...

IAM für Versicherungen: Wie die ÖBV ihr Berechtigungsmanagement modernisierte

In regulierten Branchen wie der Versicherungswirtschaft ist ein sicheres und transparentes Identity & Access Management (IAM) unverzichtbar. Die Österreichische Beamtenversicherung (ÖBV) stand vor der Herausforderung, gewachsene Berechtigungsstrukturen effizienter zu verwalten – und entschied sich für eine strategische Neuausrichtung ihres Berechtigungsmanagements.

Gemeinsam mit uns als Digitalisierungspartner und der bewährten IAM-Software tenfold wurde eine Lösung entwickelt, die nicht nur IT-Sicherheit und Compliance stärkt, sondern auch Prozesse automatisiert und die Fachabteilungen entlastet.

Ausgangssituation: Komplexe Berechtigungen, wenig Transparenz

Wie bei vielen Unternehmen mit langer Historie waren bei der ÖBV Berechtigungen über Jahre gewachsen – teils manuell gepflegt, teils informell übertragen. Die Folge war eine hohe Komplexität und geringe Nachvollziehbarkeit:

  • Viele manuelle Prozesse beim Erteilen oder Entziehen von Berechtigungen

  • Kein zentrales Reporting über vorhandene Zugriffsrechte

  • Hoher Aufwand für Audits und Rezertifizierungen

  • Sicherheitsrisiken durch veraltete oder nicht dokumentierte Zugriffsrechte

Gerade in der Versicherungsbranche – mit sensiblen Kundendaten und strengen Compliance-Richtlinien – stellte das ein nicht tragbares Risiko dar.

Zielsetzung: Zentrale Steuerung und automatisierte Prozesse

Die ÖBV definierte gemeinsam mit Artaker IT klare Ziele für das IAM-Projekt:

  • Einführung eines zentralen Systems zur Verwaltung aller Benutzerberechtigungen

  • Automatisierung von Prozessen wie Onboarding, Abteilungswechsel oder Offboarding

  • Erhöhung der Transparenz für interne Verantwortliche und externe Prüfer

  • Umsetzung von Rezertifizierungsprozessen gemäß ISO 27001

  • Stärkung der IT-Security durch rollenbasierte Zugriffskontrollen

Ein weiteres zentrales Ziel: Die Lösung sollte einfach bedienbar und für Fachbereiche verständlich sein – damit nicht nur die IT, sondern auch Fachabteilungen effizient damit arbeiten können.

Die Lösung: tenfold IAM Software im Zusammenspiel mit Artaker IT

Nach Evaluierung verschiedener Anbieter fiel die Entscheidung auf tenfold, eine auf Microsoft-Umgebungen spezialisierte IAM-Lösung für den Mittelstand. tenfold überzeugte durch:

  • Nahtlose Integration in Active Directory, Fileserver und Microsoft 365

  • Intuitive Self-Service-Oberfläche für Nutzer und Genehmiger

  • Automatische Zuweisung von Berechtigungen basierend auf Rollenmodellen

  • Rezertifizierungs-Workflows für regelmäßige Überprüfungen

  • Revisionssichere Protokollierung und Audit-Funktionalitäten

Die Implementierung übernahm Artaker IT, erfahrener Partner für Identity & Access Management in Österreich. Wir kümmerten uns um die Planung, die Konfiguration, das Customizing, die Schulungen und die Projektsteuerung – in enger Abstimmung mit der internen IT der ÖBV.

Eine Person arbeitet an einem Tablet

Mit einem modernen IAM haben Sie alle Zugriffe in Ihrem Unternehmen im Blick.

 

Was ist Identity & Access Management (IAM)?

Identity & Access Management (IAM) bezeichnet alle Prozesse, Technologien und Richtlinien, die sich mit der Verwaltung von digitalen Identitäten und deren Zugriffsrechten auf IT-Ressourcen befassen. Ziel eines IAM-Systems ist es, sicherzustellen, dass nur berechtigte Personen zum richtigen Zeitpunkt Zugriff auf die jeweils benötigten Daten, Anwendungen oder Systeme haben – nicht mehr und nicht weniger.

Moderne IAM-Lösungen unterstützen Unternehmen dabei, diese Zugriffe automatisiert, nachvollziehbar und regelbasiert zu steuern. Dazu gehören u. a. Benutzer- und Rollenverwaltung, Rechtevergabe und -entzug, Rezertifizierungen, Self-Service-Funktionen sowie Schnittstellen zu Drittsystemen wie Active Directory, Microsoft 365 oder HR-Lösungen.

