
Sign up and we will contact you!
Den digitale transformation banker afsted i kommunerne og tilføjer hver dag nye brugere til de mange applikationer, systemer og platforme. Man kan hurtigt miste kontrollen, og
brugerstyring bliver derfor en af hovednøglerne til kommunal it-sikkerhed anno 2021.
Brugerstyring griber ind mange steder i organisationen og er kompleks at håndtere. Rådgivning kan derfor være en god idé. Og den skal komme fra nogen, man har tillid til, og som er dus med spillereglerne i en kommune.
Vi kender den kommunale verden indefra. Det politiske spil, kompleksiteten og de hellige køer. En del af vores konsulenter har selv været ansat i en kommune, og andre af os har
været med til at udvikle it-løsninger til det offentlige.
Vores mission er at bringe danske kommuner op i brugerstyrings-eliten – uden at sætte
budgetter, idéer og mennesker over styr. Det handler i bund og grund om at gøre tingene rigtigt første gang.
Verden – også den kommunale – er fyldt med sultne sælgere, som lover det hele på den halve tid til en fjerdedel af prisen. Men det, I har allermest brug for, er ro.
Ro til at arbejde med jeres brugerstyring og tage de rigtige beslutninger. Ikke forhastede
beslutninger, men dog beslutninger: For vi ved, hvor fristende det kan være ikke at gøre noget og håbe på, at de eksisterende brugerstyringsløsninger rækker lidt endnu. Det er bare ikke den bedste måde at skabe vigtige, varige forandringer i kommunen på.
Vi møder jer pragmatisk, men går samtidig i dybden med jeres it-miljø. For vi ønsker at forstå, lige præcist hvor I er. Vi leder ikke efter problemer eller peger fingre ad nogen. Men vi lytter og spørger meget, fordi vi med vores rådgivning ønsker at skabe sammenhæng mellem det, I har i forvejen, det I har brug for nu og her, og det I skal investere i i fremtiden.
Vi anbefaler kun løsninger, der skaber værdi for jer. Løsningerne bliver aldrig så store, at I mister overblikket og ender med ikke at tage dem i brug. Og de bliver aldrig så små, at effekten udebliver. Vi implementerer ét projekt ad gangen, gør det færdigt og sørger for, at I høster gevinsterne. Og vi får jeres bagland med, så der er opbakning til de ændringer, der altid vil komme. Selvfølgelig bliver vi hos jer, indtil I føler jer trygge ved at køre videre selv.
Lad os stå sammen om at skabe de allerbedste brugerstyringsmiljøer i kommunerne.
Vi glæder os.
Mød os på Offentlig Digitalisering 6-7. september til kaffe, kage og en snak om brugerstyring.
Med venlig hilsen
Jesper Stener
ICY Security
+45 4068 3285
www.icysecurity.dk
Perhaps you have already implemented IAM to some degree without really feeling that the value returned lives up to the investment.
ICY Security gives our customer’s organisation, processes and systems an IAM service inspection. The objective is to increase the value of the current implementation.
The output of our inspection is typically a brief report on the condition of your IAM implementation. The report contains a specific action plan for how to get more value from your investment.
The report will contain recommendations in the following areas:
Get greater financial and non-monetary opportunities from your IAM
ICY Security assists you with regular maintenance and support of your IAM and PAM platform and ensures that you always have specialist competencies available on your platform.
ICY Security has technical expertise in a range of different IAM and PAM solutions and maintains in-depth insight into your platform, to ensure the best possible help if problems arise.
ICY Security cooperates for the suppliers to secure the possibility of further escalation.
ICY Security worries about your platform so you don’t have to. ICY watches to see if your platform is running, and take care of it if errors arise.
No more worries
What systems does the organisation’s employees have access to and what access do they have? Are the employees deleted in the systems when the access is no longer necessary – for instance when they change jobs? And what about consultants? Are they deleted in the systems when they are no longer in the organisation?
Most organisations have a series of systems where, for financial or security reasons, one wishes to monitor access closely.
If the aim is to limit unwanted access to a given system, periodic control of employees’ access can often be the fastest and least expensive way of achieving notable results.
Periodic controls can form the basis for a GAP analysis, where the scope of measures is qualified. ICY Security offers to conduct periodic control for all or selected systems with the help of specially designed tools.
Procedure:
Gain control of your access and data today
ICY Security is comprised of a number of different specialists who are experts in the key areas of IAM. Their roles guarantee complete coverage of the delivery side of an IAM project, and ICY can help from start to finish.
IAM Mgt. Consultant – Helps document requirements and business values, communication, and business processes. Ensures that the business value is kept in focus and achieved.
IAM Architecture – Gathers the information from the IAM Mgt. Consultant and describes architecture and solution design. Helps with technical requirements and solutions. Ensures that the solution is of high quality and is future-ready
IAM Specialist – Has the in-depth technical know-how with respect to technologies and products. Provides the technical implementation of the IAM solution. Resolves the technical challenges.
These roles deliver in close cooperation with the project manager, each other and your internal resources, to produce the best results.
Learn more about how we work with projects and roles. Contact us now.
ICY Security is comprised of a number of different specialists who are experts in the key areas of IAM. Their roles guarantee complete coverage of the delivery side of an IAM project, and ICY can help from start to finish.
These roles deliver in close cooperation with the project manager, each other and your internal resources, to produce the best results.
Learn more about how we work with projects and roles. Contact us now.
ICY Security advises customers on the choice of supplier and products for managing risks.
ICY Security can help in an “end-to-end” process, where ICY facilitates and drives the problem analysis and need gathering that are closely linked to the customer’s business case. The result is supplier and product recommendations.
ICY Security can act as a sparring partner for validating solutions based on gathered requirements and needs.
A selection process typically involves several or all of the following phases:
We are happy to advise you on your choice of supplier – have an IAM consultant contact you
ICY Security helps shed light on the IAM challenges in an organisation before initiatives are set in motion. The challenge is assessed on the basis of a safety, technology and business perspective.
The output of the analysis is clear recommendations as to next steps, either in the form of a business case, project presentation or specific initiative description.
ICY Security can verify an already existing business case or project presentation.
Typically, IAM pre-analysis involves the following activities:
Get help for your pre-analysis today
We are happy to share our knowledge and experience with our customers.
ICY Security has successfully carried out a number of large-scale implementations of IAM and other security products in Danish companies.
We offer an Inspiration Workshop with, e.g. sparring sessions, presentations and production of concrete output. This could be an IAM strategy or an action plan for an awareness campaign.
Sometimes inspiration suffices; other times, taking home a real product is what is needed.
ICY Security contributes professional knowledge and experience and facilitates the workshop, while you contribute knowledge about your own company’s challenges.
The output from the workshop can be provided by ICY Security or the company’s own employees.
Contact us and order your IAM Inspiration Workshop – because greater knowledge results in better solutions for your IT security
ICY Security helps shed light on the IAM challenges in an organisation before initiatives are set in motion. The challenge is assessed on the basis of a safety, technology and business perspective.
The output of the analysis is clear recommendations as to next steps, either in the form of a business case, project presentation or specific initiative description.
ICY Security can verify an already existing business case or project presentation.
Typically, IAM pre-analysis involves the following activities:
Get help for your pre-analysis today
Vores viden og erfaringer deler vi gerne med vores kunder.
ICY Security har med succes gennemført en række større implementeringer af IAM og andre sikkerhedsprodukter i danske virksomheder.
Vi tilbyder en inspirationsworkshop med f.eks. sparringssessioner, foredrag og produktion af et konkret output. Det kan være en IAM strategi eller en handlingsplan for en awareness kampagne.
Inspiration kan nogle gange være tilstrækkeligt, andre gange er det ønskeligt at få et reelt produkt med hjem.
ICY Security bidrager med faglig viden og erfaringer samt faciliterer workshoppen, mens I bidrager med viden omkring jeres virksomheds udfordringer.
Outputtet fra workshoppen kan leveres af ICY Security eller virksomhedens egne medarbejdere.
Kontakt os og bestil jeres IAM inspirationsworkshop – fordi øget viden giver bedre løsninger for jeres IT-sikkerhed
ICY Security hjælper med at afdække IAM udfordringen i en organisation, før et initiativ bliver iværksat. Udfordringen bliver vurderet ud fra både et sikkerheds-, teknisk- og forretningsmæssigt perspektiv.
Resultatet af analysen er klare anbefalinger til næste skridt enten i form af en business case, projektoplæg eller konkret initiativbeskrivelse.
ICY Security kan verificere en allerede udarbejdet business case eller projektoplæg.
Typisk indeholder en IAM foranalyse følgende aktiviteter:
Få hjælp til jeres foranalyse i dag
ICY Security hjælper med at afdække IAM udfordringen i en organisation, før et initiativ bliver iværksat. Udfordringen bliver vurderet ud fra både et sikkerheds-, teknisk- og forretningsmæssigt perspektiv.
Resultatet af analysen er klare anbefalinger til næste skridt enten i form af en business case, projektoplæg eller konkret initiativbeskrivelse.
ICY Security kan verificere en allerede udarbejdet business case eller projektoplæg.
