Modernisierung der Identity Governance für einen europäischen Telekommunikationsbetreiber

Ablösung eines veralteten IAM-Systems durch Evolveum midPoint — 15.000 Identitäten, 6 Unternehmensintegrationen und ein Kubernetes-natives Deployment. Geliefert in 5 Monaten von einem 2-Personen-Team.

TelekommunikationBranche
15.000 IdentitätenUmfang
6 UnternehmenssystemeIntegrationen
5 Monate, 2 IngenieureLieferung

Die Herausforderung

Ein großer europäischer Telekommunikationsbetreiber betrieb ein veraltendes Identity-Management-System, das den Anforderungen eines modernen, multi-Entity-Unternehmens nicht mehr gerecht wurde.

Zugriffsmanagement lebte in Tabellenkalkulationen. Anwendungsberechtigungen wurden in Excel-Dateien verwaltet, manuell überprüft und über Ad-hoc-Prozesse aktualisiert. Bei über 15.000 Identitäten — interne Mitarbeiter über mehrere Organisationseinheiten, Auftragnehmer, externe Händlernetzwerke und Maschinenkonten — schuf dieser Ansatz Governance-Lücken und wachsende Audit-Risiken.
Kein automatisierter Identitätslebenszyklus. Onboarding, Rollenänderungen und Offboarding erforderten manuelle Eingriffe in mehreren voneinander getrennten Systemen.
Begrenzte Integration mit moderner Infrastruktur. Das Legacy-System konnte Container-basierte Plattformen und moderne Entwicklungswerkzeuge nicht effizient anbinden.

Der Betreiber musste evaluieren, ob Evolveum midPoint sein veraltetes IAM-System ersetzen, den vollständigen Identitätslebenszyklus abdecken und sich sowohl mit bestehenden als auch modernen Systemen integrieren kann — ohne den laufenden Betrieb zu stören.

Was wir geliefert haben

In 5 Monaten lieferte ein 2-Personen-Team von WKI: ein Autorisierungskonzept als Ersatz für Excel-basiertes Zugriffsmanagement, Lebenszyklusautomatisierung für 6 Identitätstypen, 6 Unternehmenssystem-Integrationen einschließlich 2 maßgeschneiderter Konnektoren, ein Kubernetes-Deployment mit vollständigen CI/CD-Pipelines und strukturierten Wissenstransfer.

Autorisierungskonzept — Von Tabellenkalkulationen zu Richtlinien

Wir haben ein Autorisierungskonzept entworfen und implementiert, das das Excel-basierte Zugriffsmanagement vollständig ersetzte.

Wir haben eine strukturierte Rollenarchitektur in midPoint aufgebaut:

  • Anwendungsrollen verknüpft mit dem realen Anwendungsinventar, einschließlich Geschäftskritikalitäts- und Risikoklassifizierung
  • Berechtigungsrollen mit granularen Zugriffsrechten, abgeleitet aus Geschäftsregeln
  • Geschäftsrollen die Berechtigungen in sinnvolle Bündel gruppieren
  • Meta-Rollen die Voraussetzungen und Ausschlüsse zur Vermeidung toxischer Zugriffskombinationen durchsetzen (Funktionstrennung)

Zugriffsanfragen verlagerten sich von E-Mail-Ketten zu einem Self-Service-Rollenkatalog mit automatischer Weiterleitung durch Vorgesetztenfreigabe, Sicherheitsbeauftragten-Prüfung und Rolleneigner-Genehmigung.

Automatisierung des Identitätslebenszyklus

Wir haben Lebenszyklusmanagement für sechs verschiedene Identitätskategorien implementiert:

  • Interne Mitarbeiter (mehrere Organisationseinheiten)
  • Auftragnehmer (mehrere Organisationseinheiten)
  • Externe Händler und Vertriebsmitarbeiter
  • Maschinen- und Systemkonten

Bei Deaktivierung einer Identität werden alle Berechtigungszuweisungen automatisch über alle verbundenen Systeme entfernt. Keine manuelle Bereinigung, keine vergessenen Konten.

