Header Access Management

Access Management?

Betrifft mich doch ohnehin nicht! Falsch gedacht!

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff „Access Management“ und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen. Das betrifft die Anmeldung am Firmenrechner, der Online-Einkauf, die Reisebuchung, die Banking-App. Sobald eine Anmeldung erforderlich ist, befindet man sich in den „Fängen“ des Access Management.

Jeder von uns hat schon Erfahrungen gemacht, gute wie auch schlechte. Komplizierte Anmeldeverfahren, umständliche Registrierungen, vergessene Benutzernamen und/oder Kennwörter, die Liste lässt sich beliebig fortsetzen.

Als Anwender oder Kunde ist man darauf angewiesen, was das Unternehmen bzw. der Service Provider bereitstellt.

Hinzu kommt, dass Anmeldedaten ein heiss begehrtes Gut bei Kriminellen ist. Die möglichen Risiken sind nicht zu unterschätzen:

  • Identitätsdiebstahl
  • Finanzielle Verluste
  • Private und berufliche Nachteile

Diese Risiken lassen sich vermeiden. Die technologischen Möglichkeiten sind heutzutage weit fortgeschritten, und bedienen einerseits die Anforderungen an bestmögliche Sicherheit, aber auch den Anspruch an Benutzerfreundlichkeit. Der Schlüssel dazu heisst „moderne Authentisierung“.
Hinter Access Management verbergen sich somit zahlreiche Möglichkeiten der modernen Authentisierung, um Anwendern Schutz und Sicherheit zu bieten. Und das ohne grossen Aufwand, aber mit einem beeindruckenden Nutzen für Anwender und Organisationen.

(selektives) Single Sign-on: Diese Funktion ist besonders innerhalb von Unternehmen sehr zu empfehlen. Anwender erhalten auf Basis einer einzigen Anmeldung Zugriff auf alle notwendigen Applikationen. Applikationen ohne Belang, werden nicht bedient.

(selektive) Federation: Sobald ein Unternehmen auch externe Anwender auf die eigenen Ressourcen zulässt, lohnt sich ein Blick in diese Trickkiste. Warum sollen für unternehmensfremde Anwender Benutzerkonten verwaltet werden, mit dem Nachteil der Kosten und dem Risiko der Sicherheit. Federation erlaubt selektive Zugriffe zu verwalten, deren Ursprung der Anmeldung und Validierung ausserhalb der eigenen Organisation liegt. Mittlerweile wird dieses Prinzip auch für Kunden angewendet. Bekannteste Bespiele finden sich bei Amazon Pay, Facebook Login zu anderen Services etc.

Multifaktorauthentisierung: Das einfachste, aber auch wirksamste Mittel, um ZeroTrust zu etablieren und Spoofing und Phishing zu vermeiden ist die Mulitfaktorauthentisierung. Die Kombination (Faktor) „Benutzername und Kennwort“ ist das schwächste Glied in der Kette, auf das man sich nicht mehr verlassen sollte. Im Darknet kursieren Milliarden an Benutzerkonteninformationen, die zum Schleuderpreis angeboten werden. Wenn allerdings ein weiterer Faktor ins Spiel gebracht wird, sodass die o.g. Kombination erweitert wird, sind Benutzername und Kennwort alleine unbrauchbar. Daher bieten namhafte Hersteller kostenlose Apps (sog. Authenticator Apps) an, die wunderbar integriert werden können, ohne die Kosten exorbitant in die Höhe zu treiben.

Step-up Authentication: Selbst innerhalb von Applikation lassen sich Schritte integrieren, die riskante Aktivitäten erkennen und zu einer expliziten weiteren Anmeldung auffordern. In Kombination mit der Multifaktorauthentisierung ein probates Mittel der Sicherheit.

Die genannten Möglichkeiten sind einfache, aber effektive Mittel und Massnahmen, um die Sicherheit der eigenen IT-Ressourcen und Daten zu erhöhen. In Kombination mit anderen IAM-Lösungen haben sich diese Massnahmen bewährt, um Schaden von Unternehmen und Privatpersonen abzuwenden.

Mit Blick auf die Entwicklung der digitalen Welt ist jede Massnahme in diese Richtung pures Gold wert.

Wann nehmen Sie sich der „modernen Authentisierung“ an? Sprechen Sie uns an!

