer Identity Security-Lösung, die riskante Benutzer und Identity-Ausreißer erkennt, kann wesentlich zur Stärkung der Sicherheit beitragen, indem sie Ihrem Unternehmen bei der Erkennung und Behebung von Schwachstellen hilft: Benutzer mit übermäßigen oder unangemessenen Zugriffsrechten, gekündigte Mitarbeiter, die noch über Zugriffsrechte verfügen, Richtlinienverstöße wie z. B. die Aufgabentrennung (SoD) und schlecht verwaltete privilegierte Benutzerkonten.

Ein schrittweiser Ansatz zum Aufbau Ihres Geschäftsszenarios

Angesichts der anhaltend knappen IT-Budgets ist ein sorgfältig ausgearbeitetes Geschäftsszenario unerlässlich für die Freigabe von Mitteln für Identity-Programme. Das folgende vierstufige Verfahren hilft dabei, die Ausgaben auf Basis des Geschäftswerts des Programms zu rechtfertigen.

Bedarfsermittlung

  • Welche Probleme soll das Programm lösen?
  • Welche Bereiche haben die größte Dringlichkeit?
  • Inwiefern kann das Unternehmen davon profitieren?

Festlegung der Baselines

  • Wie hoch sind die Kosten für unsere Identity-Compliance?
  • Wie viel kostet unser Identity-Helpdesk?
  • Wie lange dauert die Provisionierung neuer
  • Benutzer?
  • Wo befinden sich Engpässe?
  • Welche Audit-Mängel gibt es?

Setzen von Zielen

  • Welche Verbesserungen ergeben sich?
  • Zeiteinsparungen?
  • Arbeitseinsparungen?
  • Eine Reduzierung des Risikos?

Aufstellung des Finanzmodells

  • Wie viel Zeit und Geld wird das Programm einsparen?
  • Wie viel kostet die Anschaffung, Implementierung und Unterstützung des Programms?
  • Was ist das Nettoergebnis?

Schritt 1: Bedarfsermittlung

Am Anfang eines jeden Geschäftsszenarios für ein geplantes Identity-Programm steht immer die grundlegende Frage: Warum wird es benötigt? Oder genauer gesagt, welche Geschäftsprobleme möchten Sie mit Identity Security lösen, und wie wird das Unternehmen letztendlich davon profitieren? Der erste Schritt bei der Ausarbeitung des Geschäftsszenarios besteht deshalb darin, die internen Bedürfnisse zu ermitteln, um die Herausforderungen zu identifizieren und zu priorisieren, die den größten Nutzen versprechen. Denken Sie an den vorhergehenden Abschnitt dieses Dokuments zurück und an die beschriebenen Herausforderungen in den Bereichen Compliance, IT-Betrieb, Benutzerproduktivität und Sicherheit. Vor welchen Herausforderungen steht das Unternehmen in diesen Bereichen? Welche sind die dringendsten? Welche werden das Unternehmen am ehesten voranbringen oder, wenn sie nicht angegangen werden, das Unternehmen einem größeren Risiko aussetzen? Hier müssen Sie äußerst präzise sein, was die Herausforderung oder den Bereich betrifft, der angegangen werden soll.

Stellen Sie sich bei der Bewertung der Bedürfnisse Ihres Unternehmens folgende Fragen:

