midPoint-Implementierungsmethodik

Wie We Know Identity produktionsreife Identitätsplattformen bereitstellt. Realistischer Umfang, phasengerechtes Risikomanagement und dokumentierte Übergabe.

Das Wesentliche: 5 Phasen, klare Übergaben, verwaltetes Risiko

  • Entdeckung & Bewertung Legt den Umfang, den aktuellen Zustand und die architektonische Richtung fest, ohne sich zu beeilen.
  • Architektur & Design Erstellt einen detaillierten Entwurf für Konnektoren, Rollen, Governance und Bereitstellung, bevor eine Codezeile festgelegt wird.
  • Kern-Build & Integration Führt das Systemdesign mit schrittweisem Konnektoreinsatz, kontinuierlichem Testen und dokumentiertem Fortschritt aus.
  • Testen & UAT Überprüft die gesamte Plattform gegen Geschäftsanforderungen, Sicherheitskontrollen und operative Bereitschaft vor der Produktion.
  • Go-Live & Wissenstransfer Überführt das System in die Produktion und übergibt es Ihrem Betriebsteam mit Schulungen, Runbooks und Unterstützungskontinuität.

Warum Methodik wichtig ist

Implementierungen von Identitätsplattformen scheitern nicht, weil die Technologie schwierig ist, sondern weil die Lieferung unklar ist. Organisationen beginnen oft mit dem Bau, bevor sie ihre eigene Identitätslandschaft verstehen. Wenn der Umfang abdriftet, Tests gekürzt werden oder die Übergabe überstürzt wird, verlängern sich Projekte, Budgets werden überschritten und die operative Reife leidet.

We Know Identity verwendet eine strukturierte Methodik, weil:

  • Umfangsklarheit verhindert Umfangsverwässerung. Explizite Phasengates, dokumentierte Ergebnisse und gemeinsame Akzeptanzkriterien halten alle auf gleicher Linie.
  • Architektur kommt vor dem Bau. Ein klares Systemdesign reduziert Überarbeitungen, beschleunigt die Integration und schafft eine wartbare Plattform, die Ihr Team unabhängig betreiben kann.
  • Testen ist nicht optional. Umfassendes Funktionstesten, Integrationstesten und UAT vor dem Go-Live fangen Probleme in kontrollierten Umgebungen ab, nicht in der Produktion.
  • Parallelbetrieb und Rollback sind real. Wir entwerfen für sichere Umstellung, einschließlich der Möglichkeit, bei Produktionsproblemen zurückzufahren.
  • Wissenstransfer wird geplant, nicht überstürzt. Ihr Team erhält Dokumentation, Schulung und überprüfte Runbooks, damit Sie die Plattform von Tag eins an besitzen.

Die fünf Phasen der WKI-Implementierung

Phase 1: Entdeckung & Bewertung

Dauer: 2–4 Wochen | Typische Beteiligung: wöchentliche Workshops + Dokumentprüfung

  • Führen Sie Interviews mit Schlüsselbeteiligten (IT, HR, Sicherheit, Audit) durch, um aktuelle Identitätsprozesse und Problembereiche zu dokumentieren.
  • Überprüfen Sie vorhandene Identitätssysteme: Verzeichnisstruktur, autoritäre Datenquellen, Integrationspunkte und aktuelles Rollenmodell.
  • Dokumentieren Sie Identitäts-Lebenszyklusflüsse: Neuzugang, Wechsel, Ausscheiden, Auftragnehmer, Rollenänderung, Zugriffanfrage- und Genehmigungsprozesse.
  • Bewerten Sie aktuelle Compliance-Anforderungen und Audit-Anforderungen.
  • Erstellen Sie eine übergeordnete Zielarchitektur, die die midPoint-Platzierung, die Datenquellenhierarchie und den Konnektorumfang zeigt.
  • Erstellen Sie einen Umfang-Statement of Work, eine Zeitleistenschätzung und Ressourcenanforderungen.

  • Zugriff auf Systemeigentümer, Netzwerk und aktuelle Plattformdokumentation.
  • Verfügbarkeit von Teilnehmern für Erkennungsworkshops.
  • Klarheit über Geschäftsprioritäten: Welche Probleme sind am wichtigsten?
  • Genehmigung der Zielarchitektur und des Statements of Work vor Beginn des Baus.

