Identity- &
Access Management

IAM - Mit Identity- & Access Management digitale Identitäten schützen

Gesetzliche Rahmenbedingungen und die wachsende Vernetzung von Maschinen, Sensoren, KI-Lösungen und Applikationen verstärken den Anspruch an die Sicherheit elektronischer Identitäten. Zuverlässigkeit und Vertrauenswürdigkeit digitaler Identitäten bestimmen damit den Erfolg und die Akzeptanz vollständig digitaler Abläufe.

Anfrage senden

IAM - Sicherheitsniveaus

procilon identitätslevel

Die Sicherheit der elektronischen Identität wird durch die Art und Weise der Identitätsbestätigung bestimmt.

IAM - Transparenz & Compliance

Identity- und Access-Management ist der zusammenfassende Begriff für alle Prozesse innerhalb und gegebenenfalls außerhalb einer Organisation, die sich mit der Verwaltung und Pflege von Benutzerkonten und Ressourcen im Netzwerk befassen, einschließlich der Berechtigungsverwaltung für Benutzer auf Anwendungen und Systeme. Primär geht es um sinnvolle Verknüpfung von Identitäten mit den entsprechenden Zugriffsberechtigungen. IAM-Lösungen für Unternehmen bieten Funktionalitäten wie Single-Sign-On (SSO), Single-Log-Out sowie 2-Faktor-Authentifizierung

IAM - Authentifizierung & Autorisierung

Ein Unternehmen mit mehreren hundert oder gar tausenden Mitarbeitern und /oder Kunden muss eine Unmenge personenbezogener Daten erheben und absolut sicher verwalten. Diese Daten dienen einerseits der sicheren Authentifizierung von Personen, andererseits werden jeder dieser Personen innerhalb komplexer Regelwerke individuelle Rechte und Rollen zugewiesen. Hinsichtlich der strengen Anforderungen und der verbindlichen gesetzlichen Regelungen ist die Einhaltung von Compliance priorisiert. Im Rahmen von IAM bedeutet Compliance explizit die Berücksichtigung aller Regularien im Bereich von Benutzern und deren IT-Zugriffrechten.

IAM - 4 GRÜNDE FÜR DIE EINFÜHRUNG

Maßnahmen zur Einhaltung des Datenschutzes nach DSGVO

Automatisierung sicherheitsrelevanter Vorgaben

Anwendung starker digitaler Identitäten

Transparenz über Authentifizierungen und Nutzerrechte

Identity- & Access Management - Auswahlkriterien

procilon auswahlkriterien iam

Auswahlkriterien einer Authentifizierungslösung zur Absicherung digitaler Geschäftsprozesse, Quelle: IDG-Studie Identity - und Access-Management 2017

IAM - Häufige Fragen

Was bedeutet Single Sign On (SSO)?

Single-Sign-On bedeutet, dass sich Nutzer eines Unternehmens nur einmal an einer Anwendung authentifizieren müssen und hiernach ohne jede weitere Anmeldung auf alle Systeme Zugriff erhalten, für welche Sie die jeweilige Berechtigung eingeräumt bekommen haben. Vorteil: Der Nutzer muss sich statt mehreren nur noch ein Passwort merken.

Was bedeutet Single Log Out?

Analog der zeitgleichen Anmeldung für mehrere Systeme, bedeutet Single-Logout bzw. Single Sign Out die zeitgleiche Abmeldung von mehreren Applikationen. Dank IAM System und der Single Sign Out-Funktion, kann muss eine Nutzer-Session zur Abmeldung nicht erst in einen Timout laufen sondern wird bei Abmeldung von einem ebenfalls unmittelbar für alle anderen Systeme beendet.

Was ist eine 2-Faktor-Authentifizierung?

Um die Zugriffssicherheit zu erhöhen und Identitätsdiebstahl zu erschweren, werden im Rahmen eines IAM-Systems häufig Mechanismen für eine 2- oder Mehrfaktoren-Authentisierung eingesetzt.

Der Zugriff auf das zu schützende System erfolgt dabei erst bei Bestätigung zweier bzw. mehrerer unterschiedlicher Faktoren. So kann beispielsweise neben Nutzername und Passwort auch die zusätzliche unabhängige Bestätigung durch eine Smart-Card bzw. einen Hardwaretoken, die Freigabe durch eine Smartphone-App oder den Einsatz biometrischer Scans von Iris oder Fingerabdruck erforderlich sein.

IAM - Interne & externe Zugriffsrechte

Immer häufiger nutzen Unternehmen und Behörden ein zentrales IAM, in welchem neben eigenen Mitarbeitern auch Lieferanten, externe Dienstleister und Kunden geführt werden. Die Anzahl der Geschäftsmodelle und -prozesse, die direkt über das Internet bzw. die Cloud abgewickelt werden, nimmt stetig zu. Daher müssen die IAM-Systeme jetzt auch verstärkt diese externen Partner und Kunden integrieren. Diese Dienstleister und Konsumenten sollten sich registrieren können. Sie benötigen Zugriff auf Systeme sowie Benutzerkonten und deren Zugriffsrechte sind zu verwalten.

IAM - Verfahren für Single-Sign-On oder Multi-Faktor-Authentifizierung
müssen einfach sein

Erfahrungsgemäß steigt die Gefahr des Scheiterns von IAM-Projekten, wenn man separate Hardware benötigt. Deshalb kommen in Zukunft bei der Authentisierung verstärkt biometrische Verfahren zum Einsatz. Bei der Auswahl eines IAM-Tools müssen diese Perspektiven und die Möglichkeit der Skalierung gegeben sein, denn je größer die Firma, desto mehr Bereiche sind betroffen. Ein modularer Aufbau des IAM-Tools ist also angeraten. Im Idealfall lassen sich aus der Rolle des einzelnen Mitarbeiters alle Zugriffsrechte eindeutig ableiten.

Analog gilt dies auch in der Außenbeziehung bei wachsender Öffnung von Abläufen. Hier bedarf es Festlegungen, welche elektronischen Identitäten an welcher Stelle akzeptiert werden. Aber auch diese Rollen unterliegen Änderungen und bedürfen einer ständigen Pflege. So sind z. B. Geldinstitute gemäß der neuen EU-Zahlungsdienstrichtlinie PSD II gezwungen, sich zu öffnen. In anderen Branchen geht es für viele Unternehmen jetzt darum, Internet of Things (IoT) und Automation umzusetzen. Bei Verwaltungen stehen vollständig digitale Bürgerservices oben auf der Agenda.

Authentifizierung und Identitätsverwaltung - Der Spezialist für SingleSignOn, Multifaktor-Authentifizierung, Trusted Domains u.v.m.

Informieren Sie sich über proNEXT Security Manager
HABEN SIE FRAGEN?

Kontaktieren Sie uns.

  034298 4878-31
  zum Kontaktformular
  Rückruf vereinbaren

Hinweis: Durch die Nutzung der Website stimmen Sie der Verwendung von Cookies zu.