Identity & Access Management Lösungen
Das Identity und Access Management (IAM) spielt in in der IT-Infrastruktur eine zentrale Rolle. Die Vorteile von effektivem IAM sind die Effizienzsteigerung bei Prozessen zur Benutzerverwaltung und die Sicherstellung der internen und externen Richtlinien.
Ein strukturiertes und durchgängiges IAM wird immer wichtiger, da mit immer mehr Systemen ausserhalb der Firma gearbeitet wird – beispielsweise mit Cloud-Diensten oder Portalen von Geschäftspartnern. Ebenso werden die eigenen Systeme zunehmend auch von externen Nutzern wie Partnern und Kunden verwendet. Ob Mitarbeiter, Partner, Lieferant oder Kunde: wenn die Identitäten und Rechte dieser Benutzer nicht effizient und sicher verwaltet werden, stellt dies ein Risiko für das Unternehmen dar.

Was ist Identity & Access Management?
Verwalten von Identitäten und Zugriffsberechtigungen
Bei IAM geht es darum, die Jobfunktionen, Zugriffsberechtigungen und -voraussetzungen einzelner Nutzer in Form von Rollen zu managen. Die Kernaufgabe besteht dabei, einem Individuum eine digitale Identität zuzuweisen. Wurde diese einmal erstellt, muss sie über den gesamten Access Lifecycle eines Users hinweg gewartet, aktualisiert und überwacht werden. IAM-Systeme geben Administratoren die nötigen Tools und Technologien an die Hand, um die Rollen von Nutzern bei Bedarf zu ändern, deren Aktivitäten zu überwachen und Reports darüber zu erstellen – oder auch um Security Policies auf regelmässiger Basis durchzusetzen. Die Systeme sind so konzipiert, dass sie die Zugriffsberechtigungen eines ganzen Unternehmens abbilden können und dabei die Erfüllung von unternehmenseigenen und externen Compliance-Richtlinien sichergestellt ist.
Welche Vorteile bietet IAM?
Sicherheit
Im Hinblick auf die Sicherheit kann die Verwendung eines IAM-Frameworks die Durchsetzung von Richtlinien für Benutzerauthentifizierung, -validierung und -privilegien erleichtern und Probleme mit Überberechtigungen beheben.
Kostenreduktion & effizientes Arbeiten
Die Automatisierung von IAM-Systemen ermöglicht es Unternehmen, effizienter zu arbeiten, indem sie den Aufwand, die Zeit und das Geld reduzieren, das erforderlich wäre, um den Zugriff auf ihre Netzwerke und Systeme manuell oder über individuelle Zugriffskontrollen zu verwalten, die nicht mit zentralen Managementsystemen verbunden sind.
Benutzeraccounts
Vereinfachen Sie die internen Prozesse zur Erstellung von neuen Benutzeraccounts.
Eintritt- & Austrittsprozesse von Mitarbeitern
Komplette Übersicht über alle Identitäten, deren Accounts in den Zielsystemen und der zugeteilten Rechte.
Berechtigungen
Automatisierte Vergabe der notwendigen Berechtigungen für die Ausführung der Arbeit. Periodische Überprüfung der Rechtezuteilungen (Re-Zertifizierungen).
GDPR
Erfüllung von Regulatorien.
Geräte
Die Verwendung einer gemeinsamen Plattform für Identitäts- und Zugriffsmanagement ermöglicht die Anwendung derselben Sicherheitsrichtlinien auf alle verschiedenen Geräten und Betriebsplattformen, die vom Unternehmen verwendet werden.
Kontrolle
Da Unternehmen, die Identitäten ordnungsgemäss verwalten, eine bessere Kontrolle über den Benutzerzugriff haben, können sie das Risiko von internen und externen Datenschutzverletzungen reduzieren.

Geschäftsbereiche
Berücksichtigen Sie beim Schutz Ihrer sensiblen Daten und Anwendungen nicht nur Ihre unternehmerischen Ziele, sondern auch behördliche Bestimmungen.
- Aufgrund der ständigen Veränderungen tun sich Unternehmen schwer, bestehende und neue Compliance-Anforderungen zu erfüllen
- Aufgrund europäischer Anforderungen unterliegt die Geschäftstätigkeit Ihres Unternehmen entsprechenden Bestimmungen
- Benutzer stellen ein Risiko dar

Mitarbeiter
Die gefährlichste und zugleich beste Anlage sind Ihre Benutzer. Sichern Sie Ihre Unternehmensdaten und steigern Sie die Produktivität Ihrer Benutzer optimal.
- Durch die enorme Anzahl an Zugriffspunkten stellt jeder Benutzer auch eine Schwachstelle dar
- Behalten Sie den Überblick, welche Person auf welche Daten Zugriff hat
- Dank Automatisierung können Benutzerzugriffe leicht und schnell editiert werden

Technologie
Das Standbein eines jeden Unternehmens sind heutzutage Cloud- und SaaS-Anwendungen. Die Identität ist der gemeinsame Nenner, wo auch immer sich die Anwendung befindet oder wie der Benutzer darauf zugreift. Durch die Verwaltung und Governance dieser Identities sichern Sie sich einen Wettbewerbsvorteil in Ihrer Branche.
- Ihre Daten und Anwendungen befinden sich in der Cloud und auf On-Premise-Umgebungen
- Die Schatten-IT und das Mitbringen des eigenen „Bring your own device“ sind neue Normalität
- Sichern Sie Ihre Mitarbeiter, Partner und Auftragnehmer mit den nötigen Zugriffen

Zusammenarbeit
Von persönlichen Mitarbeiterdaten bis zu Finanzberichten – in unstrukturierten Daten wie PDFs, E-Mails und Präsentationen verstecken sich sensible Informationen, die nicht nach aussen gelangen sollten. Ihre Identity Governance sollte sämtliche Daten umfassen.
- Verwalten Sie Ihre E-Mails und Dateisysteme
- Stichwort: Schatten-IT: Verwalten Sie die Erstellung, Downloads und Uploads unstrukturierter Daten
- Wer ist Dateneingentümer? Definieren Sie, wer Zugriff auf welche Daten haben sollte
Identity Management automatisiert Prozesse und senkt Kosten
wichtige Geschäftsmöglichkeiten scheitern an Sicherheitsbedenken
Tage vergehen im Durchschnitt bis eine Sicherheitsverletzung erkannt wird
Sicherheitsverletzungen erfolgen durch Insider-Zugriffe
Quelle: SailPoint
Unsere Kompetenzen
- Beratung, Planung, Entwicklung und Implementierung einer IAM-Architektur
- Implementierung individueller Provisionierungs-Lösungen
- Analyse und Engineering eines Rollenmodells plus entsprechender Berechtigungsvergabe (RBAC)
- Implementierung von Passwortsynchronisierungsverfahren, Single Sign-On und Password-Self-Service
- Erstellung und Pflege von Compliance Regeln (GRC) gemäss der gesetzlichen Vorgaben und Ihrer internen Richtlinien
- Aktualisierung und kundenspezifische Erweiterungen Ihrer bestehenden IAM-Systeme
- Experten, die ein einzigartiges technisches Wissen über die Softwarelösungen mitbringen
- Erfahrene Consultants, die eine umfangreiche Sammlung an Best Practice Lösungen zusammengetragen haben
- Projektmanager, die sich z.B. mit den strengen gesetzlichen Anforderungen auskennen
Unsere IAM Software Partner

SailPoint Identity Management
SailPoint ist führender Anbieter im Bereich Identity und Access Management und hilft den weltweit grössten Organisationen bei der Senkung von Identitäts-Risiken, der Reduktion der IT-Kosten und der Sicherstellung von Compliance. Gartner bezeichnet SailPoint als Leader sowohl im Segment Identity & Access Governance, als auch bei User Administration & Provisioning. SailPoint nutzt einen risikobasierten Ansatz, der dabei hilft, alle Aktivitäten im Bezug zu Compliance und zur Vergabe von Zugriffsrechten vom Rechenzentrum bis hin zur Cloud zu priorisieren.

midPoint Identity Governance
midPoint ist eine umfassende IAM Lösung für Identity Governance und Administration (IGA). midPoint befasst sich mit Identity Provisioning, Identity Governance / Compliance, Access Management und wird weltweit von vielen Unternehmen eingesetzt. Was das Identitäts -Management angeht, schützt midPoint sowohl das interne Netzwerk Ihres Unternehmens als auch externe Ressourcen.