  • Bericht zur Bewertung des aktuellen Zustands (Identitätssysteme, Datenflüsse, Integrationspunkte, Compliance-Lücken).
  • Zielarchitektur-Diagramm (midPoint-Platzierung, Datenquellen, Konnektoren, Bereitstellungsmodell).
  • Dokumentation des Identitäts-Lebenszykusprozesses (Neuzugang, Wechsel, Ausscheiden, Genehmigungen, Richtlinie).
  • Konnektorbestand & Analyse der Integrationskomplexität.
  • Detaillierter Projektumfang & Statement of Work.
  • Zeitleiste & Ressourcenplan.

Phase 2: Architektur & Design

Dauer: 3–5 Wochen | Typische Beteiligung: Design-Überprüfungen, Genehmigungskontrollpunkte

  • Entwerfen Sie das Rollenmodell: Attribute, Rollendefinitionen, Beschränkungen zur Aufgabentrennung und Governance-Regeln.
  • Entwickeln Sie die Konnektorstrategie: Technischer Ansatz für jede Datenquelle (AD, HR-System, Datenbanken, APIs), Synchronisierungslogik und Konfliktauflösung.
  • Entwerfen Sie Genehmigungsworkflows und Governance-Regeln: Wer genehmigt Zugriffsanfragen, Rollenänderungen und sensible Operationen.
  • Planen Sie die Bereitstellungsarchitektur: midPoint-Topologie (einzelne Instanz, hohe Verfügbarkeit), Datenbankstrategie und Sicherung/Notfallwiederherstellung.
  • Erstellen Sie detaillierte Integrationsspezifikationen für jeden Konnektor: Datenmapping, Transformationsregeln, Geschäftslogik.
  • Dokumentieren Sie operative Verfahren: Bereitstellung, Überwachung, Fehlerbehebung und Eskalationspfade.

  • Rückmeldung zum Rollenmodell und der Konnektorstrategie in Design-Review-Sitzungen.
  • Genehmigung von Governance-Regeln und Genehmigungsworkflows.
  • Endgültige Abzeichnung der Bereitstellungsarchitektur und operativen Verfahren.
  • Bestätigung der Datenmapping-Anforderungen für jeden Konnektor.

  • Rollenmodell-Design & Dokumentation.
  • Technische Konnektorspezifikationen (eine pro Konnektor: Datenquellen, Mapping, Transformation, Geschäftsregeln).
  • Genehmigungsworkflow & Governance-Design.
  • Bereitstellungsarchitektur & Infrastrukturplan.
  • Datenintegrations- & Synchronisierungsstrategie.
  • Operative Verfahren & Runbooks (Entwurf).

Phase 3: Kern-Build & Integration

Dauer: 6–10 Wochen | Typische Beteiligung: monatliche Fortschrittsberichte, Testüberwachung

  • Konfigurieren Sie den midPoint-Kern: Benutzer, Rollen, Richtlinienregeln und Attributdefinitionen gemäß Design.
  • Entwickeln und testen Sie Konnektoren für jedes integrierte System, beginnend mit den primären Datenquellen.
  • Implementieren Sie Genehmigungsworkflows, Governance-Regeln und Zugriffskontrollrichtlinien.
  • Richten Sie Überwachung, Protokollierung und Benachrichtigungen ein.
  • Führen Sie kontinuierliches Integrationstesten durch: Überprüfen Sie Datenfluss, Transformations- und Synchronisierungsgenauigkeit für jeden Konnektor während des Aufbaus.
  • Dokumentieren Sie alle Anpassungen, Konfigurationen und Code in einem Konfigurationsverwaltungs-Repository.
  • Verwalten Sie eine detaillierte Test-Matrix, die jede Funktions- und Konnektoreimplementierung verfolgt.

