top of page

CISO Positionierung und ISM-Strategieentwicklung mit IAM Implementierung/Workflowmodellierung

Herausforderung des Kunden

  • CISO Coaching unter Berücksichtigung aller regulatorischen Rahmenbedingungen

  • Identifikation der CISO Handlungsbereiche und Definition der Kernaktivitäten

  • Fachbereichsanforderungen an das IAM und Rollenkonzept aufnehmen und umsetzen

STRANGE Vorgehen

  • Erstellung eines Chief Information Security Officer Gesamtkonzepts mit den Schwerpunkten Information Risk & Compliance und Information Security Management

  • Risk Assessment, Identifikation, Bewertung und Erstellung von risiko-mitigierenden Kontroll- und Maßnahmenkatalogen

  • Konzepterstellung zum CISO Schnittstellenmanagement und Interaktionsframework

  • Umsetzungsbegleitung bei der Einführung informationssicherheitsrelevanter tools (IAM Tool Omada, Event Management Tool SIEM, ISMS)

  • Analyse und Assesment bestehender Rollenmodelle & Prozesse im Kontext IAM

  • Umfangreiche Interviews mit dem Fachbereich und relevanten Schnittstellen zur Identifikation der Verbesserungsbedarfe (hinsichtlich der Interaktion und des Datentransfers)

  • Konsolidierung & Auswertung der Analyseergebnisse und Ableitung umfangreicher dezidierter Handlungsempfehlungen zur Prozessoptimierung und Effizienzsteigerung

  • Erstellung der Maßnahmen-Umsetzungsplanung

  • Umsetzung eines konzernweiten Rollenmodells (Basis-, OE-, Funktions- und Zusatzrollen)

  • Durchführung der Fachbereichsschulungen zur Rollenmodellierung

  • Erstellung einer IAM Governance

  • Rollen- und prozessübergreifende Sicherstellung aller regulatorischen Anforderungen an das IAM (aus BAIT, MaRisk, SITB, ISO)

  • Digitale Workflowmodellierung aller User-Management- & Role-Lifecycle-Prozesse (Definition aller abzubildenden Prozesse und Schnittstellen)

  • Fachkonzepterstellung zur technischen Abbildung in Omada

  • Definition der Importformate und einzubindender Applikationen/Import MA & Org.Struktur

  • Erarbeitung und Ausrollen eines Schulungskonzeptes (e-learning) & Umsetzung projekt-relevanter Fachbereichs-Workshops (inkl. Kommunikationskonzept)

  • Digitale prozessbasierte Umsetzung aller IAM-relevanten 2nd Level Kontrollen

  • Prozessübergreifendes Testmanagement aller Omada Funktionalitäten

Kernergebnisse

  • Etablierte CISO Funktionalität und abgeschlossenes Coaching hinsichtlich Handlungsfeldern und Kernaktivitäten, zusätzlich Fertigstellung aller wesentlichen CISO Dokumente (Governances und Policies)

  • Implementierung des IAM Tools Omada mit allen User-relevanten Identity- und Role-Lifecycle-Workflows

  • Aktuell: Ablösung der User Management Datenbank durch neue User-Datenzentrierung im führenden System Omada

Mehrwert durch STRANGE

  • Mehrjährige, institutsübergreifende Projekterfahrung im IAM-Umfeld sorgt für Sicherheit in der Umsetzung bezüglich Zeit, Budget und Qualität

  • Schaffung eines übergreifenden strategischen Gesamtbildes im Sinne eines integrierten Compliance-Management

Comments


bottom of page