Access Management


Access Management – ein wesentlicher Bereich der Digitalen Transformation

Die Authentifizierung von digitalen Identitäten steht in einem direkten Zusammenhang mit IAM (Identity Access Management) bzw. IAG (Identity Access Governance). Während sich das IAM um die administrativen Aufgaben kümmert, stehen beim Access Management Aktivitäten im Vordergrund, bei denen es darum geht zu verifizieren, ob der User auch wirklich der ist für den er sich ausgibt – und wenn ja, darf er überhaupt auf die Server, Daten oder Informationen zugreifen, die er gerade anfragt. Dass eine Person einen Personalausweis besitze heißt noch lange nicht, dass er/sie auch die Person ist, die dort beschrieben ist. Hier sind ganz andere Gesichtspunkte zu beachten als in der administrativen Vorgehensweise. 

Identity Access Management

Beim Access Management geht es darum, was und wie ich von wo aus auf die Informationen, Daten, etc. zugreifen darf. Nur dass ein/-e Mitarbeiter/-in innerhalb der Unternehmensräumlichkeiten auf für seine Person berechtigten Informationen zugreifen darf und kann, bedeutet nicht automatisch, dass er/sie das auch von zu Hause (Remote) aus kann und darf. Welche Protokolle (ftp oder sftp, http, oder https, usw.) sind vom Unternehmen für diese Zugriffe vorgesehen? Gibt es Anwendungen im Unternehmen, die nur zur Verfügung stehen sollen, wenn der User sich im Unternehmen befindet, oder ist die Tageszeit, in der dieser Zugriff stattfinden darf eingeschränkt? 

Zum Bereich Access Management gehören auch Themen wie Multifaktor Authentifizierung (MFA) und Single Sign On (SSO). Gerade die Payment Service Directive II (PSDII) hat erhebliche Auswirkungen auf die Authentifizierung und verlangt nach einer Lösung, die zum einen Wissen, Besitz und Inhärenz verlangt. Genau diese Funktionen werden von einem Access Management System adressiert. 

Disziplinen des Access Managements:

Access Management & Federated Identity
Single Sign On
2-Faktor Authentisierung
Federation
Schloss

Ihr Nutzen von Access Management: 

Authentifizierung von Usern/digitalen Identitäten  

  • Etablierung von Zugriffsmechanismen 
  • Zugriff über dedizierte Authentifizierungswege  
  • Kontrolle über Geräte die auf Unternehmensdaten und Anwendungen zugreifen dürfen  

Unsere Leistungen für Sie:

Evaluation der geeigneten Lösung

  • Erarbeiten von Prozessen für den Umgang mit privilegierten Zugriffen 
  • Implementierung der Lösung 
  • Support & Betrieb

Für jede Anforderung die richtigen Produkte

Sie suchen technische Unterstützung in den Themen rund um Identity Governance? Wir arbeiten mit folgenden Herstellern:

Logo onelogin
Logo forgerock
Logo rsa
Logo okta

Sprechen Sie uns zu Access Management gerne an!

Ich bin mit der Datenschutzerklärung einverstanden. *
* Pflichtfelder