  • Testumgebungszugriff und Infrastruktur (Server, Netzwerk, Datenbank).
  • Zugriff auf Testdaten und Sandbox-Anmeldedaten für verbundene Systeme.
  • Rückmeldungen während monatlicher Fortschrittsberichte.
  • Verdeutlichung von Grenzfällen und Ausnahmen bei Geschäftsregeln.
  • Nehmen Sie an Integrationstests teil, um das Konnektor-Verhalten gegen Ihre Geschäftsprozesse zu validieren.

  • Konfigurierte midPoint-Instanz mit allen Rollen, Richtlinien und Regeln.
  • Entwickelte und integrierte Konnektoren für alle Zielsysteme.
  • Testergebnisse, die Konnektorfunktionalität und Datengenauigkeit dokumentieren.
  • Konfigurationsdokumentation und Code-Repository-Zugriff.
  • Überwachungs- & Benachrichtigungskonfiguration.
  • Fortschrittsberichte und Integrationstestmatrix.

Phase 4: Testen & UAT

Dauer: 3–6 Wochen | Typische Beteiligung: dediziertes Testteam, Genehmigungszyklen

  • Durchführung von Systemtests: Validierung aller Funktionen, Richtlinien, Workflows und Integrationen gegen Anforderungen.
  • Führen Sie Funktionstests für jeden Konnektor, Genehmigungsworkflow und Governance-Regel durch.
  • Führen Sie Integrationstests über verbundene Systeme durch: Überprüfen Sie Datenkonsistenz, Synchronisierungszeitpunkt und Konfliktauflösung.
  • Durchführung von Sicherheits- und Compliance-Tests: Zugriffskontrolle, Audit-Protokollierung, Behandlung sensibler Attribute und Richtliniendurchsetzung.
  • Unterstützen Sie Ihr UAT-Team (User Acceptance Testing): Beantworten Sie Fragen, untersuchen Sie Probleme, stellen Sie Testdaten bereit und verfolgen Sie Mängel.
  • Verwalten Sie UAT-Mängel und Änderungen: Priorisieren Sie Behebungen, dokumentieren Sie Workarounds und validieren Sie Lösungen.
  • Durchführung von Last- und Leistungstests: Validierung, dass das System erwartete Benutzer- und Transaktionsmengen verarbeitet.
  • Testen Sie Notfallwiederherstellungs- und Rollback-Verfahren in einer nicht produktiven Umgebung.

  • Dediziertes Testteam oder UAT-Teilnehmer zum Durchführen von geschäftsprozessorientierten Testfällen.
  • Testdaten (Benutzerdatensätze, Rollenzuweisungen, Testszenarien, die mit Ihren Prozessen abgestimmt sind).
  • Genehmigungsbefugnis, um das System für die Produktionsbereitstellung zu akzeptieren.
  • Rechtzeitige Überprüfung und Abzeichnung von Mängeln und Behebungen.
  • Sicherheits- und Compliance-Überprüfung und Genehmigung.

  • System- & Funktiontest-Plan & Ergebnisse.
  • Integrationstesbericht.
  • Sicherheits- & Compliance-Tesbericht.
  • Last- & Leistungstestergebnisse.
  • Mängelprotokoll und Lösungsverfolgung.
  • UAT-Unterstützungs- & Dokumentation der Problemlösung.
  • Notfallwiederherstellungs- & Rollback-Testergebnisse.
  • Produktionsreife-Zertifizierung.

Phase 5: Go-Live & Wissenstransfer

Dauer: 2–4 Wochen | Typische Beteiligung: operative Übergabe, Schulung, frühe Unterstützung

  • Führen Sie die Produktionsumstellung durch: Datenmigration, Systemaktivierung, Konnektorsynchronisierung und Überprüfung, dass die Produktionsdaten korrekt sind.
  • Überwachen Sie midPoint und alle verbundenen Systeme genau während der ersten 48–72 Stunden nach dem Go-Live.
  • Führen Sie Wissenstransfersitzungen mit Ihrem Betriebsteam zur Systemverwaltung, Fehlerbehebung und Operationen durch.
  • Liefern Sie die endgültige Dokumentation: operative Runbooks, Architekturdokumente, Konfigurationsänderungsprotokoll und Unterstützungs-Eskalationsverfahren.
  • Bieten Sie Bereitschaftssupport während der ersten 2–4 Wochen nach dem Go-Live an, um unvorhergesehene Probleme zu bewältigen.
  • Ermöglichen Sie eine Überprüfung von Lektionen und dokumentieren Sie Empfehlungen für zukünftige Verbesserungen.

