Wie mit künstlicher Intelligenz IAM-Projekte effizient und zielgerichtet umgesetzt werden
Es ist unumstritten: Daten sind der zentrale Treiber der modernen Wirtschaft. Geschäftskritische Unternehmensprozesse hängen von Daten ab und für viele Unternehmen sind Daten der Kern ihres Geschäftsmodells geworden. Ihr Schutz spielt daher, nicht nur aus Compliance-Gründen, eine immer wichtigere Rolle. Daneben ist die effiziente Steuerung von internen und externen Zugriffen auf unternehmenskritische Informationen einer der wichtigsten Erfolgsfaktoren bei der digitalen Transformation. Eine transparent und dynamisch gestaltete Zugriffsteuerung ist dabei ein wesentlicher Stellhebel zur Realisierung von Effizienzsteigerungspotentialen in digitalen Geschäftsprozessen. Zudem schafft ein zentrales Identity & Access Management (IAM) System folgende Wertbeiträge:
Möchten Sie erfahren, wie durch den Einsatz von Künstlicher Intelligenz (KI) Unternehmensdaten schneller und kostengünstiger durch die Umsetzung eines Identity & Access Management geschützt werden?
Hoher Grad an manuellen Analysen: hohe Kosten und lange Projektlaufzeit
Die Implementierung eines effizienten und regulatorisch konform ausgestalteten IAM-Systems erfordert in der Praxis umfangreiche und tiefgreifende Analysen der IT-Landschaft. Das Ziel ist, eine umfassende Übersicht der aktuellen Berechtigungsstrukturen sowie der schützenswerten Geschäftsprozesse und Informationsobjekte des Unternehmens zu erhalten. Die frühzeitige Definition eines intelligenten und passgenauen Berechtigungsmodells entscheidet maßgeblich über den Erfolg eines IAM-Projektes.
Die Komplexität, Berechtigungen von häufig mehreren hundert IT-Systemen eines Unternehmens zu analysieren und funktionsgerecht zu bündeln, stellt viele IAM-Projekte vor große Herausforderungen. Der hohe Grad manueller Arbeitsschritte ist bis heute einer der Hauptkostentreiber und führt maßgeblich zu sehr langen, teilweise über Jahre andauernden, Projektlaufzeiten. Ein Umstand, welcher bisweilen viele Unternehmen vor größeren Vorhaben im Bereich IAM abschreckte, da der Break-Even eines IAM-Systems in der Regel erst nach einer der Integration von über 70% der IT-Landschaft erreicht wird.
Verbesserte Datenqualität und verkürzte Projektlaufzeit durch Künstliche Intelligenz
Um Berechtigungsmodelle effizient und in hoher Qualität zu entwickeln und auszugestalten ist der Einsatz von künstlicher Intelligenz entscheidend. KI-basierte Modellierungs-Tools automatisieren die Analyse von Berechtigungsdaten und deren weitere Verarbeitung zu einem Berechtigungsmodell. Somit wird der Umsetzungsprozess eines IAM-Systems signifikant optimiert. Manuelle Aufwände werden automatisiert und somit eine Zeitreduktion von 50 % erzielt. Gleichzeitig wird durch Standardisierung und integrierte Regelwerke die Fehleranfälligkeit minimiert und ein höheres Maß an Qualität erreicht.
Zur Analyse der Berechtigungsstruktur werden alle bestehenden Berechtigungsdaten der IT-Landschaft einer algorithmusbasierten Netzwerkanalyse unterzogen. Diese erfolgt vollständig automatisiert, wodurch der manuelle Aufwand auf die Zusammenstellung der Berechtigungsdaten begrenzt wird. Durch eine anschließende Visualisierung der System- und Berechtigungslandschaft lässt sich auf einfachem Wege die Ist-Situation abbilden, ohne komplexe Zusammenhänge einzeln aufbereiten zu müssen. Dies bildet die Basis des Ziel-Berechtigungsmodells.