Typisk indeholder en IAM foranalyse følgende aktiviteter:
Få hjælp til jeres foranalyse i dag
ICY Security rådgiver ved valg af leverandør og produkt til håndtering af vores kunders risici.
ICY Security kan hjælpe i en ”end-to-end” proces, hvor ICY faciliterer og driver problemanalysen og kravindsamlingen, der er tæt koblet til kundens business case. Resultatet er en anbefaling af leverandør og produkt.
ICY Security kan være sparringspartner til at validere løsninger ud fra indsamlede krav og behov.
En selektionsproces indeholder typisk flere eller alle af følgende faser:
Vi giver gerne rådgivning til jeres leverandørvalg – bliv kontaktet af en IAM rådgiver
ICY Security har stor erfaring med projekt- og programledelse af komplekse IAM projekter. Vi hjælper vores kunder med at få det maksimale udbytte af deres IAM investering. Vi sikrer, at projektet har fokus på de emner, der giver mest værdi samtidig med at projektet leveres til aftalt tid, økonomi og leverance. Det handler om at starte med det rigtige.
Vi ved, hvordan man sammensætter den rette styregruppe, allokerer de rette ressourcer, håndterer interessenter, og sikrer at projektets leverancer bliver eksekveret.
Vi hjælper vores kunder i flere faser af deres IAM projekt – både som review af eksisterende projekter eller ved opstart af ny projekt:
Få hjælp til jeres projekt
ICY Security består at en række forskellige specialister, som specialisere sig i nøgleområderne inden for IAM. Rollerne sikre en komplet dækning af leverancesiden på et IAM projekt, og ICY kan hjælpe fra start til slut.
IAM Mgt. Konsulenten – Hjælper med at dokumentere krav og forretningsværdier, kommunikation, og forretningsprocesser. Sikre at den forretningsmæssige værdi holdes i fokus og opnås.
IAM Arkitekten – Samler informationerne fra IAM Mgt. Konsulenten og beskriver arkitektur og løsningsdesign. Hjælper med tekniske krav og løsninger. Sikre at løsningen er i høj kvalitet og er fremtidssikret
IAM Specialisten – Har den dybe tekniske know-how på teknologier og produkter. Levere den tekniske implementering af IAM løsningen. Løser de tekniske udfordringer.
Disse roller levere i tæt samarbejde med projektlederen, hinanden og jeres interne ressourcer for at skabe det bedste resultat.
Hør mere om hvordan vi arbejder med projekter og roller. tag kontakt nu.
Hvilke systemer har organisationens medarbejdere adgang til, og hvilke adgange har de? Bliver medarbejderne slettet i systemerne, når adgangen ikke længere er nødvendig – f.eks. ved jobskifte? Og hvad med konsulenter, bliver de slettet i systemerne, når de ikke længere er i organisationen?
De fleste organisationer har en række systemer, hvor man af økonomiske eller sikkerhedsmæssige årsager ønsker at holde skærpet opsyn med adgangene.
Hvis målet er at begrænse uønsket adgang til et givent system, kan periodisk kontrol af medarbejderes adgange ofte være den hurtigste og billigste måde at opnå mærkbare resultater.
Periodiske kontroller kan danne grundlag for en GAP analyse, hvor omfanget af tiltag bliver kvalificeret. ICY Security tilbyder at gennemføre periodisk kontrol for alle eller udvalgte systemer ved hjælp af specialdesignede værktøjer.
Fremgangsmåde:
Få kontrol med jeres adgang og data i dag
ICY Security hjælper jer med løbende vedligeholdelse og support af jeres IAM og PAM platform, og sørger for at I altid har specialistkompetencer til rådighed på jeres platform.
ICY Security har tekniske ekspertise på en række forskellige IAM og PAM løsninger, og vedligeholder en dyb indsigt i jeres platform, for at sikre den bedst mulige hjælp hvis problemerne opstår.
ICY Security samarbejder for leverandørerne for at sikre mulighed for yderligere eskalering.
ICY Security bekymre sig om jeres platform, så I slipper for det. ICY holder øje med om jeres platform køre og tager os af det, hvis der opstår fejl.
Slip bekymringerne fri
Måske har I implementeret IAM i større eller mindre grad uden rigtig at føle, at den forventede værdi står mål med investeringen.
ICY Security giver vores kunders organisation, processer og systemer et IAM serviceeftersyn. Formålet er at øge værdien af den nuværende implementering.
Output af vores gennemsyn er typisk en kort rapport over sundhedstilstanden på jeres IAM implementering. Rapporten indeholder en konkret handlingsplan til, hvordan I får mere værdi af jeres investering.
Rapporten vil indeholde anbefalinger indenfor følgende områder:
Få større økonomisk og non-monitære muligheder af jeres IAM