  • Endgültige Genehmigung zum Fortfahren mit der Produktionsumstellung.
  • Verfügbarkeit des Betriebsteams für Schulung und Wissenstransfer.
  • Änderungskontrolle und Änderungsfenster-Planung.
  • Unterstützung bei Produktionsproblemen in der Frühe (Priorisierung, Testen, Genehmigung von Behebungen).
  • Rückmeldung und Abzeichnung der endgültigen Dokumentation.

  • Produktionsumstellungs-Plan & Ausführungsbericht.
  • Wissenstransfer-Schulungssitzungen & Materialien.
  • Endgültige Systemdokumentation & Architektur-Aufzeichnungen.
  • Operations- & Support-Runbooks.
  • Go-Live-Unterstützungsprotokoll & Problemlösung.
  • Konfigurationsverwaltungs-Repository mit vollständiger Quellkontrolle und Änderungsverlauf.
  • Lektionen-Gelernt-Bericht & Verbesserungsempfehlungen.

Wie wir Lieferrisiken verwalten

Das Lieferrisiko bei midPoint-Implementierungen ergibt sich aus Umfangsungewissheit, Integrationskomplexität und der Kritikalität von Identitätssystemen. Wir kontrollieren Risiken durch strukturierte Phasen, klare Übergaben und operative Disziplin.

Phasengates & Genehmigungskontrollpunkte

Jede Phase endet mit dokumentierten Ergebnissen und formeller Akzeptanz durch Sie. Wir schreiten nicht zur nächsten Phase über, bis der Umfang, die Architektur oder die Testergebnisse genehmigt sind. Dies verhindert versteckte Überraschungen und hält beide Parteien aufeinander abgestimmt.

Kontinuierliches Testen & Qualitätsgates

Wir testen während wir bauen, nicht danach. Jeder Konnektor wird vor der Integration einzeln getestet; jede Integration wird vor der UAT getestet. Dies fängt Probleme früh auf, wenn sie günstig zu beheben sind.

Parallelbetrieb & Rollback-Fähigkeit

Soweit machbar, betreiben wir die neue midPoint-Plattform 1–2 Wochen lang parallel zu den vorhandenen Identitätssystemen vor der Umstellung. So können Sie das Verhalten unter Produktionsbedingungen überprüfen, ohne den Betrieb zu beeinträchtigen. Wir entwerfen und testen auch Rollback-Verfahren, damit Sie zum vorherigen Zustand zurückkehren können, wenn Produktionsprobleme auftreten.

Umfangs-Governance & Änderungskontrolle

Umfangsänderungen werden dokumentiert, auf Auswirkungen und Zeitplan überprüft und von beiden Parteien vor der Implementierung genehmigt. Wir erweitern das Projekt nicht stillschweigend.

Ressourcen- & Wissenszusammenhang

Wir ordnen Ihrem Projekt stabile, benannte Teammitglieder zu und führen Wissenstransfer durch, damit Ihr Team das System unabhängig betreiben kann. Wir übergeben keine Black Box.

Überwachung & operative Bereitschaft

Vor dem Go-Live richten wir Überwachung, Protokollierung, Benachrichtigungen und dokumentierte Eskalationsverfahren ein. Ihr Betriebsteam erhält Schulungen und hat klare Wege zu Supportressourcen (und zu uns während der ersten Wochen).

Bereit zu verstehen, wie eine echte midPoint-Implementierung aussieht?

Lassen Sie uns Ihre Identitätsarchitektur, Zeitleiste und Lieferziele besprechen. Wir werden die Phasen durchgehen, die für Ihre Situation relevant sind, und Ihre Fragen direkt beantworten.

Planen Sie eine Architektur-Diskussion

Was Sie erhalten: Die greifbaren Ergebnisse

Jedes WKI-Projekt erzeugt dokumentierte, einsatzbare Ergebnisse. Ihr Team besitzt diese Artefakte und kann sie zum Betreiben, Erweitern oder Migrieren der Plattform unabhängig nutzen.

