Herausforderungen

Für die jeweilige Gerätegruppe sind die geeigneten Verfahren in Abhängigkeit von der technischen Spezifikation, der 'Intelligenz' und der Leistungsfähigkeit der Geräte zu implementieren.

Single Sign-On

Single Sign-On (SSO)
Vorteile
Web Single Sign-On
Enterprise Single Sign-On
Passwort Management
Unser Angebot
Single Sign-On (SSO)

Single Sign-On (SSO) Access Management Lösungen vereinfachen insbesondere für Mitarbeiter den Anmeldeprozess an den von ihnen genutzten IT-Systemen. Nach einmaliger Anmeldung übernimmt das SSO das Anmeldeverfahren gegenüber den eingebundenen Applikationen. Mit Passwort-Synchronisation, Web-SSO oder Enterprise-SSO kann ein vereinfachtes und sicheres Anmeldeverfahren auf die benötigten Applikationen  ausgedehnt werden.

Vorteile

Der Einsatz von Single Sign-On Lösungen erhöht den Komfort beim Anwender. Gleichzeitig wird die Sicherheit erhöht.

Vorteile:

  1. Der Zugriff auf die angebundenen Dienste und Applikationen erfolgt nach einmaliger Anmeldung ohne weitere Anmeldungen
  2. Reduktion der Passwörter und damit Zeitersparnis beim Login
  3. Reduktion der Anfragen beim User-Helpdesk wegen vergessener Passwörter
  4. Mehr Sicherheit da keine aufgeschriebenen Passwörter mehr
  5. Unterstützung der Durchsetzung von strengeren Passwortrichtlinien

Web Single Sign-On

Mit Web Single Sign-On wird serverseitig sichergestellt, dass die verwendeten Webapplikationen im Verbund nur noch einmal ein Passwort des Benutzers verlangen und dann für eine definierte Zeit keine Passwortabfrage mehr notwendig ist.

Enterprise Single Sign-On

ESSO basiert auf einem zentralen sicheren Speicher. Die Passwörter sämtlicher Benutzer sind darin gespeichert und die Benutzer müssen beim Arbeiten nicht mehr für jede Applikation Benutzername und Passwort eingeben. Diese Lösung ist, im Gegensatz zu Web-SSO, für fast alle Applikationen einsetzbar. Oftmals wird ESSO mit Fast User Switching kombiniert. Teilen sich mehrere Benutzer den gleichen Rechner kann schnell ein Benutzerwechsel durchgeführt werden.

Passwort Management

Ein Password-Manager erlaubt ein zentrales Zurücksetzen von Passwörtern für einen oder mehreren Benutzerkonten auf unterschiedlichen Systemen und Anwendungen. Ein Zurücksetzen von Accounts im Falle einer Aussperrung ist ebenfalls enthalten. Der Benutzer meldet sich mit Wissensfragen, SMS oder per App an und kann selber sein Passwort zurücksetzen.

Unser Angebot

Unser Angebot umfasst Dienstleistungen und Produkte für ein unternehmensweites Access Management & Single Sign-On:

  1. Plattformübergreifende Web-Access-Management-Lösungen (WAM) und domänenübergreifendes Single Sign-On
  2. Konzepte und Lösungen für firmenübergreifenden Zugriff auf IT-Ressourcen und Services durch Identity Federation
  3. Enterprise Single Sign-On für die firmenweite Vereinheitlichung der Passwörter
  4. Architekturkonzepte und Lösungsintegration für Public Key Infrastructure (PKI)
  5. Starke Authentifizierung durch Token-basierte Systeme oder unterstützt durch Smart Card Management
  6. Anheben der Sicherheit in ungeschützten Netzen mit One-Time-Password

Federation

Zugriffsteuerung immer im Griff
Anwendungsfälle
Unser Angebot
Zugriffsteuerung immer im Griff

Die Grenzen der Unternehmen verschwimmen immer mehr. Services werden vermehrt aus der Cloud bezogen. Umgekehrt greifen Partner und Kunden von außen auf Ihr Unternehmen zu. Um Mitarbeitern, Kunden und Partnern sicheren Zugriff auf Cloud-Anwendungen zu geben, muss ein Unternehmen seine Identitäts- und Zugriffsverwaltung auf die Cloud erweitern. Mit dem föderativen Ansatz werden Vertrauensstellungen zwischen Identity-Providern und Service-Providern gebildet. Mit diesem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden wer welche Services nutzen darf und welche Attribute transportiert werden.

Anwendungsfälle

Mit dem föderativen Ansatz bilden Sie Vertrauensstellungen zwischen Identity Providern und Service Providern. Es spielt dabei keine Rolle, ob von innen nach außen, außen nach innen, innen nach innen oder auch außen nach außen. Mit einem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden wer welche Services nutzen darf und welche Attribute transportiert werden.

Mit Federation können folgende Anwendungsfälle abgedeckt werden:

  • Domänenübergreifendes Single-Sign-on
  • Autorisierung für externe Identitäten
  • Realisierung von Social Logins
  • Autorisierung für interne Benutzer beim Zugriff auf Cloud-Services, API's oder mobile Applikationen und Geräte

Unser Angebot

Wir unterstützen Sie bei der Auswahl, Integration und Betrieb eines Federation Brokers. Ein guter Federation Broker unterstützt nicht nur die gängigen Protokolle wie SAML, openID, OAUTH und WS-Fed sondern bietet auch die Möglichkeiten antragsbasiert Registrierungen und Berechtigungen zu verwalten.

Role Based Access Control

Methoden und Lösungen
Einsatz
Unser Angebot
Methoden und Lösungen

Wir bieten Methoden und Lösungen für die effiziente Steuerung und Kontrolle von Zugriffsberechtigungen.

Die Administration von Mitarbeiterberechtigungen lässt sich mit Rollen erheblich vereinfachen. Unsere systematischen Lösungen und Dienstleistungen sichern ihre Compliance

Einsatz

Der Einsatz einer RBAC-Lösung garantiert, nebst Compliance, kürzere Prozess-Durchlaufzeiten und höhere Qualität. Die Einführung einer rollenbasierten Administration ermöglicht:

  1. Höhere Transparenz in der Berechtigungsvergabe
  2. Reduktion des Verwaltungsaufwandes für die Berechtigungen
  3. Reduktion der Kosten für Attestierung/Prüfung
  4. Flexibilität für Reorganisationen
  5. Bessere Basis für die Prozessautomatisierung (Provisioning)
  6. Belegbarkeit der Pflichterfüllung im User-Lifecycle
  7. Reduktion des Missbrauchsrisikos
Unser Angebot

Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und die technische Umsetzung einer rollenbasierten Administration.

  1. Istaufnahme und Erarbeitung eines firmenweiten und systemübergreifenden Berechtigungsmodells unter Berücksichtigung von Segregation of Duties (Funktionstrennung)
  2. Definition von revisionssicheren Beantragungs- und Genehmigungsprozessen
  3. Analyse und Umsetzung von Provisionierungsprozessen
  4. Erarbeitung und Implementierung von Audit- und Rezertifizierungsprozessen
  5. Implementieren von geeigneten Software-Lösungen

Attribute Based Access Control

Wir bieten
Einsatz
Unser Angebot
Wir bieten

Wir bieten Methoden und Lösungen für Anforderungen, die über die Möglichkeiten des RBAC hinausgehen.

Die Erweiterung der Leistungsfähigkeit und Effizienz von RBAC um die Möglichkeiten der feingranularen Berichtigungsvergabe des ABAC schafft zusätzliche Administrations- und Kontrollerleichterungen.

Einsatz

Der Einsatz einer um ABAC erweiterten RBAC-Lösung garantiert, nebst Compliance, kürzere Prozess-Durchlaufzeiten und höhere Qualität. Die Einführung ermöglicht:

  1. Höhere Transparenz in der Berechtigungsvergabe
  2. Reduktion des Verwaltungsaufwandes für die Berechtigungen
  3. Reduktion der Kosten für Attestierung/Prüfung
  4. Flexibilität für Reorganisationen
  5. Bessere Basis für die Prozessautomatisierung (Provisioning)
  6. Belegbarkeit der Pflichterfüllung im User-Lifecycle
  7. Reduktion des Missbrauchsrisikos

Unser Angebot

Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und die technische Umsetzung.

  1. Istaufnahme und Erarbeitung eines firmenweiten und systemübergreifenden rollen- und attributbasierten Berechtigungsmodells unter Berücksichtigung von Segregation of Duties (Funktionstrennung)
  2. Definition von revisionssicheren Beantragungs- und Genehmigungsprozessen
  3. Analyse und Umsetzung von Provisionierungsprozessen
  4. Erarbeitung und Implementierung von Audit- und Rezertifizierungsprozessen
  5. Implementieren von geeigneten Software-Lösungen

Privileged Account Management

Privileged Account Management (PAM)
Lösungen
Unser Angebot
Privileged Account Management (PAM)
Kontrolle und Auditierung des Superuser-Zugangs

Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Auch die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern wird mit PAM-Lösungen gewährleistet.

Lösungen

Die Lösungen für das Management von Privilegierten Accounts bieten höchste Sicherheit und Compliance, während zeitgleich die Superuser-Zugänge einfacher verwaltet werden.

  1. Einfache Kontrolle und Auditierung der administrativen, privilegierten Zugänge
  2. Reduktion der Zugriffe auf die erforderlichen Rechte
  3. Detaillierte Delegation und Befehlskontrollen oder Tastenanschlag-Protokolle
  4. Richtlinienbasierte Kontrollen und sichere, automatische Arbeitsabläufe
  5. Reduktion oder Wegfall des manuellen Credential-Managements
  6. Umsetzung von Sudo-Richtlinien

Unser Angebot

Wir bieten einen ganzheitlichen Ansatz für das Management privilegierter Accounts.

  1. Definition der Prozesse für die Führung und Steuerung der privilegierten Accounts
  2. Definition von Emergency-Prozessen
  3. Lösungsevaluationen
  4. Implementierungen und Systemintegrationen
  5. Betriebsunterstützung

Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen