Keyvisual 23

Künstliche Intelligenz

Künstliche Intelligenz nimmt auch im modernen Identity & Access Management Einzug.

   Künstliche Intelligenz im Identity & Access Management

 

Künstliche Intelligenz nimmt auch im modernen Identity & Access Management Einzug. Innovative Produkte können etablierte und vielleicht etwas in die Jahre gekommene Lösungen ergänzen und die Wirkung vom IAM nachhaltig verbessern.

Die Ansätze für den Einsatz künstlicher Intelligenz im Identity & Access Management sind dabei unterschiedlich. Zum Beispiel:

Automatisierte Prozesse

In der Automatisierung der Identitäts- und Berechtigungsprozesse ist die KI bei der Gesichtserkennung, also bei der Identifikation bereits sehr stark etabliert. Ebenso liefert die KI zum Beispiel Empfehlungen im Antragswesen. Sie erkennt fehlende Zugriffe, ebenso wie überzählige Berechtigungen und hilft so dem Fachbereich, den Mitarbeitern genau die benötigten Zugriffe zuzuteilen.

Vorausschauende Modellierung

Mit Machine Learning lassen sich grosse Nutzenpotenziale im Bereich der Erkennung und Erstellung von Zugriffsrichtlinien (Policies) oder der Modellierung und Optimierung von Geschäftsrollen erschliessen. So schlägt die KI beispielsweise neue oder verbesserte Rollen vor, welche die aktuellen Berechtigungsvergaben und -Anträge berücksichtigen oder organisatorische Anpassung antizipieren. So lässt sich das Least Privilege Prinzip mitunter noch besser realisieren.

Kontinuierliche Compliance

Die heutzutage gängigen Re-Zertifizierungen gaukeln eine Pseudosicherheit vor und dienen vor allem einem, dem Nachweis einer prozessualen Compliance (Bestätigung, dass die Rezertifizierung gemacht wurde). Doch die Unternehmen leiden vielfach unter dem sogenannten Rubber-Stamping Problem und einer «im Zweifel Ja» Kultur. Dank KI und Machine Learning kann die Rezertifizierung vereinfacht und der Fokus auf die tatsächlichen Unternehmensrisiken gelegt werden. 

Adaptive Sicherheit

Der wohl spannendste Entwicklungsschritt liegt im künftigen Beitrag von KI bei der Mustererkennung und Detektion von potenziellen Sicherheitsvorfällen. Bestehende Lösungen könne um ITDR-Systeme ergänzt werden, welche potenziell gefährlichen Verhaltensweisen erkennen aber auch Aussagen zur Verwendung von Berechtigungen erlauben.

Grafik zu künstliche Intelligenz im Identity & Access Management
Hintergrundgrafik mit Verlauf und Grafik für IPG - Experts in IAM

Treten Sie mit uns in Kontakt!

Treten Sie mit uns in Kontakt!

* Pflichtfelder
DSGVO
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihre Angaben für die Beantwortung Ihrer Anfrage bzw. Kontaktaufnahme verwenden. Eine Weitergabe an Dritte findet grundsätzlich nicht statt, es sei denn geltende Datenschutzvorschriften rechtfertigen eine Übertragung oder wir dazu gesetzlich verpflichtet sind. Sie können Ihre erteilte Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Ihre Daten werden ansonsten gelöscht, wenn wir Ihre Anfrage bearbeitet haben oder der Zweck der Speicherung entfallen ist. Sie können sich jederzeit über die zu Ihrer Person gespeicherten Daten informieren. Weitere Informationen zum Datenschutz finden Sie auch in der Datenschutzerklärung dieser Webseite.

Bitte Captcha lösen!

captcha image

Wir beraten Sie gerne!

Sie haben Fragen rund um das Thema IAM. Unsere Experten beraten Sie gerne. 
 

Logo von IPG mit weißem Hintergrund - Experts in IAM
Ihr Kontakt zu IPG
CH: +41 522450474 / DE: +49 3030807135 / AT: +43 72 0512526 IPG Information Process Group AG
Service

Security, Identity & Access Governance

Wir bieten unseren Kunden umfassende Unterstützung im Bereich Security, Identity & Access Governance an.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

News

TIMETOACT investiert in Identity- & Access Management

Zum 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der TIMETOACT gemeinsame Wege. Mit der Übernahme verstärkt die TIMETOACT ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater.

Branche

Künstliche Intelligenz im Treasury Management

Optimieren Sie Treasury-Prozesse durch KI: Automatisierte Berichte, Vorhersagen und Risikomanagement.

Expedition IAM
Blog 21.01.22

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Event

Künstliche Intelligenz in der Rechnungsprüfung

Webcast 06.Oktober: Techniken des maschinellen Lernens können die Prüfung von Rechnungen in der privaten Krankenversicherung effektiv unterstützen. „Natural Language Processing“ ermöglicht so die Klassifikation von kurzen Texten aus den Tabellen von Rechnungen.

Oct 06
Teaser Access Management
Blog 16.03.22

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Kompetenz

Ihr Experte für Privileged Access Management (PAM) Lösungen

Dank Privileged Access Management (PAM) Zugriffe auf kritische Systeme kontrollieren und Missbräuche verhindern

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems (IDM)

Einführung eines Identity Management Systems (IDM) in einem Konzernbereich mit dem Schwerpunkt, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Zusätzlich sollte eine Datenbereinigung im Bereich Benutzer erfolgen, um auch eine Reduzierung der Lizenzkosten zu ermöglichen.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Titelbild IPG Partner Ping Identity
Partner

Ping Identity

Identity Security-Pionier Ping Identity ist einer der größten unabhängigen Dienstleister von modernen Identity Security-Lösungen.

Atlassian Access - Cloud Competence Center
Produkt 28.09.22

Atlassian Access

Atlassian Access bietet eine zentrale Admin-Konsole zur Verwaltung der eingesetzten Cloud-Produkte, wie z.B. Jira, Confluence, Bitbucket und Trello.

Finger zeigt auf Schloss
Event

Virtual Innovation Day - Thema: Identity & Access Management

Die Verwaltung von IT-Rechten und die Absicherung von IT-Services, hat sich zu einem der beherrschenden IT-Themen gewandelt. In spannenden Vorträgen geben wir Ihnen unsere Erfahrungen und Best Practices weiter.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!