Architekturdokumentation

Vollständiges Systemdesign, Datenflüsse, Konnektorspezifikationen, Bereitstellungsmodell und operative Verfahren.

Rollenmodell & Governance-Richtlinie

Dokumentierte Rollen, Attribute, Genehmigungsworkflows, SoD-Regeln und Geschäftslogik.

Konnektoreintegrationsspezifikationen

Technische Spezifikationen für jedes integrierte System mit Datenmapping, Transformationsregeln und Geschäftslogik.

Testpläne & Ergebnisse

Funktions-, Integrations-, Sicherheits- und Leistungstestergebnisse mit Validierungsbeweis.

Operations- & Support-Runbooks

Schritt-für-Schritt-Verfahren für alltägliche Operationen, Fehlerbehebung, Eskalation und Vorfallreaktionen.

Konfigurationsrepository

Vollständige Quellkontrolle aller midPoint-Konfigurationen, benutzerdefinierten Code und Skripte mit Änderungsverlauf und Dokumentation.

Wissenstransfer & Schulungsmaterialien

Instruktorgeführte Schulungssitzungen und Dokumentation für Ihre Betriebs- und Verwaltungsteams.

Go-Live-Unterstützung & Lektionen Gelernt

Unterstützungsprotokolle nach dem Go-Live, Problemlösung und formelle Empfehlungen für zukünftige Verbesserungen.

Engagement-Modelle: Wie wir Projekte bewerten und strukturieren

Wir bieten zwei primäre Engagement-Modelle je nach Ihrem Umfang der Klarheit und dem Appetit auf feste Verpflichtungen.

Die meisten erfolgreichen Projekte vermischen diese Modelle: Entdeckung und Architektur sind typischerweise T&M. Sobald der Umfang und das Design gesperrt sind, kann Core Build ein fester Umfang sein. Testen und Go-Live kehren normalerweise zu T&M für Flexibilität zurück.

Möchten Sie wissen, wie dies auf Ihre Situation zutrifft?

Wir können die Phasen besprechen, die in einer kurzen Beratung relevant sind. Keine Verpflichtung.

Konsultation anfordern

Häufig gestellte Fragen

Wie lange dauert eine typische midPoint-Implementierung?

Eine vollständige Implementierung dauert typischerweise 4–6 Monate von der Entdeckung bis zum Go-Live, je nach Komplexität. Organisationen mit einfachen Verzeichnisstrukturen und 3–5 Konnektoren können in 3–4 Monaten abgeschlossen werden. Diejenigen mit komplexen Rollenmodellen, vielen Altintegrationenen oder geografisch verteilten Teams können 6–9 Monate dauern.

Die Zeitleiste teilt sich ungefähr wie folgt auf:

  • Entdeckung & Bewertung: 2–4 Wochen
  • Architektur & Design: 3–5 Wochen
  • Kern-Build & Integration: 6–10 Wochen
  • Testen & UAT: 3–6 Wochen
  • Go-Live & Wissenstransfer: 2–4 Wochen

Die Überlappung zwischen Phasen (parallele Arbeitsabläufe) kann die gesamte Kalenderzeit verkürzen. Phasengerechte Einführungen—bei denen Sie Konnektoren oder Funktionen schrittweise implementieren—beeinflussen auch die Dauer.

Können wir mit einem Proof of Concept (PoC) beginnen, bevor wir uns zur vollständigen Implementierung verpflichten?

Ja, viele Organisationen bevorzugen zunächst einen PoC. Ein typischer PoC-Umfang könnte Entdeckung, eine vereinfachte Architektur für 1–2 Konnektoren und eine grundlegende midPoint-Instanz in Ihrer Testumgebung umfassen. Dies dauert normalerweise 4–8 Wochen und kostet ungefähr 30–40% einer vollständigen Implementierung.

