Als zertifizierter Partner namhafter Hersteller identifizieren wir anhand Ihrer Bedürfnisse das richtige Produkt für Sie:

Implementierung:
IAM Integration Services
20 Jahre Expertise für die erfolgreiche Umsetzung Ihres Identity & Access Governance Vorhabens.
In über 1000 Projekten haben wir unsere Projektvorgehensweisen stetig verfeinert. Unsere Experten arbeiten bei der Realisierung und Einführung nach bewährtem Vorgehen, egal ob klassischer oder agiler Projektansatz. Egal ob Identity Management, Identity Governance, Provisioning oder Access Management, für die verschiedenen IAM-Disziplinen und Produkte stehen Ihnen jederzeit Expertenteams mit ausgeklügelten Projekt-Best-Practices zur Verfügung.
Höchste Qualität in der Umsetzung
Themenbezogene Projektpläne bilden die Basis für eine geordnete Vorgehensweise bei der Implemen-tierung. Alle Lessons Learned fließen in zukünftige Projektpläne ein und stellen Richtwerte für Aufwandschätzung dar. So perfektionieren wir laufend die Projektprozesse.
Dank unseren Implementierungsrichtlinien und der umfassenden Wissensdatenbank stellen wir höchste Qualität und ein einheitliches Vorgehen bei der Implementierung der IAM-Lösungen sicher.
Unsere Best Practice Frameworks für IAM-Prozesse, Use Cases oder Testfälle bilden die fundierte Basis für eine lückenlose Beschreibung und Dokumentation der fachlichen und technischen Anforderungen an ein IAM-System.
Ihre Anforderung – unsere Lösungen
Enterprise Identity & Access Governance
Mit einem zentralen Identitätsmanagement und einem automatisierten Workflow lassen sich Abläufe kontrolliert ausführen. Dazu werden die Prozesse in Regeln und Rollen abgebildet und im System hinterlegt. Somit wird der gesamte Lifecycle eines Mitarbeitenden vom Eintritt, Wechsel bis zum Austritt ausgelöst und läuft automatisiert ab.
Customer Identity & Access Management
Im CIAM, auch B2B- und B2C-Identity & Access Management genannt, werden Technologien und Konzepte aus dem Enterprise-IAM auf die Partner- und Kundenidentitäten adaptiert. Ziel ist es, diese externen Identitäten zentral zu bewirtschaften oder Identitäten anderer Dienste (Identity Providers, IdP) zu vertrauen. Aufbauend auf diesen Identitäten (z.B. Facebook, SuisseID) wird der Zugang zum eigenen digitalen Geschäft vereinfacht.
Single Sign-On
Mit Access Management Lösungen wie dem Single Sign-On (SSO) vereinfachen wir den Anmeldeprozess an IT-Systeme. Nach einmaliger Anmeldung übernimmt das SSO das Anmeldeverfahren gegenüber den eingebundenen Applikationen. Mit Passwort-Synchronisation, Web-SSO oder Enterprise-SSO kann ein vereinfachtes und sicheres Anmeldeverfahren auf beinahe alle Applikationen einer Unternehmung ausgedehnt werden.
Federation
Föderiertes Identity und Access Management auf Basis einer Identity Federation bietet wirtschaftliche Vorteile sowie eine Vereinfachung für teilnehmende Organisationen und Unternehmen. Die gemeinsame Nutzung von Ressourcen oder Identitätsinformationen führt vor allem langfristig zu einer Kostenersparnis und der Konsolidierung von Prozessen.
Privileged Users
Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Mit einer PAM-Lösung wird die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern gewährleistet.
Role Based Access Control
IPG bietet umfassende Expertisen zum Thema Role Based Access Control. Dazu gehören Methoden und Lösungen für die effiziente Steuerung und Kontrolle von Zugriffsberechtigungen. Die Administration von Mitarbeiterzugriffen lässt sich mit Rollen maßgeblich vereinfachen. Unsere Lösungen und Dienstleistungen sichern die Compliance unserer Kunden im Access Management