top of page
pro-dv-identity-management.jpg

Dass IAM einer Ihrer bedeutendsten Geschäftsprozesse ist, merken Sie erst, wenn er mal nicht funktioniert. Onboarding, Offboarding, Rollenwechsel von Mitarbeitern, die Absicherung des Zugriffs von internen und externen Personen auf wichtige Applikationen und Konten müssen schnell, effizient und sicher arbeiten. Haben Sie auch für jede Aufgabe ein Tool und einen Zoo teurer Anwendungen und Schnittstellen? Damit sind Sie nicht allein, denn IAM Prozesse und Werkzeuge sind heute noch weit von Standardisierung entfernt.

Als unabhängiger Berater unserer Kunden begleiten Sie unsere Business Consultants bei der Bedarfsanalyse und der Festlegung Ihrer IAM Strategie. Wir helfen Ihnen bei der Auswahl der geeigneten Produkte, insbesondere nach den Kriterien der Wirtschaftlichkeit und Sicherheit.

Unsere Mitarbeiter sind zertifiziert in der Integration der Produkte unserer Partner in Ihre Umgebung und unterstützen  bei der Festlegung Ihrer IAM-Strategie von der frühen Planung über die Realisierung und Integration bis in die Betriebsphase

Management Privilegierter Accounts

Der Umgang mit privilegierten Systemzugängen zu den kritischen Assets Ihres Unternehmens erfordert besondere Sorgfalt und wird doch oft vernachlässigt. Denn gerade in der Anonymität dieser Accounts steckt enormes Missbrauchspotenzial: schlecht gepflegte Passwörter, unklare Governance-Prozesse erleichtern dem Angreifer den Zugang zu Ihren wertvollsten Daten.

Geeignete technische Lösungen wie der Password Vault der Firma CyberArk übernehmen diese Aufgabe. Sie administrieren die Passwörter privilegierter Konten, kümmert sich um die Einhaltung der Policies und erteilt den Zugang nur an wirklich Berechtigte. In Verbindung mit dem Sesson-Recording können damit bei Bedarf auch externe Zugriffe abgesichert und protokolliert werden.

Unsere Leistungen:

  • Festlegung und Modellierung der Business Rollen

  • Automatisierte Unterstützung von Freigabeprozessen

  • Durchführung von Audits und Unterstützung bei der Umsetzung von Compliancy, Policies und gesetzlichen Anforderungen

  • Berücksichtigung von Single-Sign-On-Anforderungen (SSO)

  • Festlegung von Remote Access / Logging Lösungen für Ihren Außendienst oder externe Dienstleister

  • Unterstützung bei der Ausschreibung und Auswahl der geeigneten Produkte

     – Mit der Kompetenz von über 45 Jahren IT Beratung!

 

IDENTITY & ACCESS MANAGEMENT (IAM)

UNSERE PARTNER

CyberArk-neu.png
LogoSailPoint1-380x131.png
Microsoft_Silver_Collaboration_and_Content-380x127.png
bottom of page