Komplexität wird beherrschbar durch vorschlagsbasiertes und visualisiertes Arbeiten

Clustering technischer Einzelrechte zur Bildung von Applikationsrollen mittels quantitativer Analysealgorithmen
Die Umsetzung des Ziel-Berechtigungsmodells bildet den Kern eines IAM-Projektes. Mit Hilfe semantischer Analysen werden die im Rahmen der Ist-Analyse erhobenen Berechtigungsinformationen zu einem Vorschlag für ein Berechtigungsmodell verarbeitet. Durch strukturelle Analysen identifiziert die KI funktionale und organisatorische Berechtigungscluster und erstellt Vorschläge zur Bündelung von Berechtigungsrollen. Ziel ist es, einen möglichst hohen Abdeckungsgrad für die Berechtigungsrollen zu erreichen. Dieser Schritt stellt heute in vielen Projekten einen der größten manuelle Aufwandstreiber dar, da unzählige Berechtigungen manuell analysiert und sinnvoll geclustert werden müssen. Intelligente Algorithmen, basierend auf dem Wissen und den Erfahrungen einer Vielzahl von IAM-Projekten, stellen hingegen effiziente und verlässliche Resultate sicher. Die erzeugten Ergebnisse lassen sich in der Regel anhand unterschiedlicher Visualisierungs-Möglichkeiten interaktiv in Workshops diskutieren.
Ganzheitliches Vorgehen mit reduziertem manuellem Aufwand
Auf KI basierende Algorithmen zur Analyse und Modellierung von Berechtigungen reduzieren Aufwände, verkürzen die Projektlaufzeit und erhöhen Effizienz und Qualität eines IAM-Projektes. Statt zeitintensiver Analysetätigkeiten in manueller Einzelarbeit steht in der Umsetzung von IAM-Projekten der Austausch mit der Organisation im Fokus. Spezifische Anforderungen einzelner Fachbereiche können bei der Erstellung eines Berechtigungsmodells gezielt einfließen. Im Ergebnis profitiert die Organisation von einer größeren Akzeptanz, hochwertigeren Arbeitsergebnissen und einem auf die individuellen organisatorischen Anforderungen ausgestalteten Berechtigungsmodells.
Die zentralen Merkmale einer digitalen IAM-Lösung sind:
- KI-basierte Algorithmen lassen sich an unternehmensspezifische Anforderungen anpassen und sicheren damit eine optimale Projektqualität
- Die gewonnene Flexibilität und Skalierbarkeit bieten eine effizientere und schnellere Lösung für Unternehmen aller Größenordnungen. Bisher langwierige Umsetzungsprojekte können schneller und kostengünstiger realisiert werden. IAM-Projekte werden somit auch interessant für Unternehmen, die bisher ein solches Großprojekt gescheut haben.
- Das IAM-System lässt sich schnell an die aktuellen regulatorischen Anforderungen anpassen: Neue Vorgaben können flexibel abgebildet und anschließend bei der Ausgestaltung des IAM-Systems berücksichtigt oder angepasst werden.
- Durch Visualisierungen und Netzwerkanalysen wird eine starke Reduktion von Komplexität bzw. eine erhöhte Beherrschbarkeit dieser erreicht. Dies ermöglicht es, Berechtigungsstrukturen ganzheitlich zu verstehen und den Mehrwehrt eines Berechtigungsmodells gezielt zu erkennen und effizient umzusetzen.
Stellt Sie Ihr Identity & Access Management System vor Herausforderungen? Suchen Sie einen erfahrenen Partner für eine effiziente und hochwertige Projektumsetzung?
Kommen Sie gerne auf uns zu und wir identifizieren mit Ihnen den für Ihr Unternehmen passenden Lösungsansatz.
Über die Autoren
Dennis Müllerschön ist als Senior Project Manager bei Horváth & Partners im Bereich Risk und Compliance Excellence tätig. Sein Beratungsfokus liegt seit über sechs Jahren auf den Themen Risiko- und Compliance-Management sowie Informationssicherheitsmanagement. Er beschäftigt sich hierbei insbesondere mit strategischen und methodischen Fragestellungen zur Einführung von Enterprise Risk Management Systemen sowie Lösungen zum Thema Identity & Access Management für mittelständische Unternehmen bis zu global agierenden Konzernen.
Leon Braun ist als Consultant bei Horváth & Partners tätig. Seit zwei Jahren berät er international agierende Kunden in den Bereichen Compliance und Enterprise Risk Management. Insbesordere entiwckelt er Lösungen bei der Umsetzung regulatorischer Anforderungen durch den Einsatz von Identity & Access Management Systemen.