  • Compliance: Wie viel kostet die Einhaltung von Vorschriften Ihr Unternehmen heute? Wie wirksam ist Ihr Compliance-Programm? Kam es zu einem Audit-Fehler? Welche spezifischen Kontrollen haben das Audit nicht bestanden? Wurden Kommentare oder Empfehlungen ausgesprochen, die Ihnen bei der Vermeidung künftiger Probleme helfen könnten?
  • IT-Betrieb: Wird der Helpdesk mit Service-Anfragen überschwemmt? Können Sie genau dokumentieren, welche Probleme zu der Überlastung führen? Handelt es sich um Anfragen für Zugriffsänderungen oder Passwortrücksetzungen?
  • Benutzerproduktivität: Sitzen neue Benutzer untätig herum und warten auf den Zugriff, den sie für ihre Produktivität benötigen? Verschwenden Mitarbeiter Zeit mit uneinheitlichen Anmeldeprozessen für eine Vielzahl von Anwendungen? Sind Benutzer aus Systemen ausgesperrt, während sie auf die Hilfe des Helpdesks warten?
  • Sicherheit: Wurden Sie vom Vorstand dazu aufgefordert, die Sicherheit zu verbessern? Liegt das Problem darin, dass aufgrund von Medienberichten die Angst vor externen Bedrohungen geschürt wird? Gibt es Anzeichen für ein reales Risiko durch Insider-Bedrohungen, z. B. eine große Anzahl von Super-Benutzern oder verwaisten Konten? Gibt es Benutzer mit übermäßigen Privilegien?

Die wichtigsten Faktoren, die Sie zum Handeln veranlassen, sind bekannt – Compliance-Vorgaben, Kostenreduzierung, Befähigung zum Geschäftsbetrieb, Risikovermeidung und Effizienzsteigerung. Um die Grundlage für ein überzeugendes Geschäftsszenario zu schaffen, ist es jedoch wichtig, die für Ihr Unternehmen spezifischen Faktoren zu identifizieren. Die übrigen Schritte des Prozesses bauen alle auf der Bedarfsanalyse auf, die ganz am Anfang durchgeführt wird.

Festlegung der Baselines

Um eine Baseline zu schaffen, müssen Sie analysieren, was in Ihrer aktuellen Umgebung funktioniert und was nicht. Wenn es z. B. ein Problem bei der Zugriffsbereitstellung gibt, sollten Sie sich fragen, welche Identity-Prozesse derzeit verwendet werden. Wie beantragen die Benutzer den Zugriff? Gibt es ein Formular, das sie ausfüllen und an den Helpdesk schicken? Übernimmt der Helpdesk den Prozess danach? Wie? Durch die Erstellung einer Übersicht, in der alle Teile des Prozesses genau dokumentiert sind – welche Teile manuell erledigt werden, welche automatisiert sind, wie lange sie dauern usw. – können Sie letztendlich nachvollziehen, wie der gesamte Prozess abläuft und welche Kosten damit verbunden sind.

Das Verständnis dafür, wer an dem Prozess beteiligt ist, ist entscheidend für eine nützliche Baseline. Die Anzahl der Personen, die von einem Prozess betroffen sind, kann leicht unterschätzt werden, und ebenso leicht lässt sich übersehen, inwiefern sie betroffen sind. Daher ist es wichtig, alle Hauptbeteiligten zu identifizieren – vom IT-Team über Helpdesk-Mitarbeiter bis hin zu den Benutzern im Unternehmen – und ihre Rolle sowie deren Sichtweise in Bezug auf den Prozess nachzuvollziehen. Die Dokumentation ihrer Wahrnehmungen und Anliegen ist wichtig, da die kollektive Auffassung dieser Personen eine entscheidende Rolle bei der Finanzierung eines Programms spielen kann.

Sobald Sie Ihre aktuellen Prozesse und Beteiligten dokumentiert haben, können Sie anhand dieser Informationen die Kosten des aktuellen Ansatzes ermitteln. Während die „harten“ Kosten wahrscheinlich die größte Auswirkung auf das Finanzmodell haben, können die „weichen“ Kosten bei einer Unternehmenszielgruppe noch stärker ins Gewicht fallen. Die Schwierigkeiten und die Frustrationen im Zusammenhang mit gescheiterten Prozessen lassen sich in finanzieller Hinsicht vielleicht nur schwer beziffern, sie können jedoch dazu beitragen, denjenigen, die Einfluss auf die Finanzierung nehmen können, ein überzeugendes Geschäftsszenario zu präsentieren.

