Umsetzung


Wir unterstützen bei der Erarbeitung und Integration der Lösung und der Überführung in den Betrieb.

  1. Bewährte Vorgehensmodelle für die Realisierung
  2. Umfassende Produkt- und Lösungsexpertise
  3. Standardisierte Projektpläne
  4. Erprobte Referenzarchitekturen

Lösungen

Entlang der Anforderungen für Ihre Unternehmens-, IT- und IAM-Governance konzipieren wir mit Teams vor Ort die IAM-Architektur für die Kernsysteme und die relevanten IT-Umsysteme. Wir konfigurieren die IAM-Software und Datenbanken und passen die Schnittstellen zu den Zielsystemen an. Damit stellen wir die erfolgreiche Realisierung sicher. Wir legen grossen Wert auf die Einführung und Überführung im Rahmen der Readiness-Phase. Integrationstests sowie Pilot- und Testbetrieb unterstützen dieses Vorgehen. Mit dem individuellen Betriebshandbuch schaffen wir schliesslich die Grundlagen für den erfolgreichen IAM-Betrieb.

Enterprise IAM

Enterprise Identity & Access Governance (EIAM)  IAM-Compliance und Digitalisierung

Mit Security by Design sowohl auf der Business- als auch auf der IT-Seite sorgen wir dafür, dass die IAM-Prozesse das Design der Lösung bestimmen. Mit einem zentralen Identitätsmanagement und einem automatischen Provisioning sowie den dazugehörigen Workflows, lassen sich Abläufe automatisiert und kontrolliert ausführen. Dazu werden die Prozesse in Regeln und Rollen abgebildet und im System hinterlegt. Eintritt-, Wechsel- und Austrittsprozess eines Mitarbeiters werden einmal ausgelöst und laufen dann automatisiert ab.

Unsere Mitarbeiter helfen bei Planung, Umsetzung und Wartung Ihrer IAM-Infrastrukturen.

Customer IAM

Customer Identity & Access Management (CIAM)

CIAM löst zentral die im Rahmen der Digitalisierung anstehenden Fragestellungen bzgl. Benutzeridentitäten, Anwendungszugriff und Sicherheit der Anwendungen für Endkunden.

CIAM Lösungen müssen hierbei in der Lage sein, große Mengen von Identitäten zu handhaben. Neben B2B eröffnet das Internet of Things (IOT) neue Möglichkeiten und führt zu weiteren Anforderungen.

IAM in diesem Umfeld beinhaltet z.B. die Kontrolle des Zugriffs und der Verwendung von Geräten, Anwendungen und Daten.

Die Prozesse zum Onboarding/Registrierung von Benutzern und Geräten sowie deren Anmeldung an Anwendungen gehören hierbei zu den Basisfunktionalitäten eines CIAM.

Weitere Services sind z.B. Single Sign-On (SSO), Account und Preference Management, Data Tracking und Reporting, Multi-Factor Authentication und User Monitoring und Management.

Internet of Things

Internet of Things und Identity Management

Die Geräte des Internet of Things (IoT) haben als technische Ressourcen eine eindeutige Identifizierung durch ihre IP-Adresse. Ihre Credentials und Attribute sollten ähnlich wie Identitäten von Mitarbeitern und Kunden mit Hilfe eines IDM-Systems effizient verwaltet werden.  Viele Verwaltungsanforderungen vom Onboarding bis zur Authentifizierung sind sicher zu implementieren.

Single Sign-On

Single Sign-On (SSO)
Vorteile
Web Single Sign-On
Enterprise Single Sign-On
Passwort Management
Unser Angebot
Single Sign-On (SSO)

Single Sign-On (SSO) Access Management Lösungen vereinfachen insbesondere für Mitarbeiter den Anmeldeprozess an den von ihnen genutzten IT-Systemen. Nach einmaliger Anmeldung übernimmt das SSO das Anmeldeverfahren gegenüber den eingebundenen Applikationen. Mit Passwort-Synchronisation, Web-SSO oder Enterprise-SSO kann ein vereinfachtes und sicheres Anmeldeverfahren auf die benötigten Applikationen  ausgedehnt werden.

Vorteile

Der Einsatz von Single Sign-On Lösungen erhöht den Komfort beim Anwender. Gleichzeitig wird die Sicherheit erhöht.

Vorteile:

  1. Der Zugriff auf die angebundenen Dienste und Applikationen erfolgt nach einmaliger Anmeldung ohne weitere Anmeldungen
  2. Reduktion der Passwörter und damit Zeitersparnis beim Login
  3. Reduktion der Anfragen beim User-Helpdesk wegen vergessener Passwörter
  4. Mehr Sicherheit da keine aufgeschriebenen Passwörter mehr
  5. Unterstützung der Durchsetzung von strengeren Passwortrichtlinien

Web Single Sign-On

Mit Web Single Sign-On wird serverseitig sichergestellt, dass die verwendeten Webapplikationen im Verbund nur noch einmal ein Passwort des Benutzers verlangen und dann für eine definierte Zeit keine Passwortabfrage mehr notwendig ist.

Enterprise Single Sign-On

ESSO basiert auf einem zentralen sicheren Speicher. Die Passwörter sämtlicher Benutzer sind darin gespeichert und die Benutzer müssen beim Arbeiten nicht mehr für jede Applikation Benutzername und Passwort eingeben. Diese Lösung ist, im Gegensatz zu Web-SSO, für fast alle Applikationen einsetzbar. Oftmals wird ESSO mit Fast User Switching kombiniert. Teilen sich mehrere Benutzer den gleichen Rechner kann schnell ein Benutzerwechsel durchgeführt werden.

Passwort Management

Ein Password-Manager erlaubt ein zentrales Zurücksetzen von Passwörtern für einen oder mehreren Benutzerkonten auf unterschiedlichen Systemen und Anwendungen. Ein Zurücksetzen von Accounts im Falle einer Aussperrung ist ebenfalls enthalten. Der Benutzer meldet sich mit Wissensfragen, SMS oder per App an und kann selber sein Passwort zurücksetzen.

Unser Angebot

Unser Angebot umfasst Dienstleistungen und Produkte für ein unternehmensweites Access Management & Single Sign-On:

  1. Plattformübergreifende Web-Access-Management-Lösungen (WAM) und domänenübergreifendes Single Sign-On
  2. Konzepte und Lösungen für firmenübergreifenden Zugriff auf IT-Ressourcen und Services durch Identity Federation
  3. Enterprise Single Sign-On für die firmenweite Vereinheitlichung der Passwörter
  4. Architekturkonzepte und Lösungsintegration für Public Key Infrastructure (PKI)
  5. Starke Authentifizierung durch Token-basierte Systeme oder unterstützt durch Smart Card Management
  6. Anheben der Sicherheit in ungeschützten Netzen mit One-Time-Password

Federation

Zugriffsteuerung immer im Griff
Anwendungsfälle
Unser Angebot
Zugriffsteuerung immer im Griff

Die Grenzen der Unternehmen verschwimmen immer mehr. Services werden vermehrt aus der Cloud bezogen. Umgekehrt greifen Partner und Kunden von außen auf Ihr Unternehmen zu. Um Mitarbeitern, Kunden und Partnern sicheren Zugriff auf Cloud-Anwendungen zu geben, muss ein Unternehmen seine Identitäts- und Zugriffsverwaltung auf die Cloud erweitern. Mit dem föderativen Ansatz werden Vertrauensstellungen zwischen Identity-Providern und Service-Providern gebildet. Mit diesem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden wer welche Services nutzen darf und welche Attribute transportiert werden.

Anwendungsfälle

Mit dem föderativen Ansatz bilden Sie Vertrauensstellungen zwischen Identity Providern und Service Providern. Es spielt dabei keine Rolle, ob von innen nach außen, außen nach innen, innen nach innen oder auch aussen nach außen. Mit einem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden wer welche Services nutzen darf und welche Attribute transportiert werden.

Mit Federation können folgende Anwendungsfälle abgedeckt werden:

  1. Domänenübergreifendes Single-Sign-on
  2. Autorisierung für externe Identitäten
  3. Realisierung von Social Logins
  4. Autorisierung für interne Benutzer beim Zugriff auf Cloud-Services, API's oder mobile Applikationen und Geräte
Unser Angebot

Wir unterstützen Sie bei der Auswahl, Integration und Betrieb eines Federation Brokers. Ein guter Federation Broker unterstützt nicht nur die gängigen Protokolle wie SAML, openID, OAUTH und WS-Fed sondern bietet auch die Möglichkeiten antragsbasiert Registrierungen und Berechtigungen zu verwalten.

Role Based Access Control

Methoden und Lösungen
Einsatz
Unser Angebot
Methoden und Lösungen
Rollen basiertes Berechtigungsmanagement

Wir bieten Methoden und Lösungen für die effiziente Steuerung und Kontrolle von Zugriffsberechtigungen.

Die Administration von Mitarbeiterberechtigungen lässt sich mit Rollen erheblich vereinfachen. Unsere systematischen Lösungen und Dienstleistungen sichern ihre Compliance.

Einsatz

Der Einsatz einer RBAC-Lösung garantiert, nebst Compliance, kürzere Prozess-Durchlaufzeiten und höhere Qualität. Die Einführung einer rollenbasierten Administration ermöglicht:

  1. Höhere Transparenz in der Berechtigungsvergabe
  2. Reduktion des Verwaltungsaufwandes für die Berechtigungen
  3. Reduktion der Kosten für Attestierung/Prüfung
  4. Flexibilität für Reorganisationen
  5. Bessere Basis für die Prozessautomatisierung (Provisioning)
  6. Belegbarkeit der Pflichterfüllung im User-Lifecycle
  7. Reduktion des Missbrauchsrisikos
Unser Angebot

Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und die technische Umsetzung einer rollenbasierten Administration.

