Symbolbild Zero Trust

Modernisierung und Sicherheit durch Cloud-Technologien und Zero-Trust-Konzepte

Auf einen Blick
  • Kunde: Daimler Truck Holding AG
  • Branche: Automobilindustrie
  • Herausforderung: Trennung und Neuaufbau der IT-Infrastruktur im Zuge einer Konzernaufspaltung
  • Lösung: Implementierung einer Cloud-optimierten IT-Infrastruktur mit Zero-Trust-Sicherheitskonzept und modernen Identity-Governance-Lösung
  • Ergebnisse: Autarke IT-Kernsysteme, erhöhte Sicherheit und Flexibilität, globale Vernetzung von über 100.000 Mitarbeitenden

Herausforderung: Neue Konzernstruktur, neue IT

Im Zuge einer umfassenden Konzernrestrukturierung entschied sich unser Kunde, die bestehende IT-Infrastruktur neu aufzubauen. Die Herausforderung bestand darin, eine komplett eigenständige und autarke IT-Umgebung zu schaffen, die sowohl den aktuellen Anforderungen der modernen Arbeitswelt gerecht wird als auch eine robuste und sichere Grundlage für zukünftige Innovationen schafft. Die Notwendigkeit, eine neue IT-Organisation und Strukturen von Grund auf zu gestalten, stellte eine erhebliche Herausforderung dar, insbesondere unter den Bedingungen eines möglichst minimalen Business Impacts und straffer Timelines.

Lösungsansatz: Greenfield trifft Zero Trust

Unser Lösungsansatz für dieses komplexe Projekt bestand aus mehreren zentralen Bausteinen:

  • Greenfield-Ansatz und Modernisierung:
    Statt bestehende Systeme einfach zu duplizieren, haben wir einen spezifischen Ansatz gewählt: Wir verfolgen ein maximal mögliches Maß an Modernisierung und Standardisierung und integrieren wo nötig individuelle Prozesse und heterogene vorhandene Lösungen – inklusive neuester Cloud-Technologien und Zero-Trust-Sicherheitskonzepte. Dies ermöglichte eine zukunftsfähige Infrastruktur, die maximale Flexibilität und Sicherheit gewährleistet.
  • Sicherheitskonzept:
    Mit einer Zero-Trust-Architektur und ausgereifter Identity Governance haben wir eine Umgebung aufgebaut, die den hohen Sicherheitsstandards unseres Kunden optimal entspricht. Egal, ob er von innen oder von außen – jeder Zugriff wird geprüft und verifiziert, um sowohl Mitarbeitende als auch Unternehmensdaten zuverlässig zu schützen.
  • Cloud-First-Strategie:
    Im gesamten Projekt haben wir gemeinsam mit dem Kunden eine Cloud-First-Strategie verfolgt, die das sichere Fundament für alle weiteren skalierbaren Lösungen in der Zukunft bildet. So kann der Nutzfahrzeughersteller auch in einem volatilen Umfeld schnell auf neue Umstände reagieren.
  • Teamwork und Expertenwissen:
    Die enge und partnerschaftliche Zusammenarbeit zwischen unserem Team und den Projektbeteiligten auf Kundenseite war entscheidend für den Projekterfolg. Eine klare Kommunikation und transparente Projektführung haben es uns ermöglicht, trotz straffer Zeitpläne und hoher Sicherheitsanforderungen alle unsere bisherigen Ziele zu erreichen.

Ergebnisse und Nutzen: Effizient, sicher, global vernetzt

Die Vorteile unseres Lösungsansatzes haben sich im operativen Betrieb schnell bestätigt – mit signifikanten Verbesserungen und Vorteilen für unseren Kunden:

  • Autarke IT-Kernsysteme: Aufbau eines neuen Identity Governance & Administration/Identity Access Management (IGA/IAM)-Systems auf Basis von EmpowerID, Microsoft Azure und Microsoft 365.
  • Zero-Trust-Sicherheitsarchitektur, für maximale Sicherheit und Flexibilität. Vertrauen ist gut, Kontrolle ist besser.
  • Globale Vernetzung: 100.000 Mitarbeitende weltweit sicher vernetzt, durch den Einsatz der neuesten Cloud-Technologien.
  • Effiziente Prozesse: Neudesign und Implementierung relevanter IAM-Prozesse wie Joiner, Mover, Leaver, Rehire und Emergency Leaver.
  • Skalierbare Lösungen: Einführung einer konzernweiten Secure Mailing-Lösung und Migration der Mailboxen zu M365/Exchange Online.
  • End User Guides: Veröffentlichung von über 50 konzernweiten „End User Guides“ zur Information aller betroffenen User.

Steht Ihre IT-Infrastruktur auch vor einer Modernisierung? Fragen Sie sich, wie auch Ihr Unternehmen sichere, skalierbare Lösungen implementieren kann? Wenden Sie sich gerne an Dr. Jan Ciupka. Oder kontaktieren Sie uns direkt:

Ansprechpartner:innen

Executive Manager Consulting
Ph.D. Theoretische Chemie
Diplom-Chemiker

Kontakt aufnehmen »

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Kontakt aufnehmen »

Jan verantwortet bei Comma Soft die Themenbereich Identity & Access Management, Cyber-Security und Cloud-Plattformen. Sein Fokus liegt auf den Themen digitale Identität, IT-Security, Zero Trust sowie Cloud und Infrastruktur. Im Zentrum stehen dabei die einfache, flexible und sichere Nutzung und das Management einer hybriden oder Cloud-nativen Identität im unternehmensinternen, B2B- oder B2C-Kontext, IT- und IT-Security-Strategie sowie das Design und Management von IT- und Cloud-Infrastrukturen.

Vernetzen Sie sich mit unseren Expert:innen!