IT-projekt vs. organisationsændring

I første omgang kortlægger vi, i hvilket omfang projektet er et IT-projekt eller en organisatorisk ændring.

Et IAM-projekt med fokus på sikkert login er ofte primært teknologidrevet. Indførelse af en IAM-løsning til adgangsstyring og revision forudsætter der i mod meget mere forståelse af organisationen, og den måde, virksomheden arbejder på. Vi er derfor forpligtet til at tilpasse metoden til projektets omfang og målsætning.

behovsanalyse-iam

De vigtigste principper for metoden

Tidlig inddragelse af kunden i kortlægning af roller og processer, ofte organiseret som et separat underprojekt. Generelt stræber vi efter at arbejde tæt sammen med kunden gennem delte projektteams og en fælles styregruppe.

Værdiskabelse for organisationen så tidligt som muligt. Dette er især vigtigt for større implementeringsprojekter. Løsningen skal forenkle hverdagen for virksomheden længe før projektet er afsluttet. Vores projekter ligner i gennemførslen derfor mere sprints end traditionelle vandfald.

Modulopbygget opdeling af projektet i flere faser. Hver fase består af tre dele:

1. Planlægning: Klar definition af målsætninger og acceptkriterier, for eksempel i form af brugerhistorier
2. Implementering: Installation, konfiguration, udvikling og fortløbende enhedstest.
3. Test og overlevering: Acceptance test, overlevering til drift og ledelse.

Roller i prosjektet

Prosjektleder: Ansvar for planlægning, koordinering og opfølgning på fremdrift. Rapporter om sidstnævnte, samt om kvalitet og økonomi

IAM-rådgiver: Rådgiver kunden og afklarer funktionelle behov. Vurdering af konsekvenser for organisationen

IAM-arkitekt: Ansvarlig for løsningsdesign og projektgennemførelse

IAM-løsningsingeniør: Opsætter og konfigurerer løsningen

IAM-udvikler: Ansvarlig for programmering af integrationskomponenter

Vi tilpasser projektteamet til kundens og projektets behov. I mindre projekter kan den samme konsulent have flere roller.

Role Based Access Control (RBAC) - etablering af rollemodellen

Roller er et af de grundlæggende begreber i Identity Management og Identity Governance. Roller bruges til at oprette hierarkier, der modellerer fordelingen af rettigheder i organisationen. Brugere gøres medlemmer af roller og får dermed rollernes applikationsrettigheder. Formålet med RBAC er at forenkle og automatisere adgangsadministrationen.

En enkel RBAC-rollemodel består af en håndfuld forretningsroller som for eksempel "medarbejder", "revisor" og "projektleder". En avanceret rollemodel består ofte af hundreder eller tusinder af roller, der står i et hierarkisk forhold til hinanden. Jo flere roller, jo mere detaljeret kan adgangsadministrationen styres.

Kortlægning af eksisterende roller og tilknytning af disse til applikationer og adgange er en nøgleopgave i en IDM-implementering. Vi bruger forskellige værktøjer til at få et overblik over eksisterende adgange, og analyserer sammenfaldende adgangsmønstre, såkaldt Role mining. Hvis eksisterende adgange ikke uden videre kan benyttes som skabelon for fremtidige tildelinger, udarbejder vi rollehierarkiet i tæt dialog med kunden.

Digitalisering af identitetens livscyklus

Vi tilpasser IDM-løsningen for at automatisere centrale hændelser i identitetens livscyklus, f.eks. oprettelse af brugeren, flytning i organisation eller opsigelse. Hændelserne starter oftest uden for IAM, i HR-løsningen, i en CRM-database eller direkte i Active Directory, og bestemmer, hvad der skal ske med identiteten. Opdateringen indebærer ofte oprettelse eller fjernelse af brugeradgange, men også tilpasning af tidligere adgangsprofil til brugerens nye stilling, når denne flyttes internt i organisationen.

Der opstår interessante udfordringer, når den samme fysiske person kan optræde som både medarbejder og kunde (eller medlem). Medarbejderidentiteten kommer fra HR-systemet, mens kundeidentiteten er opstået i organisations e-handelsløsning. Uden en IAM-løsning skaber dette udfordringer, fordi disse to roller fremstår som to uafhængige brugere. Ved indføring af IAM-løsningen, sikrer vi derfor, at brugerens forskellige identiteter forenet i ét brugerobjekt, og at adgangene styres afhængigt af, hvilken "hat" brugeren har på.

Jacob

Selvbetjeningsportal

Portalen bruges til alt fra nulstilling af adgangskoder til bestilling og godkendelse af nye adgange. Vi tilpasser bestillingsprocessen til organisations behov. Visse bestillinger skal måske godkendes af forskellige personer afhængig af lokation, bestillerens afdeling eller den pågældende adgang. I nogle tilfælde skal flere personer autorisere bestillingen?

Det er også muligt at udvide portalen med flere funktioner. For et rederi har vi engang tilpasset bestillingsprocessen, så bestilleren kan angive, hvilken havn adgangsforespørgslen gælder for. Derefter integrerede vi formularen i portalen med et tredjepartssystem, der havde overblik over kundens aktuelle havne.

Integration med kildesystem og øvrige systemer

Vi integrerer IAM-løsningen med relevante systemer som HR-system og Active Directory, men også med applikationer som IAM-platformen skal kontrollere adgang til eller godkende brugere. Afhængigt af applikationstypen udføres integrationer baseret på IAM-platformens inkluderede integrationsmoduler eller programmeres af vores udviklere.

Det er en stor fordel, at vi allerede har gennemført mange implementeringer, fordi vi med hvert projekt udvider porteføljen af tilgængelige integrationer.

Test og kvalitetssikring

Kvalitetssikring sørger for, at projektprocesser leverer forudsigelige leverancer af god kvalitet baseret på følgende nøgleprocesser:

Foruddefinerede kvalitetskontroller der verificeres i løbet af projektet.
Standardiseret tilgang til rettigheder og gode processer i forvaltningen af dem.
Strenge krav til verifikation af datakvalitet og resultater af integrationstest.

Træning af sluttbruger

En Identity Governance-løsning er et værktøj til at understøtte virksomhedens processer i forbindelse med brugerstyring, brugersupport og sikkerhedsstyring:

  • Slutbrugere skal kunne bestille adgange og opdatere udvalgte dele af profiloplysninger
  • Ledere skal revidere roller og bestillinger, og kunne oprette en stedfortræder i fraværsperioder
  • Sikkerhedsansvarlige skal gennemføre adgangsrevisioner og følge op på afvigelser

For en vellykket indføring er det derfor afgørende, at din organisation bliver fortrolig med relevant funktionalitet på så enkel en måde som muligt. Vi løser dette gennem god information til organisationen i alle faser af projektet, samt facilitering af brugervenlig oplæring:

  • E-learning i form af korte videoer tilpasset til kundens løsning
  • Tekniske kurser (onsite eller fjernlevering) for support og systemejer
Anette i møde