Ein PoC dient mehreren Zwecken:

  • Überprüft, dass midPoint Ihre technischen Anforderungen erfüllt
  • Ermöglicht Ihrem Team, die Plattform und das Betriebsmodell zu erfahren
  • Mindert das Risiko der vollständigen Implementierung durch frühzeitige Identifizierung von Integrationsproblemen
  • Bietet konkrete Daten für Budgetierung und Zeitleisteplanung des Gesamtprojekts

Wir können einen PoC-Umfang in Ihrer Anfangskonsultation besprechen.

Was müssen wir unsererseits bereitstellen?

Ihr Hauptbeitrag ist Fachwissen und Entscheidungsbefugnis von Ihrer Organisation:

  • Verfügbarkeit der Interessenvertreter: Schlüsselpersonen aus IT, HR, Sicherheit und Operationen für Entdeckung, Design-Überprüfung und Tests.
  • Geschäftsanforderungen & Prozessdokumentation: Wie Identitäten derzeit durch Ihre Organisation fließen (Neuzugang, Wechsel, Ausscheiden, Rollenänderungen, Genehmigungen).
  • Zugriff auf vorhandene Systeme: Netzwerkzugriff, Anmeldedaten und Dokumentation für die Systeme, die Sie integrieren möchten (AD, HR-System, Datenbanken, APIs usw.).
  • Testumgebung & Daten: Eine Arbeitsumgebung, in der wir die midPoint-Plattform erstellen und testen können, sowie Testdaten (anonymisierte Benutzerdatensätze, Test-Kontoanmeldedaten).
  • Genehmigungsbefugnis: Klare Entscheidungskanäle, um nicht beim Warten auf Genehmigungen steckenbleiben.
  • Infrastruktur & Unterstützung: Datenbank, Server, Netzwerk, Sicherungen und Änderungskontrollprozesse zur Unterstützung der Produktionsbereitstellung.

Wir bieten die midPoint-Expertise, Methodik und praktische Lieferung. Sie bieten Fachkenntnisse, Umgebungszugriff und Entscheidungsbefugnis. Es ist eine Partnerschaft.

Was passiert nach dem Go-Live? Benötigen wir laufende Unterstützung?

Während der ersten 2–4 Wochen nach dem Go-Live bieten wir Bereitschaftssupport an, um alle Probleme zu beheben, die in der Produktion auftreten. Wir helfen bei der Fehlerbehebung, dokumentieren Behebungen und stellen sicher, dass Ihr Betriebsteam das System sicher betreiben kann.

Nach diesem anfänglichen Unterstützungsfenster sind die Unterstützungsoptionen flexibel:

  • Vollständig unabhängig: Ihr Betriebsteam verwaltet das System, wobei On-Demand-Beratung verfügbar ist, falls Sie auf Hindernisse stoßen.
  • Verwaltete Unterstützungsgebühr: Feste monatliche Unterstützungsstunden für Fragen, kleine Verbesserungen, Systemüberwachung und proaktive Optimierung.
  • Bruch-Reparatur-Beratung: Sie wenden sich bei Bedarf an uns; wir entwerfen und liefern auf der Grundlage von Stundenhonorar oder Pauschalgebühren.

Die Ergebnisse und der Wissenstransfer, die wir während der Implementierung bereitstellen, sind darauf ausgerichtet, Ihr Team für Unabhängigkeit einzurichten. Wir dokumentieren auch alle Konfigurationen und Entscheidungen, damit jeder kompetente Identitätsingenieur das System warten kann.

Können wir Konnektoren und Funktionen nach dem Go-Live hinzufügen oder ändern?

Ja. Eine der Stärken von midPoint ist Flexibilität und Erweiterbarkeit. Nach dem Go-Live können Sie:

  • Fügen Sie neue Konnektoren hinzu, um zusätzliche Systeme zu integrieren (z.B. ein zweites HR-System hinzufügen, eine spezialisierte Datenbank hinzufügen).
  • Ändern Sie das Rollenmodell, die Governance-Regeln oder die Genehmigungsworkflows, wenn sich die Geschäftsanforderungen entwickeln.
  • Erweitern Sie die Plattform mit benutzerdefinierten Code, Skripten oder Konnektoren für spezialisierte Szenarien.