Die Baseline ist vergleichbar mit der Standortbestimmung eines Navigationsgeräts. Um den Weg zu Ihrem Ziel abzustecken, brauchen Sie einen Ausgangspunkt.

So gesehen bauen die nächsten beiden Schritte auf den ersten zwei auf, da sie auf dem Verständnis der derzeitigen Situation basieren: aktuelle Kapazitäten, Prozesse, Beteiligte und Kosten. Nur auf dieser Grundlage können Sie zukünftige Ziele für Ihr Identity-Programm festlegen.

Schritt 3: Setzen von Zielen

Überzeugende Geschäftsszenarien zeichnen sich dadurch aus, dass sie den Weg zu echten Geschäftszielen aufzeigen. Das mag selbstverständlich klingen, es kann aber leicht passieren, dass man sich in technischer Hinsicht verzettelt und die Geschäftsvorteile aus den Augen verliert, die Entscheidungsträger dazu bewegen könnten, ein Programm zu finanzieren. Die Verantwortlichen für Finanzierungsentscheidungen sind in der Regel eher unternehmerisch orientiert als an der Technologie. Sie möchten wissen, was die spezifischen Ziele und messbaren Zielsetzungen für die Benutzer und Geschäftsprozesse bedeuten und wie sie sich auf die allgemeine Risikolage des Unternehmens auswirken.

Während also die Auswahl einer bestimmten Technologielösung auf die Architektur oder einen anderen technologischen Aspekt zurückzuführen ist, werden unternehmerische Entscheidungen auf der Grundlage getroffen, welche Art von Lösung das Unternehmen erwirbt, wie viel sie kosten wird und welchen Geschäftswert sie letztendlich haben wird.

Ein zweiter wichtiger Aspekt bei der Festlegung von Zielen ist, dass sie eindeutig messbar sein müssen. Wenn Sie beispielsweise die Absicht haben, in den nächsten fünf Jahren 10 Millionen Dollar einzusparen, müssen Sie nachweisen können, wie Sie dieses Ziel konkret bemessen werden. Genauso sollten Sie darlegen können, wie Sie die Reduzierung der Helpdesk-Anrufe im Zusammenhang mit Zugriffsanfragen oder Passwortrücksetzungen messen werden. Wenn Sie das Ziel nicht messen können, weil Sie keinen Einblick in die entsprechenden Informationen haben, sollten Sie es nicht in Ihr Geschäftsszenario aufnehmen.

Schließlich sollten Sie bei der Zielsetzung realistisch sein. Das kann bedeuten, klein anzufangen und den Wert im Laufe der Zeit zu steigern. So kann das Team Glaubwürdigkeit aufbauen, indem es den zu erwartenden Nutzen nicht zu hoch einschätzt. Ein Programm kann zum Beispiel in mehrere Phasen unterteilt werden, statt alles auf einmal in Angriff zu nehmen. Anhand der Erfolge in der ersten Phase können die Annahmen, die den Anstoß für das Programm gegeben haben, dokumentiert und bestätigt werden. Damit wird nachgewiesen, dass die prognostizierten Vorteile tatsächlich realistisch und erreichbar sind. Auf diese Weise können Mittel für künftige Phasen freigegeben werden – möglicherweise in weitaus größerem Umfang als ursprünglich vorgesehen.

Die Automatisierung mittels KI und maschinellem Lernen ist ein wertvolles Tool, um Provisionierungsprozesse effizienter und genauer zu gestalten und gleichzeitig die Kosten zu senken. Die Automatisierung jedes einzelnen Systems und sämtlicher Prozesse in einem Unternehmen kann jedoch sehr viel Zeit in Anspruch nehmen. Fangen Sie klein an und bauen Sie auf frühe Erfolge.

Schritt 4: Aufstellung des Finanzmodells

Bei der Berechnung des Geschäftswerts geht es darum, die Vorteile eines Programms gegen seine Kosten abzuwägen. Dabei sollten Sie sich bei der Kostenschätzung überlegen, wie sich das Programm entwickeln wird und welche Kosten mit jedem seiner Aspekte verbunden sein werden. Muss Software angeschafft werden? Hardware? Beides? Werden Sie Implementierungsservices in Anspruch nehmen oder werden Sie die Implementierung intern abwickeln? Wenn letzteres der Fall ist, müssen Sie dann Ihr Personal aufstocken? Welche Art von laufender Unterstützung oder Wartung werden Sie für das Programm benötigen? Auch hier gilt: Benötigen Sie dafür einen externen Service-Anbieter oder können Sie dies intern mit dem vorhandenen Personal bewältigen?

Als nächstes müssen Sie die Vorteile des Programms quantifizieren. Dazu müssen Sie die konkreten Verbesserungen dokumentieren und darlegen, wie Sie dem Unternehmen mit einer neuen Identity Security Lösung Geld einsparen werden. Wie viel werden Sie durch die geringeren Compliance-Kosten sparen? Wie viel durch weniger Helpdesk-Vorfälle? Wie viel Zeit sparen Sie Benutzern, die auf Zugriff warten?

Nachstehend einige gängige Metriken, die Sie bei der Quantifizierung der finanziellen Vorteile Ihres Programms berücksichtigen sollten:

Sicherheit 

  • Geringerer Zeitaufwand für die Erstellung von Berichten zur Zugriffszertifizierung
  • Geringerer Zeitaufwand für die Überprüfung und den Abschluss von Zugriffszertifizierungen
  • Geringere Zeit für die Erkennung und Behebung von Verstößen gegen Zugriffsrichtlinien
  • Geringere Zeit für die Erstellung von Audit-Berichten

Betriebliche Effizienz der IT

  • Reduzierte Anzahl von Helpdesk-Vorfällen im Zusammenhang mit Zugriffsanfragen/-änderungen
  • Reduzierte Anzahl von Helpdesk-Vorfällen im Zusammenhang mit Passwörtern
  • Schnellere Helpdesk-LösungszeitenWeniger Helpdesk-Eskalationen
  • Geringere Anzahl von Zugriffsänderungen durch Anwendungsadministratoren
  • Zeitersparnis durch automatische Erstellung gemeinsamer Zugriffsrollen

Benutzer-Produktivität

  • Schnellere Provisionierung für neue Mitarbeiter
  • Schnellere Ad-hoc-Zugriffsänderungen und -Provisionierung
  • Schnellere Genehmigungszeiten für Änderungsanträge
  • Schnellere Behebung von Passwort-Vorfällen (vergessene Passwörter, Zurücksetzungen)

Reduzierung von Sicherheitsschwachstellen

  • Erweiterte Zugriffszertifizierung für mehr Anwendungen/Benutzer
  • Schnellere Deprovisionierung ausgeschiedener Mitarbeiter
  • Erkennung und Entfernung verwaister Konten
  • Identifizierung und Behebung von Zugriffsausreißern
  • Durchsetzung von Richtlinien zur Aufgabentrennung (SoD)
  • Größerer Umfang an entzogenen übermäßigen Privilegien
  • Höhere Anzahl von widerrufenen Service-Konten und Duplikaten
  • Erweiterte Anzahl von Anwendungen mit erzwungener Passwort-Richtlinie
  • Erweiterte Anzahl von Anwendungen mit Multi-Faktor-Authentifizierung

Wenn Sie die Kosten und den Nutzen eines Programms kennen, haben Sie mehrere Möglichkeiten, seinen Wert zu ermitteln. Jedes Unternehmen verfügt über seine eigenen bevorzugten finanziellen Metriken. Diese basieren möglicherweise auf der Amortisationszeit, d. h. wie schnell sich die Investition in das Programm in Monaten oder Jahren bezahlt macht, oder auf dem Return on Investment (ROI), d. h. wie schnell es sich die Investition in Bezug auf den Wert der investierten Zeit und Ressourcen bezahlt macht. Der Schlüssel liegt darin, das Finanzmodell mit den Benchmarks abzustimmen, die das Management erwartet. Die Amortisationszeit und der ROI sind typische Metriken, die von vielen Unternehmen verwendet werden, und beide lassen sich leicht als Teil Ihres Finanzmodells berechnen.

Wenn Sie die spezifischen Metriken dokumentiert haben, können Sie damit beginnen, die einzelnen Komponenten des Finanzmodells sowohl auf der Kostenseite als auch auf der Werteseite zu erstellen.

SailPoint kann helfen

SailPoint ist der führende Anbieter von Identity Security für moderne Unternehmen. Das Herzstück von SailPoint Identity Security bilden künstliche Intelligenz und maschinelles Lernen. Diese Grundlage schützt Unternehmen, indem die Aufdeckung, Verwaltung und Kontrolle des gesamten Benutzerzugriffs automatisiert wird. SailPoint stellt sicher, dass jede Identity, ob menschlich oder nicht, über den erforderlichen Zugriff verfügt, um ihre Aufgabe zu erfüllen – nicht mehr und nicht weniger – und dass der Zugriff bei einem Rollenwechsel oder beim Verlassen des Unternehmens automatisch angepasst wird. SailPoint kann außerdem risikoreiches Benutzerverhalten erkennen und toxische Zugriffskombinationen, die zu potenziellem Betrug oder Datendiebstahl führen könnten, aufdecken und verhindern.

Anpassung und Gewährleistung der Sicherheit jeder einzelnen Identität

SailPoint ermöglicht einen Rundumblick auf alle Identitäten und deren Zugriff und nutzt KI und maschinelles Lernen, um Zugriffsanomalien zu erkennen und zu beseitigen und das Zugriffsrisiko zu verringern. Unsere unübertroffene Intelligenz überblickt alle Ihre Identitäten sowie deren Zugriffe in kürzester Zeit und in großem Umfang. Sie kann erkennen, was notwendig ist, was normal ist und was nicht. Sie denkt für Sie mit, liefert Einblicke, die Sie selbst nicht gewinnen könnten, und beschleunigt die Zugriffsbereitstellung für Benutzer.

Automatisierung von Identity-Prozessen für die Erkennung, Verwaltung und Sicherung des Zugriffs

SailPoint vereinfacht die Verwaltung von Identity Security-Programmen durch automatisierte, KI-gestützte Workflows für eine bessere Verwaltung und Sicherung von zeitnahem Zugriff auf Unternehmensressourcen. Dies umfasst die Automatisierung von Identity-Entscheidungen wie Zugriffsanfragen, Rollenmodellierung und Zugriffszertifizierungen, wodurch sich die Mitarbeiter auf die Innovation, Zusammenarbeit und Produktivität konzentrieren können.

Verwaltung und Kontrolle des Zugriffs auf Daten, Anwendungen, Systeme und mehr

SailPoint lässt sich nahtlos in bestehende Geschäfts- und Sicherheitssysteme integrieren, um Identity-Kontext und -Entscheidungen in den täglichen Geschäftsbetrieb einzubinden und gleichzeitig ein reibungsloses, benutzerzentriertes Erlebnis zu schaffen, das die Vernetzung und den Schutz Ihres Unternehmens verbessert. Durch die Integration mit Hunderten von Konnektoren können Sie den Identitätszugriff in Ihrer gesamten hybriden IT-Umgebung verwalten.

Erfüllung der Compliance-Anforderungen und Verbesserung der Audit-Performance

SailPoint automatisiert die allgemeinen Audit-, Berichts- und Verwaltungsaktivitäten, die mit einem starken Compliance-Programm verbunden sind, und integriert Identity-Prozesse wie die Zugriffszertifizierung und die Durchsetzung von Richtlinien, um die strengen Aufdeckungskontrollen zu gewährleisten, die Auditoren erfordern.