Gerade in Zeiten von Remote Work, Cloud-Diensten und steigenden Compliance-Anforderungen wird IAM zum unverzichtbaren Baustein einer zukunftssicheren IT-Sicherheitsstrategie. Richtig implementiert, verbessert es nicht nur die Sicherheit, sondern reduziert auch manuelle Aufwände und steigert die Effizienz.

Projektverlauf: Iterativ, transparent und zielorientiert

Die Umsetzung erfolgte in mehreren klar strukturierten Phasen:

  1. Initialanalyse & Berechtigungserhebung
    Aufnahme bestehender Prozesse und Identifikation sicherheitskritischer Lücken.

  2. Rollenkonzept & Genehmigungsstruktur
    Definition von Abteilungsrollen, Genehmigungsprozessen und Lebenszyklen von Berechtigungen.

  3. Systemintegration & Schnittstellenanbindung
    Anbindung an Active Directory, Fileserver, Mail-Systeme und Fachanwendungen.

  4. Pilotbetrieb & Fachbereichsschulung
    Rollout in ausgewählten Bereichen, intensive Schulungen für Key-User.

  5. Go-live & laufende Optimierung
    Stufenweiser Produktivgang mit kontinuierlichem Feedback und Feinjustierung.

„Die Zusammenarbeit mit Artaker IT war professionell, lösungsorientiert und stets auf Augenhöhe. Wir konnten unsere internen Prozesse erheblich optimieren.“ DI Thomas Stöger, Leiter IT-Services bei der ÖBV

Ergebnisse: Nachhaltige Effizienz und Sicherheit im Berechtigungsmanagement

Bereits wenige Wochen nach dem Go-live zeigten sich messbare Verbesserungen:

Automatisiertes Onboarding neuer Mitarbeitender in wenigen Minuten
Lückenlose Dokumentation aller Berechtigungen mit Genehmigungs-Historie
Self-Service für Fachbereiche mit standardisierten Antragsprozessen
Deutlich reduzierter IT-Aufwand bei Zugriffsänderungen
Prüfungsrelevante Auswertungen auf Knopfdruck für ISO- oder DSGVO-Audits
Risikoreduktion durch automatische Entziehung inaktiver Berechtigungen

Noch Fragen? Wir freuen uns darauf, von Ihnen zu hören!

Jetzt Termin vereinbaren und durchstarten!

Praxisbeispiel: Berechtigungstransparenz für Fileserver & AD

Ein zentrales Anwendungsbeispiel war der Zugriff auf Fileserver-Strukturen und Active Directory Gruppen. Vor dem Projekt konnte nur mit erheblichem Aufwand nachvollzogen werden, wer auf welche Ressourcen Zugriff hatte. Heute liefert tenfold in Echtzeit:

  • Zugriffslisten nach Abteilung und Rolle

  • Änderungshistorien mit Zeitstempel

  • Erinnerungen an Rezertifizierungsintervalle

So können nicht nur Compliance-Vorgaben erfüllt werden, sondern auch aktive Sicherheitsmaßnahmen abgeleitet werden.

Warum dieses Projekt als Best Practice gilt

Die Einführung von Identity & Access Management bei der ÖBV zeigt, wie digitale Transformation in der Praxis funktioniert: zielgerichtet, pragmatisch und mit messbarem Mehrwert. Die Zusammenarbeit von ÖBV, Artaker IT und tenfold führte zu einem IAM-System, das sich nahtlos in die Unternehmenslandschaft einfügt – ohne Komplexität oder lange Entwicklungszyklen.

Über Artaker IT: Ihr IAM-Partner in Österreich

Artaker IT ist zertifizierter tenfold-Partner und begleitet Unternehmen bei der Umsetzung ganzheitlicher IAM-Lösungen – von der Beratung über die Implementierung bis zum laufenden Betrieb.

Weitere Lösungen und Services rund um IT-Security, Modern Workplace und digitale Prozesse finden Sie auf
👉 www.artaker.it/leistungen

Noch Fragen? Wir freuen uns darauf, von Ihnen zu hören!

Jetzt Termin vereinbaren und durchstarten!

FAQ und Zusammenfassung

Was ist Identity & Access Management (IAM)?

IAM beschreibt Prozesse und Tools zur Verwaltung von Benutzeridentitäten und Zugriffsrechten in Unternehmen.