Wir entwerfen die anfängliche Architektur, um häufige Ergänzungen zu erwarten (z.B. Platz für 5–10 Konnektoren, skalierbares Rollenmodell, gut strukturierte Codebasis). Wir dokumentieren auch die Architektur und alle Anpassungen, damit zukünftige Änderungen verwaltbar und mit geringem Risiko sind.

Viele unserer Kunden fügen im Jahr nach dem Go-Live schrittweise Konnektoren oder Funktionen hinzu, entweder mit unserer Unterstützung oder unabhängig mit ihren eigenen Teams.

Wie gehen Sie mit der Integration von Systemen um, auf die Sie nicht leicht zugreifen oder testen können?

Einige Systeme sind schwer sicher zu testen (z.B. Produktions-HR-Systeme, hochregulierte Datenbanken, Altsysteme ohne Arbeitsumgebungen). Wir verwenden mehrere Strategien:

  • Überprüfung des Konnectordesigns: Wir entwerfen den Konnektor mit Ihren Fachexperten im Detail, bevor Code geschrieben wird. Dies fängt Probleme vor der Implementierung auf.
  • Schrittweise Einführung: Wir erstellen den Konnektor in einer Testumgebung, implementieren ihn dann gegen eine echte Arbeitsumgebungskopie des Systems und planen dann sorgfältig die Produktionsaktivierung mit Ihrem Betriebsteam in Bereitschaft.
  • Dokumentation & Automatisierung: Wir stellen detaillierte technische Dokumentation, Runbooks und (soweit möglich) automatisierte Überwachung und Benachrichtigungen zur Verfügung, damit Sie und Ihr Systemeigentümer das Verhalten in der Produktion mit minimalen Störungen validieren können.
  • Parallelbetrieb & Rollback: Bei kritischen Integrationen führen wir den Konnektor zunächst im Read-Only- oder Shadow-Modus aus, um das Verhalten vor vollständiger Aktivierung zu validieren.

Der Schlüssel ist Planung. Wir besprechen das Integrationsrisiko in der Architekturphase und passen die Zeitleisten und Teststrategien entsprechend an.

Was passiert, wenn während des Projekts neue Anforderungen ermittelt werden oder wir unsere Meinung ändern?

Umfangsänderungen sind während großer Projekte normal und zu erwarten. Unser Ansatz ist, diese transparent zu verwalten:

  • Dokumentieren Sie die Änderung: Wir erfassen, was sich ändert und warum.
  • Bewertung der Auswirkungen: Wir analysieren die Auswirkungen auf den Zeitplan, den Aufwand und die Kosten.
  • Genehmigung erhalten: Wir präsentieren die Änderungsanforderung Ihrem Projektspender zur Genehmigung und Abzeichnung.
  • Passen Sie den Plan an: Wir aktualisieren die Zeitleiste und die Ergebnisse entsprechend.

Dieser Prozess verhindert überraschende Kosten und Zeitplanüberschreitungen. Wir erweitern das Projekt nicht stillschweigend.

Allerdings ist die Methodik des Phase-Gate-Systems darauf ausgerichtet, viele potenzielle Anforderungen früh, während der Architektur- und Designphase, zu erfassen, bevor wir mit dem Bau beginnen. So ist der Umfang normalerweise stabil, wenn wir den Core-Build erreichen.

Wie hoch sind die Gesamtkosten einer midPoint-Implementierung mit We Know Identity?

Die Kosten hängen hauptsächlich davon ab:

  • Umfang: Anzahl und Komplexität der Konnektoren, Größe des Rollenmodells, erforderliche benutzerdefinierte Logik.
  • Komplexität: Einfache Bereitstellungen mit 3–4 Standard-Konnektoren kosten weniger als komplexe Umgebungen mit vielen Altintegrationenen oder benutzerdefinierten Geschäftslogik.
  • Ihre Beteiligung: Organisationen, die zeitnahen Zugriff, klare Anforderungen und schnelle Genehmigungen bieten, sehen schnellere Lieferung und niedrigere Kosten.
  • Zeitleiste: Eine phasenweise Implementierung über 6 Monate kann andere Arbeitsabläufe aufweisen als eine komprimierte 3-Monats-Implementierung.