Gluu Server Open Source IAM
Gluu Server ist eine unter Linux ausgeführte Identitäts- und Access Management Lösung. Gluu kann an jede Unternehmensgrösse skaliert und angepasst werden, von kleinen Non-Profit-Organisationen bis hin zu internationalen Grosskonzernen. Gluu erstellt und verwaltet Single Sign-Ons (SSO), ermöglicht Multi-Faktor-Authentifizierungen (MFA), übernimmt die Registrierungen von Nutzern, lässt sich einfach in vorhandene Verzeichnisse integrieren und kann vor Ort oder in der Cloud bereitgestellt werden.

SailPoint IdentityNow
IdentityNow ist für komplexe hybride IT-Umgebungen von heute bereit und vereinigt Identity-Management-Prozesse über alle Umgebungen in der Cloud, auf Mobilgeräten und On Premise hinweg … aus der Cloud.

SailPoint IdentityIQ
SailPoint IdentityIQ liefert in kürzester Zeit verwertbare Ergebnisse mit einem Risiken berücksichtigenden Compliance Management, umfassendem User Lifecycle Management, flexibler Provisionierung, einem integrierten Governance-Modell und Identity Intelligence.

midPoint
MidPoint ist eine Software-Lösung mit einem präzisen und innovativen Ansatz für die Bedürfnisse von Unternehmen. Dank der gut entwickelten Skalierbarkeit ist MidPoint sowohl für kleinere Bereitstellungen als auch für Bereitstellungen mit Millionen von Identitäten konzipiert. Es ist eine nahtlose Kombination aus Identity Management und Identity Governance, die MidPoint zu einer perfekten Wahl für sicherheitsorientierte Organisationen macht.
Plugins für SailPoint IdentityIQ
Audit Event Keeper Plugin
Das „Audit Event Keeper“ – Plugin von ITConcepts erleichtert die Verwaltung von Audit Events nach den speziellen Bedürfnissen jedes Einzelnen. Mit diesem Plugin können Audit Events im IdentityIQ (IIQ) sinnvoll verwaltet und archiviert werden.
ITC Role Identity Viewer Plugin
Das ‚ITC Role Identity Viewer‘ Plugin von ITConcepts unterstützt IdentityIQ (IIQ) Benutzer mit einer übersichtlichen Darstellung von Rollen-, Berechtigungen- und Personen-Informationen. Zugeteilte Rollen von Mitarbeitern können direkt entfernt oder neue Rollen hinzugefügt werden.
Success Story

Melden Sie sich jetzt für eine kostenlose Live-Demo bei Ihrem Unternehmen vor Ort.
Persönliche Beratung
Füllen Sie das Formular aus und wir zeigen Ihnen unverbindlich, wie Marktführer sowie auch Sie von unseren IT Lösungen profitieren können.
*Mit der Übermittlung dieses Formulars bestätigen Sie, unsere Datenschutzbestimmungen gelesen und akzeptiert zu haben.
Unsere Berater stehen Ihnen bei Fragen gerne zur Verfügung.
Jetzt anrufen unter +41 41 790 33 33 oder via Kontaktformular kontaktieren.
ITConcepts Schweiz
Grundstrasse 10
6343 Rotkreuz
Wir stehen Ihnen während unseren Öffnungszeiten gerne zur Verfügung.
Öffnungszeiten
Montag – Freitag: 08.00 Uhr – 17.00 Uhr