Unsere Experten beraten Sie gerne.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

News

TIMETOACT investiert in Identity- & Access Management

Zum 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der TIMETOACT gemeinsame Wege. Mit der Übernahme verstärkt die TIMETOACT ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater.

Kompetenz

Künstliche Intelligenz im Identity & Access Management

Künstliche Intelligenz im Identity & Access Management

Teaserbild zur Referenz IAM Education mit TWINT
Referenz 30.11.22

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Kompetenz

Ihr Experte für Privileged Access Management (PAM) Lösungen

Dank Privileged Access Management (PAM) Zugriffe auf kritische Systeme kontrollieren und Missbräuche verhindern

Atlassian Access - Cloud Competence Center
Produkt 28.09.22

Atlassian Access

Atlassian Access bietet eine zentrale Admin-Konsole zur Verwaltung der eingesetzten Cloud-Produkte, wie z.B. Jira, Confluence, Bitbucket und Trello.

Partner

Beta Systems

Beta Systems bietet innovative Identity & Access Management Lösungen zur sicheren Verwaltung digitaler Identitäten und Zugriffe sowie zur Minimierung interner und externer Risiken.

Partner 13.01.25

Beta Systems

Beta Systems bietet innovative Identity & Access Management Lösungen zur sicheren Verwaltung digitaler Identitäten und Zugriffe sowie zur Minimierung interner und externer Risiken.

Finger zeigt auf Schloss
Event

Virtual Innovation Day - Thema: Identity & Access Management

Die Verwaltung von IT-Rechten und die Absicherung von IT-Services, hat sich zu einem der beherrschenden IT-Themen gewandelt. In spannenden Vorträgen geben wir Ihnen unsere Erfahrungen und Best Practices weiter.

Webcast

Webinar: Einer oder mehrere Tenants?

In diesem Webinar am 17. Juni erfahren Sie, welche Aspekte komplexe Organisationen bei der Planung von Tenants berücksichtigen müssen.

Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

News 11.08.21

Das Early Access Program von Atlassian

Atlassian hat vor wenigen Tagen das Early Access Program (EAP) für 50.000 Benutzer in der Cloud bekanntgegeben und setzt damit einen weiteren Skalierungsanreiz für große Kunden, in die Cloud zu wechseln.

Anonyme Referenz
Referenz

Schnellere Durchlaufzeiten und mehr Transparenz

Mit Hilfe der Geschäftsprozessmanagement Plattform IBM BAW hat die X-INTEGRATE dem Kunden, einem internationalen Industrieunternehmen, durch Digitalisierung und Automatisierung der Rechnungseingangsbearbeitung geholfen Durchlaufzeiten zu verringern, eine höhere Transparenz zu schaffen und zugleich Kosten einzusparen.

Person gießt eine junge grüne Pflanze, Wassertropfen fallen von den Fingerspitzen, symbolisch für nachhaltige Praktiken, ähnlich denen der Envizi ESG Suite für Umweltmanagement.
Service

Mit Nachhaltigkeit zu mehr Bewusstsein und Verantwortung

Immer mehr Unternehmen erkennen die Bedeutung von Nachhaltigkeit und setzen sich aktiv mit diesem Thema auseinander. Doch wie gehen Firmen generell mit Nachhaltigkeit um? Welches Potenzial gibt es, um ressourcenschonend zu handeln?

topless bearded redhead man posing on beach
Referenz

JUFA Hotels - Mehr Sicherheit für Alle!

JUFA Hotels verfügt über 60 Standorte, die quer über Zentraleuropa verteilt liegen. Hoch oben in den Alpen und direkt am Meer, ihr Angebot ist vielfältig - genauso wie die Herausforderungen in der IT!

iLink Logo
Referenz

Telephony Access Platform und Hub für CRM

Gemeinsam mit der Connectivity-as-a-Service (CaaS) Lösung „TelephonyHub4CRM“ von X-INTEGRATE wurde beim Unternehmen ilink ein weiterer Schritt in Richtung Systemintegration der Telefonanlage in vorhandene Back-End Systeme und SaaS-Lösungen gemacht.

Early Access Program für Atlassian Intelligence - Jetzt als Unternehmen registrieren!
News 12.06.23

Atlassian Intelligence - Early Access Program

Atlassian Intelligence ist im Early Access Program (kurz: EAP) verfügbar. Interessierte Nutzer können sich bereits jetzt für die Warteliste eintragen.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!