Eine typische kleine bis mittlere Implementierung (5–7 Konnektoren, definiertes Rollenmodell, Standard-Genehmigungsworkflows) in einem T&M-Engagement läuft über 4–6 Monate mit 1.500–2.500 abrechenbaren Stunden. Eine Fase mit feste Umfang für Core Build & Integration könnte €80k–150k sein. Eine vollständige Start-to-Finish-Implementierung könnte je nach den obigen Faktoren zwischen €150k–350k liegen.

Wir stellen eine detaillierte Kostenestimation und Zeitleiste nach den Entdeckungs- und Architekturphasen zur Verfügung, wenn der Umfang klar ist. Es gibt keine Überraschungen.

Unterstützen Sie phasenweise Implementierungen, bei denen wir Konnektoren und Funktionen über einen längeren Zeitraum hinzufügen?

Ja, und viele Organisationen bevorzugen phasenweise Ansätze aus Budgets-, Ressourcen- oder Risikoründen. Eine phasenweise Implementierung könnte wie folgt aussehen:

  • Phase 1 (Monate 1–3): Entdeckung, Architektur und Core Build der ersten 2–3 Prioritäts-Konnektoren (z.B. AD und HR-System).
  • Phase 2 (Monate 4–6): Fügen Sie 2–3 zusätzliche Konnektoren hinzu (z.B. E-Mail, VPN, spezialisierte Datenbank).
  • Phase 3 (Monate 7–9): Verbessern Sie die Governance, fügen Sie erweiterte Workflows hinzu, integrieren Sie zusätzliche Systeme.

Phasenweise Implementierungen verteilen Kosten und Ressourcenengagement über die Zeit. Sie ermöglichen es Ihnen auch, den Geschäftswert früh zu beweisen, was hilft, zusätzliche Phasen zu rechtfertigen.

Die Architektur- und Designarbeit, die wir in Phase 1 durchführen, antizipiert den vollständigen Umfang, daher erfordert das Hinzufügen von Konnektoren in späteren Phasen keine Überarbeitung des Kernsystems.

Lassen Sie uns Ihre midPoint-Implementierung besprechen

Ob Sie midPoint zum ersten Mal erkunden, eine Migration von Legacy-IAM planen oder eine Governance- und Lebenszyklusautomatisierungsplattform entwerfen, wir können helfen. Lassen Sie uns mit einem Gespräch über Ihre Umgebung, Ziele und Zeitleiste beginnen.

Planen Sie einen Erkennungsanruf

Warum wir dies veröffentlichen

Viele Organisationen wurden durch Identitätsplattform-Implementierungen geschädigt. Zeitleisten verschieben sich, Kosten sprengen, und das gelieferte System ist schwer zu warten oder zu erweitern. Wir veröffentlichen diese Methodik, weil wir glauben, dass Organisationen genau wissen sollten, wie ein seriöser Implementierungspartner funktioniert. Sie sollten die Phasen, die Ergebnisse, die Rollen und Verantwortlichkeiten und die Risiken verstehen—bevor Sie sich verpflichten. Wir haben nichts zu verbergen.

Wenn diese Methodik mit Ihnen resoniert, würden wir gerne sprechen. Wenn Sie Fragen haben, können wir sie beantworten. Und wenn Sie sich für die Zusammenarbeit mit einem anderen Partner entscheiden, hoffen wir, dass dieses Framework Ihnen dabei hilft, sie zum gleichen Standard zu halten.

Für Entscheidungsträger

Identitätsplattform-Projekte scheitern nicht, weil die Technologie schwierig ist, sondern weil die Lieferung unklar ist. Undefinierter Umfang, überstürztes Testen und unvollständige Übergaben führen zu Budgetüberschreitungen, verlängerten Zeitplänen und Plattformen, die Ihr Team nicht warten kann. Unsere Fünf-Phasen-Methodik — Analyse, Architektur, Aufbau, Test, Go-Live — verwendet explizite Phasentore, dokumentierte Ergebnisse und formale Abnahmekriterien bei jedem Schritt. Sie wissen, was Sie bekommen, was es kostet und wann es geliefert wird.