1. Integrations-Philosophie

1.1 Identity-Driven IT Operations

Das Self-Help Service Portal behandelt Identität als zentralen Steuerungsmechanismus für alle IT-Prozesse. Jeder Vorgang – ob Ticket, Security-Event oder Governance-Anfrage – ist an eine Identität gebunden und wird durch IAM/PAM-Policies gesteuert.

Identity-Driven IT Operations
                    ┌──────────────────┐
                    │   IDENTITÄT      │
                    │   (User/Service) │
                    └────────┬─────────┘
                             │
              ┌──────────────┼──────────────┐
              │              │              │
              ▼              ▼              ▼
     ┌──────────────┐ ┌──────────┐ ┌──────────────┐
     │ Ticketsystem │ │ IAM/PAM  │ │ Governance   │
     │              │ │ Add-on   │ │ & Compliance │
     │ • Anfragen   │ │          │ │              │
     │ • Incidents  │ │ • Access │ │ • Policies   │
     │ • Changes    │ │ • Priv.  │ │ • Audit      │
     │ • Problems   │ │ • Review │ │ • Risk       │
     └──────┬───────┘ └─────┬────┘ └──────┬───────┘
            │               │              │
            └───────────────┼──────────────┘
                            ▼
              ┌──────────────────────────┐
              │  UNIFIED AUDIT TRAIL     │
              │  (Compliance-ready)      │
              └──────────────────────────┘

1.2 Vorteile der Integration

AspektOhne IntegrationMit Integration
BerechtigungsanfrageManuelles Ticket → IT bearbeitet → manuell in ADSelf-Service → Auto-Approve → Auto-Provisionierung
OffboardingHR meldet → Ticket → IT deaktiviert nach StundenHR-Event → Sofort-Deaktivierung → Auto-Ticket als Nachweis
PAM-ZugriffSeparates Tool → kein Ticket-BezugPAM-Request referenziert Ticket → lückenloser Audit-Trail
Security IncidentSIEM meldet → manuelles Ticket → manuell sperrenSIEM → Auto-Ticket P1 → Auto-Sperrung → Notification
Access ReviewExcel-Listen → manuelle PrüfungAuto-Review → Manager-Portal → Auto-Revoke → Auto-Ticket
ComplianceVerschiedene Logs zusammensuchenUnified Audit Trail über alle Systeme

2. Hybrid-Architektur: Azure + On-Premises

Hybrid-Architektur Übersicht
  ┌─── ON-PREMISES RECHENZENTRUM (HAFS) ───────────────────┐
  │                                                          │
  │  ┌─── RKE2 KUBERNETES CLUSTER ──────────────────────┐  │
  │  │                                                    │  │
  │  │  Self-Help   │  IAM/PAM   │  SIEM                 │  │
  │  │  Portal +    │  Add-on    │  Add-on               │  │
  │  │  Ticketsystem│            │                       │  │
  │  │       │ REST API │ REST API │ REST API             │  │
  │  │       └──────┬───┘──────────┘                     │  │
  │  │              │                                     │  │
  │  │  SHARED INFRASTRUCTURE                             │  │
  │  │  PostgreSQL │ Redis │ ES │ RabbitMQ │ Vault        │  │
  │  └──────────────────────────────────────────────────┘  │
  │                                                          │
  │  Active Directory DC1+DC2 │ DNS/DHCP │ Firewall         │
  └──────────────────────────────────────────────────────────┘
         │
         │ Azure AD Connect + Graph API (HTTPS, Outbound)
         ▼
  ┌─── AZURE / MICROSOFT 365 ─────────────────────────────┐
  │  Entra ID (Azure AD): Hybrid ID, Cond. Access, MFA     │
  │  M365: Exchange, Teams, SharePoint, Intune              │
  │  Defender for Endpoint: EDR, Threat Intel               │
  │  Anthropic Claude API: AI/LLM                           │
  └──────────────────────────────────────────────────────────┘

2.1 Datenfluss-Prinzip

Daten-TypPrimärer SpeicherortAzure-Anteil
IdentitätenOn-Prem AD (Source of Truth)Entra ID (Hybrid Sync)
TicketsPostgreSQL (On-Prem)Keine Cloud-Kopie
PAM CredentialsHashiCorp Vault (On-Prem)Keine Cloud-Kopie
Audit-LogsElasticsearch (On-Prem)Keine Cloud-Kopie
M365-LizenzenEntra ID / Graph APIAzure (nativ)
MFA-StatusEntra ID / AuthenticatorAzure (nativ)
Session RecordingsMinIO (On-Prem)Keine Cloud-Kopie

3. IAM-Events → Automatische Tickets

IAM-EventAuto-TicketPriorität
Neuer Mitarbeiter (HR-Webhook)Onboarding-Ticket mit Sub-TasksP3
Mitarbeiter-AustrittOffboarding-Ticket (sofortige Deaktivierung)P2
AbteilungswechselMover-Ticket (Berechtigungsanpassung)P3
Access Review fälligReview-Ticket an ManagerP3
Access Review: RevokeRevoke-Ticket (Auto-Entzug)P2
PAM-Session auffälligSecurity-Ticket (Verdacht)P2
Break Glass aktiviertEmergency-Access-Ticket (P1)P1
Orphaned Account erkanntCleanup-TicketP4
MFA-Compliance-VerstoßCompliance-TicketP3
portal.hafs.de/tickets/IAM-2026-00089
HAFS Service Portal
Tickets
Dashboard
IAM / PAM
Access Reviews
Berichte
IAM-2026-00089 Berechtigungsanfrage: Bloomberg Terminal Access
Pending Approval

Ticket-Details

AntragstellerThomas Richter
AbteilungFund Management
KategorieIAM › Access Request
PrioritätP3 – Normal
StatusPending Approval
RessourceBloomberg Terminal – Vollzugriff
Erstellt10.02.2026, 09:14 Uhr
SLA-Frist12.02.2026, 09:14 Uhr

Begründung

Benötige Bloomberg-Zugang für Echtzeit-Marktdatenanalyse und Portfolio-Überwachung im Rahmen des neuen HAFS Infrastructure Fund III.

Genehmigungsworkflow

Eingereicht
Thomas Richter · 10.02.2026, 09:14
Manager-Genehmigung
Dr. Markus Stein · 10.02.2026, 10:42
3
Resource Owner
Warte auf Genehmigung · Bloomberg-Verantwortlicher
4
Security Review
SoD-Prüfung & Risikobewertung
5
Provisioning
Automatische Bereitstellung via IAM
KI-Risikoanalyse
Mittel
Risikostufe
78%
Konfidenz
SoD-Prüfung (Separation of Duties)
Bestanden Keine Konflikte erkannt

Bloomberg Terminal Access steht nicht im Konflikt mit bestehenden Rollen des Antragstellers (Fund Management, Read-Only Reporting).

Ähnliche Anfragen (letzte 90 Tage)
IAM-2026-00071 S. Müller · Fund Mgmt Genehmigt
IAM-2026-00054 K. Weber · Portfolio Mgmt Genehmigt
IAM-2025-01892 J. Hoffmann · Risk Abgelehnt
Empfehlung

Genehmigung empfohlen. Antragsteller gehört zur Abteilung Fund Management – Bloomberg-Zugang ist rollenkonform. 2 von 3 vergleichbaren Anfragen wurden genehmigt.

Aktionen

Access-Request-Ticket mit KI-gestützter Risikoanalyse und mehrstufigem Genehmigungsworkflow

4. Tickets → IAM/PAM-Aktionen

Ticket-WorkflowIAM/PAM-AktionAutomatisierung
Berechtigungs-RequestAD-Gruppe hinzufügen + M365-LizenzAuto nach Approval
Passwort-ResetAD Password Reset + MFA Re-EnrollmentSelf-Service
Account-Sperre (Security)AD disable + Entra ID block + Vault revokeAuto bei SIEM P1
PAM-Zugang anfordernJIT-Access via VaultAuto nach Approval
OnboardingAD-Account + M365 + Gruppen + MFA SetupAuto-Workflow
OffboardingAD disable + M365 revoke + Vault revokeSofort bei HR-Event

5. Joiner/Mover/Leaver Workflows

Joiner-Workflow (Onboarding)
  HR-System (SAP HCM) → Webhook
       │
       ▼
  IAM/PAM Add-on: Neuer Mitarbeiter erkannt
       │
       ├──→ Auto-Ticket: "Onboarding [Name]" (P3)
       │    mit Sub-Tickets:
       │
       ├──→ AD-Account erstellen (Auto)
       ├──→ M365-Lizenz zuweisen (Auto, Graph API)
       ├──→ Basis-Gruppen zuweisen (Auto, Role-basiert)
       ├──→ Hardware bestellen (→ IT-Operations)
       ├──→ Fachbereichs-Berechtigungen (→ Manager-Approval)
       ├──→ MFA einrichten (→ Self-Service Anleitung)
       ├──→ IT-Policy Acknowledgement (→ Auto-Mail)
       └──→ IT-Einführung planen (→ IT-Support)

  Alle Schritte mit Ticket-Referenz → Audit-Trail
Leaver-Workflow (Offboarding)
  HR-System → Webhook: Austritt am [Datum]
       │
       ▼
  IAM/PAM Add-on: Offboarding-Prozess
       │
       ├──→ Auto-Ticket: "Offboarding [Name]" (P2)
       │
       ├──→ Am Austrittstag (00:01 Uhr):
       │    • AD-Account deaktivieren (Auto)
       │    • Entra ID Sign-In blockieren (Auto, Graph API)
       │    • M365-Lizenz entziehen (Auto)
       │    • PAM-Sessions terminieren (Auto, Vault)
       │    • Alle Gruppen-Mitgliedschaften entfernen
       │
       ├──→ Nach 30 Tagen:
       │    • Mailbox in Shared Mailbox konvertieren
       │    • OneDrive-Daten an Manager übertragen
       │
       └──→ Nach 90 Tagen:
            • Account löschen (nach Review)

  Jeder Schritt → Ticket-Kommentar + SIEM-Event
portal.hafs.de/tickets/JML-2026-00023
HAFS Service Portal
Tickets
Dashboard
IAM / PAM
Access Reviews
Berichte
JML-2026-00023 Onboarding: Anna Becker, Fund Administration
In Bearbeitung Joiner-Workflow
Fortschritt 4 von 7 Aufgaben abgeschlossen
57%
Mitarbeiterin: Anna Becker
Abteilung: Fund Administration
Startdatum: 17.02.2026
Manager: Dr. Sabine Hofer
HR-Referenz: SAP-HCM-2026-0412
Ausstehend 2
Bloomberg Terminal
Warte auf Approval
Resource Owner · P3
Sicherheitsschulung
Geplant
IT-Security · 14.02.2026
In Bearbeitung 2
SimCorp Zugang
Warte auf Approval
Fachbereich · P3
VPN-Zugang
Konfiguration
Netzwerk-Team · P3
Erledigt 3
AD-Account erstellen
Automatisch
IAM-System · 10.02.2026
M365-Lizenz zuweisen
Automatisch
Graph API · 10.02.2026
Hardware-Ausgabe
Abgeholt
IT-Operations · 11.02.2026

Automatisierte IAM-Aktionen

10.02. 09:15
HR-Webhook empfangen
SAP HCM: Neuer Mitarbeiter Anna Becker, Startdatum 17.02.2026
10.02. 09:15
JML-Ticket automatisch erstellt
Onboarding-Workflow mit 7 Sub-Tasks generiert
10.02. 09:16
AD-Account erstellt
a.becker@hafs.de · OU=FundAdmin · Basis-Gruppen zugewiesen
10.02. 09:17
M365-Lizenz zugewiesen
E5-Lizenz via Graph API · Exchange, Teams, SharePoint aktiv
10.02. 10:30
Manager-Approval angefordert
SimCorp + Bloomberg: Genehmigung von Dr. Sabine Hofer ausstehend
Joiner-Workflow mit Kanban-Übersicht der Onboarding-Aufgaben und automatisierten IAM-Aktionen

6. PAM-Ticket-Integration

PAM-Request → Ticket: Jeder PAM-Zugriff erzeugt ein referenziertes Ticket oder verknüpft mit einem bestehenden.

Session Recording: Aufzeichnungen werden im Ticket referenziert (MinIO-Link).

JIT Access: Zeitlich begrenzte Berechtigungen werden automatisch nach Ablauf entzogen. Ticket dokumentiert den Lifecycle.

Break Glass: Emergency Access erzeugt P1-Ticket + CISO-Notification + SIEM-Alert. Alle Aktionen werden aufgezeichnet.

7. Access Reviews

Quartalsweise Access Review
  CronJob: Quartalsweise Access Review triggered
       │
       ▼
  IAM/PAM Add-on: Generiert Review-Pakete
       │
       ├──→ Pro Manager: Review-Ticket mit Berechtigungsliste
       │    • Direkte Reports mit allen Gruppen/Rollen
       │    • AI-Empfehlung: "Behalten" / "Entziehen" / "Prüfen"
       │    • Begründung: Nutzungsstatistik, Rollenkonformität
       │
       ├──→ Manager entscheidet im Portal (Approve/Revoke)
       │
       ├──→ Revoke-Entscheidung:
       │    • Auto-Revoke: AD-Gruppe entfernen
       │    • Auto-Ticket: "Berechtigung entzogen"
       │    • User-Notification
       │
       └──→ Compliance-Report:
            • Teilnahmequote
            • Revoke-Rate
            • Offene Reviews (Eskalation)
portal.hafs.de/tickets/IAM-2026-00089/timeline
HAFS Service Portal
Tickets
Dashboard
IAM / PAM
Access Reviews
Berichte
IAM-2026-00089 Integrierte Timeline – Bloomberg Terminal Access
Alle Ticket IAM PAM
Ticket: IAM-2026-00089
Antragsteller: Thomas Richter
Ressource: Bloomberg Terminal Access
Status: Abgeschlossen
Dauer: 2 Tage, 4 Stunden

Quellen-Legende

Ticket Ticketsystem-Aktionen IAM Identity & Access Management PAM Privileged Access Management
10.02. 09:14
Ticket Ticket erstellt
Berechtigungsanfrage von Thomas Richter: Bloomberg Terminal Access für Fund Management. Priorität P3.
10.02. 09:15
IAM SoD-Prüfung durchgeführt
Automatische Separation-of-Duties-Prüfung: Keine Konflikte erkannt. Ergebnis: Bestanden.
10.02. 09:16
IAM KI-Risikoanalyse abgeschlossen
Risikostufe: Mittel · Konfidenz: 78% · Empfehlung: Genehmigung · 2/3 vergleichbare Anfragen genehmigt.
10.02. 10:42
Ticket Manager-Genehmigung erteilt
Dr. Markus Stein (Head of Fund Management) hat die Anfrage genehmigt. Kommentar: „Zugang für Infrastructure Fund III erforderlich.“
10.02. 14:18
Ticket Resource-Owner-Genehmigung erteilt
Bloomberg-Verantwortlicher J. Krause hat den Zugang freigegeben. Lizenzpool: 3/15 verfügbar.
10.02. 14:20
Ticket Security Review bestanden
Automatischer Security-Check abgeschlossen. Keine offenen Findings für den Antragsteller.
10.02. 14:22
IAM AD-Gruppe zugewiesen
t.richter wurde der Gruppe APP-Bloomberg-FullAccess hinzugefügt. Auto-Provisioning via IAM-Connector.
10.02. 14:23
IAM SharePoint-Berechtigung gesetzt
Zugriff auf SharePoint-Site FundMgmt-Bloomberg-Docs erteilt. Berechtigungsstufe: Mitwirken.
11.02. 08:30
PAM PAM-Vault: Checkout genehmigt
Bloomberg-Admin-Credentials für initiale Konfiguration ausgecheckt. Session-ID: PAM-SES-2026-0891. TTL: 2h.
11.02. 09:45
PAM PAM-Session beendet
Admin-Session ordnungsgemäß beendet. Credentials rotiert. Recording gespeichert: MinIO://pam-recordings/2026/02/PAM-SES-2026-0891.mp4
11.02. 10:00
IAM Provisioning abgeschlossen
Bloomberg Terminal Access für t.richter vollständig eingerichtet. Alle Berechtigungen verifiziert.
11.02. 10:01
IAM Benachrichtigung gesendet
E-Mail an t.richter@hafs.de: Bloomberg-Zugang ist aktiv. Anleitung und Ansprechpartner beigefügt.
11.02. 10:02
Ticket Ticket geschlossen
Alle Genehmigungen erteilt, Provisioning abgeschlossen. Ticket automatisch geschlossen. Gesamtdauer: 1 Tag, 0h 48min.
Integrierte Timeline mit Ticket-, IAM- und PAM-Events in chronologischer Reihenfolge

8. Compliance & Audit-Trail

Unified Audit Trail: Jeder IAM/PAM-Vorgang wird mit Ticket-Referenz gespeichert.

Correlation IDs: ticket_idiam_action_idsiem_event_id

Speicherung: PostgreSQL (Append-Only) + Elasticsearch + MinIO (5-10 Jahre)

Compliance: BaFin/BAIT (Zugangssteuerung), DSGVO (Berechtigtes Interesse), ISO 27001 (A.9), DORA (ICT Risk)
Compliance-AnforderungUmsetzung
BAIT: ZugangssteuerungAlle Berechtigungsänderungen über Tickets mit Approval-Workflow
ISO 27001 A.9RBAC, Least Privilege, regelmäßige Access Reviews
DSGVO Art. 32Zugriffskontrolle, Pseudonymisierung, Audit-Logging
DORA Art. 9ICT Risk Management, Identity Governance
Segregation of DutiesSoD-Prüfung bei jeder Berechtigungsanfrage
NachvollziehbarkeitLückenloser Trail: Wer hat was, wann, warum genehmigt/entzogen