Reduzierung der IT-Belastung

SailPoint lässt sich nahtlos in bestehende Geschäfts- und Sicherheitssysteme integrieren, um Identity-Kontext und -Entscheidungen in den täglichen Geschäftsbetrieb einzubinden und gleichzeitig ein reibungsloses, benutzerzentriertes Erlebnis zu schaffen, das die Vernetzung und den Schutz Ihres Unternehmens verbessert. Durch die Integration mit Hunderten von Konnektoren können Sie den Identitätszugriff in Ihrer gesamten hybriden IT-Umgebung verwalten.

Echte Erfolge in der Praxis

SailPoint hat bereits Hunderten von Kunden auf der ganzen Welt zu messbaren Erfolgen in den Bereichen Compliance, betriebliche Effizienz, Benutzerproduktivität und Sicherheit verholfen. Hier einige aktuelle Beispiele:

Sicherheit: Eliminierung übermäßiger Berechtigungen und Minimierung des Risikos

Zu den häufigsten Resultaten, die Unternehmen nach dem Einsatz von SailPoint zur Automatisierung von Zugriffszertifizierungen feststellen, gehört eine drastische Reduzierung der Anzahl der übermäßigen Zugriffsberechtigungen von Benutzern. Eine internationale Bank meldete nach dem ersten Cycle automatisierter Zertifizierungen mit SailPoint eine Reduzierung der Berechtigungen um insgesamt 50 %. Typisch sind Reduzierungen von 20 bis 40 %, aber es wurden auch schon bis zu 60 % dokumentiert.

Compliance: Reduzierung des Ressourcenbedarfs

Ein globales Versicherungsunternehmen konnte allein beim Testen und Dokumentieren der Kontrollen jährlich die Kosten von 50 Vollzeitmitarbeitern einsparen. Das Unternehmen erreichte dies durch den Einsatz von SailPoint zur Automatisierung von Zugriffszertifizierungen und der Durchsetzung von Zugriffsrichtlinien sowie durch die Reduzierung der Anzahl der Auditoren, die für das Testen der Kontrollen und die Dokumentation der Prozesse erforderlich sind.

Provisionierung: Senkung der IT-Betriebskosten

Durch den Einsatz von SailPoint zur Automatisierung von Self-Service-Zugriffsanfragen im gesamten Unternehmen konnte ein großer Prozesshersteller die Kosten für den IT-Betrieb innerhalb eines Jahres um 1.000.000 USD senken.

Compliance: Effizienzsteigerung bei Zugriffsüberprüfungen

Durch die Automatisierung der Zugriffszertifizierungen mit SailPoint konnte ein multinationales Vermögensverwaltungsunternehmen die Zeit für die Überprüfung und Zertifizierung des Benutzerzugriffs von einem Jahr auf einen Monat verkürzen.

Zugriffsanfragen und -provisionierung: Verbesserung der Benutzerproduktivität

Ein multinationaler Finanzdienstleister wechselte von seiner alten Identity-Lösung zu SailPoint Identity Security. In der Vergangenheit dauerte die Provisionierung einer neuen Klasse von 50 Benutzern 14 Stunden. Jetzt kann das Team dies in nur noch zweieinhalb Minuten erledigen.

Passwortverwaltung: Beseitigung kostspieliger IT-Helpdesk-Anrufe

Ein globaler Bekleidungs- und Schuhhersteller konnte durch die Ablösung einer veralteten Passwortverwaltungslösung die Anzahl der Anrufe beim IT-Helpdesk um 60 % reduzieren.

Sicherheit: Reduzierung des Unternehmensrisikos

Durch die Modernisierung seines Identity Security-Programms mit SailPoint konnte ein Gesundheitsdienstleister sicherstellen, dass der Zugriff automatisch aufgehoben wird, wenn ein Mitarbeiter das Unternehmen verlässt, wodurch das Risiko erheblich reduziert wird. Dieser Prozess dauerte in der Vergangenheit mehr als 30 Tage.

Erfahren Sie, wie SailPoint Ihrem Unternehmen helfen kann.

*Pflichtfeld