Identity & Access Management

AUTOMATISIEREN SIE DAS MANAGEMENT VON ACCOUNTS UND BERECHTIGUNGEN UM DIE SICHERHEIT UND DIE GESCHWINDIGKEIT ZU ERHÖHEN UND GLEICHZEITIG DIE KOSTEN ZU SENKEN

Identity & Access Management Lösungen

Das Identity- und Access Management (IAM) spielt in in der IT Infrastruktur eine zentrale Rolle. Die Vorteile von effektivem IAM sind die Effizienzsteigerung bei Prozessen zur Benutzerverwaltung und die Sicherstellung der internen und externen Richtlinien.

Ein strukturiertes und durchgängiges IAM wird immer wichtiger, da mit immer mehr Systemen ausserhalb der Firma gearbeitet wird – beispielsweise mit Cloud-Diensten oder Portalen von Geschäftspartnern. Ebenso werden die eigenen Systeme zunehmend auch von externen Nutzern, wie Partnern und Kunden verwendet. Ob Mitarbeiter, Partner, Lieferant oder Kunde, wenn die Identitäten und Rechte dieser Benutzer nicht effizient und sicher verwaltet werden, stellt dies ein Risiko für das Unternehmen dar.

Was ist Identity & Access Management?

Verwalten von Identitäten und Zugriffsberechtigungen

Bei IAM geht es darum, die Jobfunktionen, Zugriffsberechtigungen und -voraussetzungen einzelner Nutzer in Form von Rollen zu managen. Die Kernaufgabe besteht dabei, einem Individuum eine digitale Identität zuzuweisen. Wurde diese einmal erstellt, muss sie über den gesamten Access Lifecycle eines Users hinweg gewartet, aktualisiert und überwacht werden. IAM-Systeme geben Administratoren die nötigen Tools und Technologien an die Hand, um die Rollen von Nutzern bei Bedarf zu ändern, deren Aktivitäten zu überwachen und Reports darüber zu erstellen – oder auch um Security Policies auf regelmässiger Basis durchzusetzen. Die Systeme sind so konzipiert, dass sie die Zugriffsberechtigungen eines ganzen Unternehmens abbilden können und dabei die Erfüllung von unternehmenseigenen und externen Compliance-Richtlinien sichergestellt ist.

Welche Vorteile bietet IAM?

Sicherheit

Im Hinblick auf die Sicherheit kann die Verwendung eines IAM-Frameworks die Durchsetzung von Richtlinien für Benutzerauthentifizierung, -validierung und -privilegien erleichtern und Probleme mit Überberechtigungen beheben.

Kostenreduktion & effizientes Arbeiten

Die Automatisierung von IAM-Systemen ermöglicht es Unternehmen, effizienter zu arbeiten, indem sie den Aufwand, die Zeit und das Geld reduzieren, das erforderlich wäre, um den Zugriff auf ihre Netzwerke und Systeme manuell oder über individuelle Zugriffskontrollen zu verwalten, die nicht mit zentralen Managementsystemen verbunden sind.

Benutzeraccounts

Vereinfachen Sie die internen Prozesse zur Erstellung von neuen Benutzeraccounts

Eintritt- & Austrittsprozesse von Mitarbeitern

Komplette Übersicht über alle Identitäten, deren Accounts in den Zielsystemen und der zugeteilten Rechte

Berechtigungen

Automatisierte Vergabe der notwendigen Berechtigungen für die Ausführung der Arbeit. Periodische Überprüfung der Rechtezuteilungen (Re-Zertifizierungen).

GDPR

Erfüllung von Regulatorien

Geräte

Die Verwendung einer gemeinsamen Plattform für Identitäts- und Zugriffsmanagement ermöglicht die Anwendung derselben Sicherheitsrichtlinien auf alle verschiedenen Geräte und Betriebsplattformen, die vom Unternehmen verwendet werden.

Kontrolle

Da Unternehmen, die Identitäten ordnungsgemäss verwalten, eine bessere Kontrolle über den Benutzerzugriff haben, können sie das Risiko von internen und externen Datenschutzverletzungen reduzieren.

Geschäftsbereiche

Berücksichtigen Sie beim Schutz Ihrer sensiblen Daten und Anwendungen nicht nur Ihre unternehmerischen Ziele, sondern auch behördliche Bestimmungen.

  • Aufgrund der ständigen Veränderungen tun sich Unternehmen schwer, bestehende und neue Compliance-Anforderungen zu erfüllen
  • Aufgrund europäischer Anforderungen unterliegt die Geschäftstätigkeit Ihres Unternehmen entsprechenden Bestimmungen
  • Benutzer stellen ein Risiko dar

Mitarbeiter

Die gefährlichste und zugleich beste Anlage sind Ihre Benutzer. Sichern Sie Ihre Unternehmensdaten und steigern Sie die Produktivität Ihrer Benutzer optimal.

  • Durch die enorme Anzahl an Zugriffspunkten, stellt jeder eine Schwachstelle dar
  • Behalten Sie den Überblick, welche Person zu welchen Daten Zugriff hat
  • Dank Automatisierung können Benutzerzugriffe leicht und schnell editiert werden

Technologie

Das Standbein eines jeden Unternehmens sind heutzutage Cloud- und SaaS-Anwendungen. Die Identität ist der gemeinsame Nenner, wo auch immer sich die Anwendung befindet oder wie der benutzer darauf zugreift. Durch die Verwaltung und Governance dieser Identitys, sichern Sie sich einen Wettbewerbsvorteil in Ihrer Branche.

  • Ihre Daten und Anwendungen befinden sich in der Cloud und auf On-Premise-Umgebungen
  • Die Schatten-IT und das Mitbringen des eigenen „Bring your own device“ sind neue Normalität.
  • Sichern Sie Ihre Mitarbeiter, Partner und Auftragnehmer mit den nötigen Zugriffen

Zusammenarbeit

Von persönlichen Mitarbeiterdaten bis zu Finanzberichten – In unstrukturierten Daten wie PDF’s, E-Mails und Präsentationen verstecken sich sensible Informationen, die nicht nach aussen gelangen sollten. Ihre Identity Governance sollte sämtliche Daten umfassen:

  • Verwalten Sie Ihre E-Mails und Dateisysteme
  • Stichwort: Schatten-IT: Verwalten Sie die Erstellung, Downloads und Uploads unstrukturierter Daten
  • Wer ist Dateneingentümer? Definieren Sie, wer Zugriff auf  welche Daten haben sollte

Identity Management automatisiert Prozesse und senkt Kosten

2 von 5

wichtige Geschäftsmöglichkeiten, welche an Sicherheitsbedenken scheitern

201

Tage, bis eine Sicherheitsverletzung erkannt wird

2 von 3

Durch Insider-Zugriffe erfolgte Sicherheitsverletzungen

Quelle: SailPoint

Unsere Kompetenzen

  • Planung, Entwicklung und Implementierung einer IAM-Architektur
  • Implementierung individueller Provisionierungs-Lösungen
  • Analyse und Engineering eines Rollenmodells plus entsprechender Berechtigungsvergabe (RBAC)
  • Implementierung von Passwortsynchronisierungsverfahren, Single Sign-On und Password-Self-Service
  • Erstellung und Pflege von Compliance Regeln (GRC) gemäss der gesetzlichen Vorgaben und Ihrer internen Richtlinien
  • Aktualisierung und kundenspezifische Erweiterungen Ihrer bestehenden IAM-Systeme
  • Experten, die ein einzigartiges technisches Wissen über die Softwarelösungen mitbringen
  • Erfahrene Consultants, die eine umfangreiche Sammlung an Best Practice Lösungen zusammengetragen haben
  • Projektmanager, die sich z.B. mit den strengen gesetzlichen Anforderungen auskennen

