Header Access Management

Access Management?

Betrifft mich doch ohnehin nicht! Falsch gedacht!

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff „Access Management“ und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen. Das betrifft die Anmeldung am Firmenrechner, der Online-Einkauf, die Reisebuchung, die Banking-App. Sobald eine Anmeldung erforderlich ist, befindet man sich in den „Fängen“ des Access Management.

Jeder von uns hat schon Erfahrungen gemacht, gute wie auch schlechte. Komplizierte Anmeldeverfahren, umständliche Registrierungen, vergessene Benutzernamen und/oder Kennwörter, die Liste lässt sich beliebig fortsetzen.

Als Anwender oder Kunde ist man darauf angewiesen, was das Unternehmen bzw. der Service Provider bereitstellt.

Hinzu kommt, dass Anmeldedaten ein heiss begehrtes Gut bei Kriminellen ist. Die möglichen Risiken sind nicht zu unterschätzen:

  • Identitätsdiebstahl
  • Finanzielle Verluste
  • Private und berufliche Nachteile

Diese Risiken lassen sich vermeiden. Die technologischen Möglichkeiten sind heutzutage weit fortgeschritten, und bedienen einerseits die Anforderungen an bestmögliche Sicherheit, aber auch den Anspruch an Benutzerfreundlichkeit. Der Schlüssel dazu heisst „moderne Authentisierung“.
Hinter Access Management verbergen sich somit zahlreiche Möglichkeiten der modernen Authentisierung, um Anwendern Schutz und Sicherheit zu bieten. Und das ohne grossen Aufwand, aber mit einem beeindruckenden Nutzen für Anwender und Organisationen.

(selektives) Single Sign-on: Diese Funktion ist besonders innerhalb von Unternehmen sehr zu empfehlen. Anwender erhalten auf Basis einer einzigen Anmeldung Zugriff auf alle notwendigen Applikationen. Applikationen ohne Belang, werden nicht bedient.

(selektive) Federation: Sobald ein Unternehmen auch externe Anwender auf die eigenen Ressourcen zulässt, lohnt sich ein Blick in diese Trickkiste. Warum sollen für unternehmensfremde Anwender Benutzerkonten verwaltet werden, mit dem Nachteil der Kosten und dem Risiko der Sicherheit. Federation erlaubt selektive Zugriffe zu verwalten, deren Ursprung der Anmeldung und Validierung ausserhalb der eigenen Organisation liegt. Mittlerweile wird dieses Prinzip auch für Kunden angewendet. Bekannteste Bespiele finden sich bei Amazon Pay, Facebook Login zu anderen Services etc.

Multifaktorauthentisierung: Das einfachste, aber auch wirksamste Mittel, um ZeroTrust zu etablieren und Spoofing und Phishing zu vermeiden ist die Mulitfaktorauthentisierung. Die Kombination (Faktor) „Benutzername und Kennwort“ ist das schwächste Glied in der Kette, auf das man sich nicht mehr verlassen sollte. Im Darknet kursieren Milliarden an Benutzerkonteninformationen, die zum Schleuderpreis angeboten werden. Wenn allerdings ein weiterer Faktor ins Spiel gebracht wird, sodass die o.g. Kombination erweitert wird, sind Benutzername und Kennwort alleine unbrauchbar. Daher bieten namhafte Hersteller kostenlose Apps (sog. Authenticator Apps) an, die wunderbar integriert werden können, ohne die Kosten exorbitant in die Höhe zu treiben.

Step-up Authentication: Selbst innerhalb von Applikation lassen sich Schritte integrieren, die riskante Aktivitäten erkennen und zu einer expliziten weiteren Anmeldung auffordern. In Kombination mit der Multifaktorauthentisierung ein probates Mittel der Sicherheit.

Die genannten Möglichkeiten sind einfache, aber effektive Mittel und Massnahmen, um die Sicherheit der eigenen IT-Ressourcen und Daten zu erhöhen. In Kombination mit anderen IAM-Lösungen haben sich diese Massnahmen bewährt, um Schaden von Unternehmen und Privatpersonen abzuwenden.

Mit Blick auf die Entwicklung der digitalen Welt ist jede Massnahme in diese Richtung pures Gold wert.

Wann nehmen Sie sich der „modernen Authentisierung“ an? Sprechen Sie uns an!

Unsere Experten beraten Sie gerne.

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Customer IAM Azure
Blog 26.03.21

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Teaserbild IAM Experte Identity Provider
Blog 02.12.22

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

News

TIMETOACT investiert in Identity- & Access Management

Zum 01.Januar 2018 gehen die FirstProject Consulting GmbH und das IAG Team der TIMETOACT gemeinsame Wege. Mit der Übernahme verstärkt die TIMETOACT ihre Kompetenzen im Identity- & Access Governance und vergrößert sein IAG Team auf über 30 Berater.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Blog 22.07.21

HCL Nomad - HCL-Domino-Anwendungen auf mobilen Geräten

Immer auf Achse mit HCL Nomad - Nehmen Sie Ihre HCL-Domino-Anwendungen einfach auf Ihren mobilen Geräten mit. Lesen Sie den Blogbeitrag von Ralph Siepmann und Angela Blasberg.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Atlassian Access - Cloud Competence Center
Produkt 28.09.22

Atlassian Access

Atlassian Access bietet eine zentrale Admin-Konsole zur Verwaltung der eingesetzten Cloud-Produkte, wie z.B. Jira, Confluence, Bitbucket und Trello.

Event Archive 11.10.24

IBM Planning Analytics und TM1 Anwendertag 2024

Am 4. November 2024 laden wir Sie herzlich zum 7. IBM Planning Analytics und TM1 Anwendertag in Würzburg ein – eine Veranstaltung, die Sie als TM1- oder Planning Analytics-Anwender nicht verpassen sollten! Diesmal treffen wir uns im modernen Vogel Convention Center, um einen Tag voller spannender Keynotes, Expertenvorträge und praxisnaher Anwendungsbeispiele zu erleben. Im Mittelpunkt der Veranstaltung steht die Technologie TM1 und deren Nutzung. Wir freuen uns auf einen intensiven Ideenaustausch.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!