Warum ist IAM für Versicherungen besonders relevant?

Weil hier sensible personenbezogene Daten verarbeitet werden – IAM unterstützt bei Datenschutz, Sicherheit und Auditfähigkeit.

Welche Vorteile bringt tenfold IAM konkret?

Automatisierung, Transparenz, Self-Service und umfassende Compliance-Unterstützung – ideal für den Mittelstand.

Wie lässt sich Identity & Access Management in bestehende IT-Infrastrukturen integrieren?

Die Integration eines IAM-Systems wie tenfold in bestehende IT-Landschaften ist heute einfacher denn je – vorausgesetzt, die Lösung ist modular aufgebaut und bietet fertige Schnittstellen (z. B. zu Active Directory, Microsoft 365, Fileservern oder HR-Systemen).

Vorgehensweise:

  • Analyse der vorhandenen Systemlandschaft (AD, Fileshares, Fachanwendungen)

  • Definition von Rollenmodellen (z. B. nach Abteilung, Funktion, Standort)

  • Festlegung von Prozessen für On-/Offboarding, Berechtigungsanträge und Rezertifizierungen

  • Schrittweise Anbindung der Zielsysteme via Standard-Konnektoren oder APIs

Ein erfahrener Implementierungspartner wie Artaker IT kann hier unterstützen, um Risiken zu minimieren und eine reibungslose Einführung zu gewährleisten.

Was sind die größten Risiken bei fehlendem oder veraltetem Berechtigungsmanagement?

Ein unzureichendes Berechtigungsmanagement stellt ein erhebliches Risiko für Unternehmen dar – insbesondere in Bezug auf Datensicherheit, Compliance und Effizienz. Zu den häufigsten Risiken zählen:

  • Unbefugter Zugriff auf sensible Daten durch veraltete oder zu weit gefasste Rechte

  • Fehlende Transparenz darüber, wer auf welche Systeme oder Dateien zugreift

  • Verletzung gesetzlicher Vorgaben wie DSGVO, ISO 27001 oder branchenspezifischer Vorschriften

  • Hoher manueller Aufwand in der IT und fehleranfällige Prozesse

  • Schlechte Auditfähigkeit durch nicht dokumentierte oder intransparente Rechtevergabe

IAM-Lösungen schaffen hier Abhilfe, indem sie Prozesse automatisieren, dokumentieren und sicher gestalten.

Welche Rolle spielt IAM im Kontext von Zero Trust und moderner IT-Security?

IAM ist ein zentraler Baustein jeder Zero-Trust-Strategie, bei der kein Benutzer, Gerät oder Dienst standardmäßig vertraut wird – auch nicht innerhalb des eigenen Netzwerks. In diesem Sicherheitsansatz gilt: “Verify explicitly. Grant least privilege. Assume breach.”

IAM unterstützt Zero Trust konkret durch:

  • Feingranulare Zugriffskontrollen (z. B. rollen- oder zeitbasierte Berechtigungen)

  • Transparente Authentifizierung und Autorisierung auf Systemebene

  • Dynamisches Entziehen von Rechten bei Rollenwechsel oder Inaktivität

  • Audits und Berichte zur laufenden Überprüfung von Zugriffen

Ohne ein starkes IAM ist Zero Trust nicht praktikabel – vor allem in hybriden IT-Umgebungen mit Cloud, On-Premises und mobilen Zugriffen.

Wie rechnet sich die Einführung eines IAM-Systems wirtschaftlich für Unternehmen?

Auch wenn IAM-Projekte zunächst als Kostenfaktor erscheinen, bringt eine gut geplante Einführung schnelle und nachhaltige wirtschaftliche Vorteile – nicht nur für die IT-Abteilung.

Return-on-Investment (ROI) entsteht durch:

  • Reduzierung manueller Prozesse → weniger Aufwand bei User-Provisioning

  • Schnelleres Onboarding neuer Mitarbeitender → produktiver ab Tag 1

  • Weniger Supporttickets für Zugriffsanfragen → Entlastung des Helpdesks

  • Vermeidung von Sicherheitsvorfällen → weniger Risiko für Datenverlust oder Strafzahlungen

  • Zeitgewinn bei Audits → keine Ad-hoc-Recherchen nötig

Viele Unternehmen amortisieren ihre IAM-Investitionen bereits nach 12 bis 18 Monaten – vor allem, wenn zusätzlich Self-Service und Rezertifizierungen eingeführt werden.