Header Access Management

Access Management?

Betrifft mich doch ohnehin nicht! Falsch gedacht!

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff „Access Management“ und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen. Das betrifft die Anmeldung am Firmenrechner, der Online-Einkauf, die Reisebuchung, die Banking-App. Sobald eine Anmeldung erforderlich ist, befindet man sich in den „Fängen“ des Access Management.

Jeder von uns hat schon Erfahrungen gemacht, gute wie auch schlechte. Komplizierte Anmeldeverfahren, umständliche Registrierungen, vergessene Benutzernamen und/oder Kennwörter, die Liste lässt sich beliebig fortsetzen.

Als Anwender oder Kunde ist man darauf angewiesen, was das Unternehmen bzw. der Service Provider bereitstellt.

Hinzu kommt, dass Anmeldedaten ein heiss begehrtes Gut bei Kriminellen ist. Die möglichen Risiken sind nicht zu unterschätzen:

  • Identitätsdiebstahl
  • Finanzielle Verluste
  • Private und berufliche Nachteile

Diese Risiken lassen sich vermeiden. Die technologischen Möglichkeiten sind heutzutage weit fortgeschritten, und bedienen einerseits die Anforderungen an bestmögliche Sicherheit, aber auch den Anspruch an Benutzerfreundlichkeit. Der Schlüssel dazu heisst „moderne Authentisierung“.
Hinter Access Management verbergen sich somit zahlreiche Möglichkeiten der modernen Authentisierung, um Anwendern Schutz und Sicherheit zu bieten. Und das ohne grossen Aufwand, aber mit einem beeindruckenden Nutzen für Anwender und Organisationen.

(selektives) Single Sign-on: Diese Funktion ist besonders innerhalb von Unternehmen sehr zu empfehlen. Anwender erhalten auf Basis einer einzigen Anmeldung Zugriff auf alle notwendigen Applikationen. Applikationen ohne Belang, werden nicht bedient.

(selektive) Federation: Sobald ein Unternehmen auch externe Anwender auf die eigenen Ressourcen zulässt, lohnt sich ein Blick in diese Trickkiste. Warum sollen für unternehmensfremde Anwender Benutzerkonten verwaltet werden, mit dem Nachteil der Kosten und dem Risiko der Sicherheit. Federation erlaubt selektive Zugriffe zu verwalten, deren Ursprung der Anmeldung und Validierung ausserhalb der eigenen Organisation liegt. Mittlerweile wird dieses Prinzip auch für Kunden angewendet. Bekannteste Bespiele finden sich bei Amazon Pay, Facebook Login zu anderen Services etc.

Multifaktorauthentisierung: Das einfachste, aber auch wirksamste Mittel, um ZeroTrust zu etablieren und Spoofing und Phishing zu vermeiden ist die Mulitfaktorauthentisierung. Die Kombination (Faktor) „Benutzername und Kennwort“ ist das schwächste Glied in der Kette, auf das man sich nicht mehr verlassen sollte. Im Darknet kursieren Milliarden an Benutzerkonteninformationen, die zum Schleuderpreis angeboten werden. Wenn allerdings ein weiterer Faktor ins Spiel gebracht wird, sodass die o.g. Kombination erweitert wird, sind Benutzername und Kennwort alleine unbrauchbar. Daher bieten namhafte Hersteller kostenlose Apps (sog. Authenticator Apps) an, die wunderbar integriert werden können, ohne die Kosten exorbitant in die Höhe zu treiben.

Step-up Authentication: Selbst innerhalb von Applikation lassen sich Schritte integrieren, die riskante Aktivitäten erkennen und zu einer expliziten weiteren Anmeldung auffordern. In Kombination mit der Multifaktorauthentisierung ein probates Mittel der Sicherheit.

Die genannten Möglichkeiten sind einfache, aber effektive Mittel und Massnahmen, um die Sicherheit der eigenen IT-Ressourcen und Daten zu erhöhen. In Kombination mit anderen IAM-Lösungen haben sich diese Massnahmen bewährt, um Schaden von Unternehmen und Privatpersonen abzuwenden.

Mit Blick auf die Entwicklung der digitalen Welt ist jede Massnahme in diese Richtung pures Gold wert.

Wann nehmen Sie sich der „modernen Authentisierung“ an? Sprechen Sie uns an!

Unsere Experten beraten Sie gerne.

Teaser KI IAM
Blog 21.03.22

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

Teaser Bild Interview Roher Jakober Kopie
Blog 29.06.22

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Blog 09.12.24

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Digitale Berechtigungskonzepte sind der Schlüssel zu mehr IT-Sicherheit und Effizienz. Entdecken Sie, wie NEXIS 4.1 moderne Anforderungen erfüllt und Ihre Prozesse revolutioniert.

Teaserbild Expertenbericht Berechtigungsmanagement IAM
Blog 27.11.24

Sicheres Berechtigungsmanagement leicht gemacht!

Ein modernes IAM-System vereinfacht das Berechtigungsmanagement und schützt vor ungewolltem Zugriff. Erfahren Sie, wie Sie mit automatisierten Prozessen IT-Sicherheit und Compliance steigern.

Teaserbild_Expertenbericht_DORA_IAM
Blog 02.10.23

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

Blog 07.03.25

RBAC: Klare Rollen, sichere Berechtigungen

Mit Role Based Access Control (RBAC) optimieren Sie Ihr Berechtigungsmanagement mit mehr Sicherheit, weniger Kosten und klare Prozesse. Erfahren Sie, wie Sie RBAC erfolgreich einführen!

Teaser Berechtigungen v2
Blog 15.03.22

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

DORA 24 Teaserbild
Blog 10.07.24

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

DORA und IAG: Wie Finanzinstitute die Anforderungen der neuen Verordnung erfüllen und die IT-Sicherheit verbessern können. Lesen Sie hier mehr.