Unsere IAM Software Partner

SailPoint Identity Management

SailPoint ist führender Anbieter im Bereich Identity und Access Management und hilft den weltweit grössten Organisationen bei der Senkung von Identitäts-Risiken, der Reduktion der IT-Kosten und der Sicherstellung von Compliance. Gartner bezeichnet SailPoint als Leader sowohl im Segment Identity & Access Governance, als auch bei User Administration & Provisioning. SailPoint nutzt einen risikobasierten Ansatz, der dabei hilft, alle Aktivitäten im Bezug zu Compliance und zur Vergabe von Zugriffsrechten vom Rechenzentrum bis hin zur Cloud zu priorisieren.

midPoint Identity Governance

midPoint ist eine umfassende IAM Lösung für Identity Governance und Administration (IGA). midPoint befasst sich mit Identity Provisioning, Identity Governance / Compliance, Access Management und wird weltweit von vielen Unternehmen eingesetzt. Was das Identitäts -Management angeht, schützt midPoint sowohl das interne Netzwerk des Ihre Unternehmens, als auch externe Ressourcen.

Gluu Server Open Source IAM

Gluu Server ist eine unter Linux ausgeführte Identitäts- und Access Management Lösung. Gluu kann an jede Unternehmensgrösse skaliert und angepasst werden, unabhängig ob Non-Profit-Organisation bis hin zu internationalen Grosskonzernen. Gluu erstellt und verwaltet Single Sign-Ons (SSO), ermöglicht Multi-Faktor-Authentifizierungen (MFA), übernimmt die Registrierungen von Nutzern, lässt sich einfach in vorhandene Verzeichnisse integrieren und kann vor Ort oder in der Cloud bereitgestellt werden.

SailPoint IdentityNow

IdentityNow ist für komplexe hybride IT-Umgebungen von heute bereit und vereinigt Identity-Management-Prozesse über alle Umgebungen in der Cloud, auf Mobilgeräten und On Premise hinweg … aus der Cloud.

SailPoint IdentityIQ

SailPoint IdentityIQ liefert in kürzester Zeit verwertbare Ergebnisse mit einem Risiken berücksichtigenden Compliance Management, umfassendem User Lifecycle Management, flexibler Provisionierung, einem integrierten Governance-Modell und Identity Intelligence.

midPoint

MidPoint ist eine Software-Lösung mit einem präzisen und innovativen Ansatz für die Bedürfnisse von Unternehmen. Dank der gut entwickelten Skalierbarkeit ist MidPoint sowohl für kleinere Bereitstellungen als auch für Bereitstellungen mit Millionen von Identitäten konzipiert. Es ist eine nahtlose Kombination aus Identity Management und Identity Governance, die MidPoint zu einer perfekten Wahl für sicherheitsorientierte Organisationen macht.

Plugin

Audit Event Keeper für SailPoint IdentityIQ

Das „Audit Event Keeper“ – Plugin von ITConcepts erleichtert die Verwaltung von Audit Events nach den speziellen Bedürfnissen jedes Einzelnen. Mit diesem Plugin können Audit Events im IdentityIQ (IIQ) sinnvoll verwaltet und archiviert werden.

Success Story

ITConcepts unterstützt uns tatkräftig in der technischen Weiterentwicklung der IAM-Applikation welche auf der Sailpoint IIQ Plattform basiert.
Peter Heller, Entwicklung IAM, Zürcher Kantonalbank

Melden Sie sich jetzt für eine kostenlose Live-Demo bei Ihrem Unternehmen vor Ort.

Kontakt

Ja, bitte informieren Sie mich über aktuelle News & Events von ITConcepts

*Mit der Übermittlung dieses Formulars bestätigen Sie, unsere Datenschutzbestimmungen gelesen und akzeptiert zu haben.

Wünschen Sie eine persönliche Beratung?

Unsere Berater stehen Ihnen bei Fragen gerne zur Verfügung.

Jetzt anrufen unter +41 41 790 33 33 oder via Kontaktformular kontaktieren.

ITConcepts Schweiz
Grundstrasse 10
6343 Rotkreuz

Wir stehen Ihnen während unseren Öffnungszeiten gerne zur Verfügung.

Öffnungszeiten
Montag – Freitag: 08.00 Uhr – 17.00 Uhr