  1. Istaufnahme und Erarbeitung eines firmenweiten und systemübergreifenden Berechtigungsmodells unter Berücksichtigung von Segregation of Duties (Funktionstrennung)
  2. Definition von revisionssicheren Beantragungs- und Genehmigungsprozessen
  3. Analyse und Umsetzung von Provisionierungsprozessen
  4. Erarbeitung und Implementierung von Audit- und Rezertifizierungsprozessen
  5. Implementieren von geeigneten Software-Lösungen

Attribute Based Access Control

Wir bieten
Einsatz
Unser Angebot
Wir bieten
Attribut basiertes Berechtigungsmanagement

Wir bieten Methoden und Lösungen für Anforderungen, die über die Möglichkeiten des RBAC hinausgehen.

Die Erweiterung der Leistungsfähigkeit und Effizienz von RBAC um die Möglichkeiten der feingranularen Berichtigungsvergabe des ABAC schafft zusätzliche Administrations- und Kontrollerleichterungen.

Einsatz

Der Einsatz einer um ABAC erweiterten RBAC-Lösung garantiert, nebst Compliance, kürzere Prozess-Durchlaufzeiten und höhere Qualität. Die Einführung ermöglicht:

  1. Höhere Transparenz in der Berechtigungsvergabe
  2. Reduktion des Verwaltungsaufwandes für die Berechtigungen
  3. Reduktion der Kosten für Attestierung/Prüfung
  4. Flexibilität für Reorganisationen
  5. Bessere Basis für die Prozessautomatisierung (Provisioning)
  6. Belegbarkeit der Pflichterfüllung im User-Lifecycle
  7. Reduktion des Missbrauchsrisikos

Unser Angebot

Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und die technische Umsetzung.

  1. Istaufnahme und Erarbeitung eines firmenweiten und systemübergreifenden rollen- und attributbasierten Berechtigungsmodells unter Berücksichtigung von Segregation of Duties (Funktionstrennung)
  2. Definition von revisionssicheren Beantragungs- und Genehmigungsprozessen
  3. Analyse und Umsetzung von Provisionierungsprozessen
  4. Erarbeitung und Implementierung von Audit- und Rezertifizierungsprozessen
  5. Implementieren von geeigneten Software-Lösungen

Privileged Account Management

Privileged Account Management (PAM)
Lösungen
Unser Angebot
Privileged Account Management (PAM)
Kontrolle und Auditierung des Superuser-Zugangs

Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben hartkodierte Passwörter für schützenswerte Datenbanken und Server-Applikationen oft lange Zeit unangetastet und liegen in Klarschrift auf dem System. Auch die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern wird mit PAM-Lösungen gewährleistet.

Lösungen

Die Lösungen für das Management von Privilegierten Accounts bieten höchste Sicherheit und Compliance, während zeitgleich die Superuser-Zugänge einfacher verwaltet werden.

  1. Einfache Kontrolle und Auditierung der administrativen, privilegierten Zugänge
  2. Reduktion der Zugriffe auf die erforderlichen Rechte
  3. Detaillierte Delegation und Befehlskontrollen oder Tastenanschlag-Protokolle
  4. Richtlinienbasierte Kontrollen und sichere, automatische Arbeitsabläufe
  5. Reduktion oder Wegfall des manuellen Credential-Managements
  6. Umsetzung von Sudo-Richtlinien

Unser Angebot

Wir bieten einen ganzheitlichen Ansatz für das Management privilegierter Accounts.

  1. Definition der Prozesse für die Führung und Steuerung der privilegierten Accounts
  2. Definition von Emergency-Prozessen
  3. Lösungsevaluationen
  4. Implementierungen und Systemintegrationen
  5. Betriebsunterstützung

Projektvorgehen

Die Realisierung und Einführung unserer IAM-Lösungen erfolgt nach erprobten Projektvorgehensweisen, die sich mit den Projektmethoden der Kunden verbinden lassen. Nebst klassischen Vorgehensmodellen bieten wir auch agile Projektmethoden für IAM oder Mischformen.

Für die verschiedenen IAM-Disziplinen und insbesondere Produkte stehen uns Projekt-Best-Practices zur Verfügung und dank der Erfahrung unserer Projektleiter und -Mitarbeiter tragen wir maßgeblich zum Projekterfolg bei.

Best Practices

Standardisierte Projektpläne

Produkt- und themenbezogene Standard-Projektpläne bilden die Basis für eine standardisierte Vorgehensweise bei der Implementierung. Unsere Lessons Learned aus den Projekten fließend laufend in die Verfeinerung der Projektpläne und der Richtwerte für die Aufwandschätzung ein.

Implementierungsrichtlinien

Dank unseren Implementierungsrichtlinien und der umfassenden Wissensdatenbank sind höchste Qualität und ein einheitliches Vorgehen bei der Implementierung der IAM-Lösungen sichergestellt.

Best Practice Frameworks

Unsere Best Practice Frameworks für IAM-Prozesse, für Use Cases oder Testfälle bilden die fundierte Basis für eine lückenlose Beschreibung und Dokumentation der fachlichen und technischen Anforderungen an ein IAM-System und einer durchgängig geprüften Überführung in den Betrieb.

Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen