cybersecurity_10_1920x540

Identity & Access Management

In enger Zusammenarbeit mit Ihnen entwickeln und begleiten wir ein ganzheitliches, den Unternehmens- und Compliance-Anforderungen entsprechendes automatisiertes Benutzer- und Berechtigungsmanagement für sämtliche Zugriffsrechte und Identitäten.
cybersecurity_7_1900x1900

Wegweiser

Zero Trust

Immer raffiniertere Methoden, hohe Erfolgsquoten und gravierende Folgen: Cyberangriffe bedrohen jedes Unternehmen. Mit dem Zero-Trust-Ansatz können Unternehmen sich Schritt für Schritt absichern. Welche Sicherheitssäulen im Fokus stehen, welche einzelnen Maßnahmen Microsoft empfiehlt und was Entscheider wissen müssen, erklärt dieser Ratgeber.

Identity Lifecycle Management

Managen Sie den Lifecycle Ihrer digitalen Identitäten im Unternehmen mit bewährten Verfahren und Prozessen. Unter digitalen Identitäten verstehen wir nicht nur Ihre Mitarbeiter, sondern auch Partner, Kunden und IoT Devices. Anhand eines bewährten Vorgehensmodells erfassen wir mit Ihnen detailliert Personalführungsprozesse, die Auskunft zum Einsatz der Mitarbeiter geben, bestehende Verfahren und bereits vorhandene technische Lösungskomponenten. Auf Basis der Modellauswertung empfehlen wir die geeignetste Lösung und unterstützen Sie bei der Umsetzung der gemeinsam abgestimmten Ziele. Dies umfasst sowohl die organisatorische als auch technologische Implementierung.

  • Individualisiertes Identify Lifecycle Management mit Standardtools wie Active Directory, LDAP und Azure AD
  • Individuelle Lösungen für größere Anforderungen mit einem dedizierten IAM-Tool wie z.B. Omada, IDABUS oder dem Microsoft Entra Stack

media alt text

On Demand Websession

Identity Management: Zero Trust einfach starten.

Sehen Sie in dieser Websession, wie Sie mit einem durchdachten Identiy Management schnell und einfach Ihre Zero-Trust-Reise starten.

Sicheres Identity & Access Management

Wie können Sie Ihre Identitäten mit einfachen Mitteln schnell absichern? Wir unterstützen Sie, Identitätsrisiken in Ihrer Umgebung zu erkennen, Einblicke in Ihre Anwendungslandschaft zu gewinnen und Ihre Identitätssicherheit zu steigern. Unsere Beratungsangebote rund um das Microsoft-Portfolio:

- Sicheres Identity & Access Management (ein- bis zweitägiger Workshop)

- Single Sign-On Lösungen

- Multifaktor-Authentifizierung

- Passwordless: Passwortlose Authentifizierung

- Privileged Identity Management

- Conditional Access

- Self-Service Password Reset

cybersecurity_7_1900x1900

Kompakter Überblick

Was ist Zero Trust?

Das Zero-Trust-Modell geht davon aus, dass nichts sicher ist, auch nicht hinter einer Unternehmens-Firewall. Es gilt das Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Zero Trust erstreckt sich über die 6 Säulen Identitäten, Endpunkte, Netzwerk, Daten, Anwendungen und Infrastruktur. Dabei gilt die Identität als der neue Sicherheitsperimeter.

LESEN SIE UNSERE IAM-FACHARTIKEL

Identity Governance: Identity-Management-Prozesse

Wie stellen Sie Identity Governance sicher, so dass die Identität eines Mitarbeiters nachvollziehbar, zentral, automatisiert und vor allem zeitnah verwaltet wird? Wir begleiten Sie dabei, die prozessualen Voraussetzungen für eine IAM-Einführung zu schaffen. Damit Rezertifizierungs- und Freigabeprozesse sowie Segregation of Duties für Sie keine Schwierigkeiten mehr darstellen. Unser Beratungsangebot:

- Identity-Management-Prozesse (eintägiger Workshop)

Mehr zu IAM erfahren?

all41_mockup_covertop_899x506

LESEN SIE AUCH DEN IAM-RATGEBER

Der Diebstahl von Daten und Identitäten hat schwerwiegende Folgen. In unserem IAM-Ratgeber „Sichten. Ordnen. Starten.“ finden Sie die passenden Lösungen, Praxisberichte, Denkanstöße und konkrete Tipps. So können Sie direkt loslegen.

VIDEO IDENTITY MANAGEMENT

Unser Experte Daniel Timmann erklärt 5 Gründe, warum Unternehmen riskieren, Identity Management nicht anzugehen.

Fünf effektive Maßnahmen aus unserem neuen Wegweiser „Zero Trust. Jetzt. Einfach Starten.“: Wie Unternehmen mit dem IT-Security-Prinzip Zero Trust ihr Identity Management optimieren und so Identitäten von Personen, Diensten und Geräten zuverlässig vor Cyberangriffen schützen.

Fünf Herausforderungen, die Ihnen eventuell bekannt vorkommen...

  • Mitarbeiter beschweren sich, dass sie sich mehrmals täglich mit unterschiedlichen Benutzerkennungen anmelden müssen.
  • Einen neuen Mitarbeiter im Unternehmen „arbeitsfähig“ zu machen, bedeutet einen hohen administrativen Aufwand und dauert Wochen, bis das Benutzerprofil mit Zugriffsberechtigungen eingerichtet ist.
  • Wir haben zunehmend unterschiedliche (Cloud)-Applikationen im Einsatz. Wie können Updates oder neue Applikationen den Usern problemlos und ohne großen Aufwand bereitgestellt werden?
  • Die Verwaltung der Berechtigungen erfolgt manuell und nur durch Administratoren.
  • Nicht nur unsere Mitarbeiter, sondern auch externe Benutzer, Partner und Kunden müssen auf unsere IT-Services zugreifen.

Rollen & Berechtigungen

Wie können Sie Business-Rollen sinnvoll in der IT abbilden, um punktgenaue Berechtigungen einfach zu vergeben? Wir erarbeiten mit Ihnen eine optimale Ausgestaltung unter Berücksichtigung einer Vielzahl an Kriterien wie funktionalen oder hierarchischen Merkmalen.

Sie wollen Ihre SAP ERP User-, Rollen- und Berechtigungsverwaltung dauerhaft in professionelle Hände geben und S/4 HANA „ready“ sein?

Unsere Beratungsangebote:

- IAM: Rollen & Berechtigungen (eintägiger Workshop)

- SAP ERP Benutzer- und Berechtigungsmanagement

peter_rosendahl_2316x1054
Peter Rosendahl Managing Director New Work, Cybersecurity & Compliance
  • T:
  • M:

Das könnte Sie auch interessieren