Unternehmen sind aufgefordert sichere Anmeldemethoden bereitzustellen. Diese Aufforderung basiert entweder auf regulativen Anforderungen (bspw. DSGVO, MaRisk, VAIT, BAIT) oder aus eigenem Interesse die digitalen Aktivposten zu schützen. Einfache Anmeldungen mit Benutzername und Kennwort reichen nicht mehr aus, Transaktionen müssen dediziert autorisiert werden (PSD2), Datenverkehr muss analysiert und reglementiert werden.
Access Managment
Daten beinhalten das geistige Eigentum und Informationen, die über Wohl oder Wehe eines Unternehmens entscheiden können. Daten und digitale Informationen müssen daher bestmöglich geschützt und gesichert sein, damit diese nicht kompromittiert werden oder verloren gehen.
Warum wird Access Management benötigt?
Unterschiedliche Anwender- und Nutzergruppen-Zugriffe auf diese sensiblen und kritischen Daten erfolgen durch unterschiedliche Anwendergruppen (bspw. Mitarbeiter, externe Partner, Kunden, IT-Systeme) mittels verschiedener Endgeräte, von unterschiedlichen Lokationen zu unterschiedlichen Zeiten auf hybride IT-Infrastrukturen (Rechenzentrum, SaaS, Cloud Data Center). Anwender haben die traditionellen sicheren Perimeter (bspw. das Bürogebäude, Werksgelände) verlassen und bewegen sich frei in der digitalisierten Welt. Aufgrund dieser komplexen Situation sollte entsprechend dem Zero-Trust-Modell grundsätzlich keinem Anwender, Endgerät oder Partnersystem vertraut werden, bevor eine erfolgreiche Identifikation, Authentisierung und Autorisierung stattgefunden hat.
Unterschiedliche Anforderungen an ein Access Management
Sicherheit zu etablieren ist eine technologische Herausforderung, die manches Mal der Benutzerfreundlichkeit widerspricht. Anwender verlangen trotzdem benutzerfreundlichere Anmeldeverfahren, deren Definition nicht von reinem Sicherheitsdenken geprägt ist, sodass der Anwenderakzeptanz ebenfalls großer Einfluss zugestanden wird. VPN ist eine sicherlich noch notwendige Technologie für bestimmte Situationen, aber der fortschreitende Wandel hin zu „Zugriff von überall“, vermehrt auf Webapplikationen, die in hybriden Infrastrukturen betrieben werden, erfordert neue Denkansätze und Technologien.
Standardisierung als Schlüssel
Durch die Ansätze der Standardisierung wird die mögliche Komplexität reduziert, sodass man sich auf die wesentlichen Aspekte fokussieren kann: Sichere Authentisierung durch flexible und intelligente Richtlinien und hohe Benutzerfreundlichkeit und somit hohe Akzeptanz.
Die technologischen Grundlagen werden bspw. durch die Protokolle OAuth und OpenIDConnect unterstützt. In Zusammenarbeit mit unseren Partnern können wir entsprechende Technologien einsetzen, die Ihrem Bedarf entsprechen. Applikationsintegration, Unterstützung der Protokolle durch Ihre Anwendungen, Erweiterung bestehender Authentisierungsverfahren etc. sind Aufgaben, die schnell und einfach gelöst werden.
Mit unserem standardisierten Vorgehen, in Verbindung mit den passenden Produkten unserer Technologiepartner, definieren wir die 100% passgenaue Lösung für Ihren Bedarf.
Wie passt Access Management zu Identity Governance & Administration?
IGA ist die lösungsgestützte Abbildung und Ausführung von IT-Prozessen, mit dem Ziel die Benutzerverwaltung und Zugriffskontrolle auf und in IT-Systeme zu vereinfachen, zu automatisieren, zu kontrollieren und nachvollziehbar aufzubereiten. Auf den ersten Blick werden zwei große Aufgabenbereiche unterschieden: Identity Administration und Identity Governance.
Access Management ergänzt die Aufgaben des Identity Governance & Administration, mit dem Ziel einer ganzheitlichen Sicherheit der IT-Ressourcen und Daten. Notwendige Entscheidungen bez. Authentisierung und Autorisierung können in ein IGA-System verlagert und einer ganzheitlichen Betrachtung und Verwaltung unterzogen werden.
Ihr Nutzen – Unsere Leistung
- Abschaffung und Vermeidung schwacher Passwörter
- Verbesserte Sicherheit durch Multifaktor-Authentisierung
- Reduzierung von Kosten für dezentrale Administration
- Verbesserte Integration und Interoperabilität von Applikationen in die Sicherheitsinfrastruktur
- Einfache Adaption von Sicherheitsrichtlinien
- Organisationsübergreifende Authentisierung und Federation
- Effektiver Zugriff auf IT-Ressourcen
- Analyse der Ist-Situation
- Erarbeitung eines Lösungskonzepts
- Integration marktführender Technologie
- Adaption von aktuellen Trends und Maßnahmen
- Implementierung, Support und Betrieb
Erfolgsgeschichten mit unseren Kunden
Einführung eines Identity Management Systems (IDM)
Imprivata OneSign und Orbis optimieren Arbeitsabläufe
IAM-Lösung für Otto Group IT
PAM und IAM für «die Bayerische»
Eine zentrale IAM-Lösung für die Hochschule RheinMain
IAM als digitales Immunsystem der Spital Thurgau AG
Effizientes IAM für Cloud-Systeme bei der KPT
Fachberichte von den IPG Experten
Treten Sie mit uns in Kontakt!
Wir beraten Sie gerne!
Sie haben Fragen rund um das Thema IAM. Unsere Experten beraten Sie gerne.
Ihr Kontakt zu IPGCH: +41 522450474 / DE: +49 3030807135 / AT: +43 72 0512526