Integration von Unternehmenssystemen

Wir haben midPoint mit sechs Unternehmenssystemen verbunden:

Eingehend:

  • Enterprise-HR-System — tägliche Synchronisation aller Mitarbeiter- und Organisationsdaten
  • Autorisierungskonzept-Datenfeed — täglicher Import der Rollen-Berechtigungs-Zuordnung

Ausgehend:

  • Unternehmensverzeichnis — Kontenprovisionierung und Zugriffskontrolle. Neues Application-Onboarding innerhalb von Minuten
  • Entwicklungsplattform — automatisierte Benutzerprovisionierung
  • Interne Asset-Management-Plattform — maßgeschneiderter Connector von Grund auf entwickelt
  • Ticketing-System — automatisierte Ticketerstellung zur Nachverfolgung von Zugriffsänderungen

Kubernetes-natives Deployment mit vollständigem CI/CD

Die gesamte midPoint-Umgebung wurde auf Kubernetes mit einem vollständigen GitOps-Workflow bereitgestellt:

  • Versionskontrollierte Konfiguration — die gesamte midPoint-Konfiguration in Git gespeichert
  • Automatisierte CI/CD-Pipelines — Build-, Test- und Deploy-Automatisierung durch Entwicklungs-, Test- und Produktionsumgebungen
  • Multi-Environment-Management — identischer Deployment-Prozess über alle Umgebungen mittels Helm-Charts
  • Secrets-Management — Zugangsdaten und Zertifikate über einen dedizierten Vault verwaltet

Wissenstransfer

Während des gesamten Engagements führten wir strukturierte Schulungen durch. Am Ende hatte das Team des Betreibers volle Unabhängigkeit, die Plattform eigenständig zu betreiben und weiterzuentwickeln.

Wichtigste Ergebnisse

Von Tabellenkalkulationen zu automatisierter Governance. Durchsetzbare, auditierbare Rollenarchitektur statt Excel-basiertem Zugriffsmanagement.
6 Unternehmenssysteme angebunden. Identitätsdaten fließen automatisch zwischen HR, Verzeichnisdiensten, Entwicklungswerkzeugen, Asset-Management und Ticketing.
Minuten statt Wochen für neues Application-Onboarding. Schnelle Anbindung neuer Anwendungen ohne individuelle Integrationsarbeit.
Vollständige Lebenszyklusautomatisierung für 15.000 Identitäten. Eintritte, Wechsel und Austritte automatisch über alle Systeme verarbeitet.
Produktionsreife Infrastruktur mit GitOps-Workflow. Kubernetes mit CI/CD, versionskontrollierter Konfiguration und Secrets-Management.
Vollständige operative Übergabe. Dokumentation, Lieferprotokolle und praktische Schulung — volle Unabhängigkeit für das Team des Betreibers.
Geliefert von 2 Ingenieuren in 5 Monaten. Senior-Expertise und disziplinierte Methodik liefern Enterprise-Ergebnisse ohne große Beratungsteams.

Was als Machbarkeitsbewertung begann, entwickelte sich zu einer vollständigen Identity-Governance-Umgebung — mit 6 Systemintegrationen, automatisiertem Lebenszyklusmanagement, Kubernetes-Deployment und vollständiger Übergabe.

„Die Zusammenarbeit im Rahmen des Feasibility-Projekts zur Implementierung eines neuen IDM-Systems verlief sehr professionell und effizient. Wir schätzen die Fachkompetenz, die hohe Lieferqualität und den proaktiven Ansatz während des gesamten Projekts.“

— Projektmanager, Europäischer Telekommunikationsbetreiber

Stehen Sie vor einer ähnlichen Herausforderung?

Ob Sie ein veraltetes IAM-System ablösen, midPoint erstmals implementieren oder die Identity Governance modernisieren — wir haben es bereits umgesetzt. Lassen Sie uns sprechen.