Während des typischen Verkaufszyklus besteht ein wesentlicher Erfolgsfaktor darin, den Endkunden dazu zu bringen, die "Schmerzpunkte" oder Herausforderungen zu akzeptieren, die zu diesem Zeitpunkt in seinem Unternehmen bestehen. Es ist zu hoffen, dass die Kehrseite dieser Herausforderungen der Kern der Fähigkeiten der Lösung ist, die Sie zu verkaufen versuchen. Was ist, wenn die Probleme offensichtlich sind, der Kunde aber noch nicht so weit ist? Schlimmer noch: Was ist, wenn der Kunde die eigentliche Ursache des Problems nicht versteht? Stattdessen reagieren sie ständig auf Feuer oder auf Anforderungen von mächtigen Anwendern, anstatt das eigentliche Problem anzugehen!
In diesen Fällen ist der häufigste Indikator, dass der Kunde kein Enterprise Architecture Management oder IT-Capability Management für seine IdM-Anforderungen praktiziert. Das bedeutet, dass es dem Kunden an Reife mangelt, was das Verständnis der Fähigkeitstrias (Menschen, Prozesse, Technologie) rund um IdM angeht. Im Idealfall besteht ein Gleichgewicht, bei dem die Unternehmen ihre Teams über die Sicherheitsimplikationen einer angemessenen Identitätsmanagementstrategie aufgeklärt haben; die Prozesse wurden zumindest identifiziert, und es wird verstanden, dass die Technologie nur ein Enabler ist - Identitätsmanagementprobleme gibt es mit oder ohne Technologie.
Wir können eine Identitätsmanagement-Roadmap erstellen, die 3 grundlegende Fragen behandelt:
- Was soll der Benutzer oder die Organisation tun? (Onboarding, Offboarding, Selbstbedienung)
- Was sind die operativen Aspekte dessen, was wir ermöglichen wollen? (HR-IT-Synergie, Datenbankbetrieb, Online- oder Papierformulare)
- Welche Trends gibt es in der Branche? (Cloud-basierte IDA oder IDaaS, interne Föderation usw.)
Die Idee ist, eine IdM-Portfoliomanagement-Matrix zu erstellen, die als Kompass für diese Aktivitäten in den nächsten 6 bis 18 Monaten dienen kann und die vierteljährlich überarbeitet werden kann, um sie an organisatorische Bedürfnisse oder Prioritäten anzupassen.
Lassen Sie uns einen einzelnen Prozess nehmen und ihn anhand von Fragen aus der Sicht der IT? erläutern.
Onboarding
- Welche administrativen und technischen Kontrollen sind in der Verordnung vorgeschrieben?
- Welches sind die administrativen und technischen Kontrollen, die von der Politik verlangt werden?
- Was sind unsere realistischen Risiken im Zusammenhang mit dem Onboarding?
- Wie sieht unser Onboarding-Prozess heute aus?
- Wie sollte unser Onboarding-Prozess (idealerweise) aussehen?
- Wie sollte unser Onboarding-Prozess (idealerweise) aus Sicht der Personalabteilung aussehen?
- Wie sollte unser Onboarding-Prozess (idealerweise) aus der Sicht des Nutzers aussehen?
- Wie viele Jobfamilien wurden ermittelt?
- Haben wir die grundlegenden Anwendungen und den Zugang für jede Jobfamilie katalogisiert?
- Wie viele dieser Anwendungen können automatisch bereitgestellt werden?
- Wie viele dieser Anwendungen müssen manuell bereitgestellt werden?
- Wie viele dieser Anwendungen verfügen über einen eigenen Identitätsspeicher?
- Wie viele dieser Anwendungen unterstützen LDAP- oder Kerberos-Authentifizierung?
- Wie viele dieser Anträge erfordern komplexe Genehmigungen?
- Wie gut arbeiten wir mit der Personalabteilung zusammen, wenn es um das Onboarding geht?
- Können wir die Rückstellungsdaten direkt aus dem HR-System beziehen oder müssen wir die Daten doppelt eingeben?
- Welche Arten von Identitäten werden zur Verfügung gestellt? (Teilzeit- oder Vollzeitbeschäftigte, Auftragnehmer, Zulieferer usw.)
- Was sind die Branchentrends bei der Benutzerbereitstellung?
- Was tun unsere Kollegen, um das Problem anzugehen?
- Was sind die Pläne unseres derzeitigen IdM-Anbieters?
- Stehen M&A-Aktivitäten bevor?
Die Antworten auf all diese Fragen führen zu einer Reihe von Anforderungen, die im Vergleich zum aktuellen Stand eine Vorstellung davon vermitteln, wohin die Organisation als nächstes gehen sollte. Mit Hilfe einer Priorisierung kann eine Aussage wie diese entstehen:
Unsere Priorität für die nächsten sechs Monate bei der IdM-Onboarding-Fähigkeit ist die automatische Bereitstellung und Deprovisionierung von Benutzern in der JD Edwards-Anwendung. Dies ist aufgrund unserer SOx-Vorschriften erforderlich, und die Finanzabteilung hat erklärt, dass der Zugang zu dieser Anwendung für ihre Produktivität entscheidend ist.
Es ist etwas unrealistisch, dass IT-Organisationen eine ordentliche Roadmap für alle Fähigkeiten im Unternehmen aufrechterhalten - vor allem in den aktuellen Zeiten, in denen versucht wird, mit weniger mehrzu erreichen -es scheint, dass die IT-Leute in operativen Fragen ertrinken, während sie versuchen, mit Projekten Schritt zu halten, aber Identitätsmanagement kann sehr komplex werden und entwickelt sich ständig weiter; mein Vorschlag für Organisationen, einen Fall für das IdM-Fähigkeitsmanagement aufzubauen, um "aus den Seilen zu kommen" und die Kontrolle über diese Anforderungen zu übernehmen.