Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen zu Cookies erhalten Sie in unserer Datenschutzerklärung.
OK
Automatisierte Verwaltung der Rollen für Benutzer und Administratoren dank unserer Identity & Access Management Lösungen.

Identity & Access Management

In enger Zusammenarbeit mit Ihnen entwickeln und begleiten wir ein ganzheitliches, den Unternehmens- und Compliance-Anforderungen entsprechendes automatisiertes Benutzer- und Berechtigungsmanagement für sämtliche Zugriffsrechte und Identitäten.

Identity Lifecycle Management

Managen Sie den Lifecycle Ihrer digitalen Identitäten im Unternehmen mit bewährten Verfahren und Prozessen. Unter digitalen Identitäten verstehen wir nicht nur Ihre Mitarbeiter, sondern auch Partner, Kunden und IoT Devices. Anhand eines bewährten Vorgehensmodells erfassen wir mit Ihnen detailliert Personalführungsprozesse, die Auskunft zum Einsatz der Mitarbeiter geben, bestehende Verfahren und bereits vorhandene technische Lösungskomponenten. Auf Basis der Modellauswertung empfehlen wir die geeignetste Lösung und unterstützen Sie bei der Umsetzung der gemeinsam abgestimmten Ziele. Dies umfasst sowohl die organisatorische als auch technologische Implementierung.

  • Identity Management Prozesse – Initialanalyse (eintägiger Workshop)
  • Tool-Workshop: Microsoft Identity Manager 2016 – Initialanalyse (eintägiger Workshop)
  • Active Directory Re-Design/Konsolidierung (eintägiger Workshop)
  • Identity Management Technologie (Beratung zu Microsoft Azure AD, Active Directory, LDAP, MIM)
  • Schutz & Verwaltung von digitalen, nicht personenbezogenen Identitäten (IoT Beratung)

Erfahren Sie mehr von unseren Experten

Erfahren Sie mehr zu Identity & Access Management in einer heterogenen Multi-Cloud-Welt in unserem Websession Replay.

IAM in einer heterogenen Multi-Cloud-Welt

Websession Replay

Wie kann ich verhindern, dass die Nutzer- und Berechtigungsverwaltung in einer hybriden IT-Welt immer mehr Ressourcen frisst – etwa weil Mitarbeiter mit immer mehr Anfragen auf die IT zukommen?

Access Management: Rollen, Berechtigungen & Zugriffe

Wir entwickeln und implementieren auf Basis bestehender Identity-Lifecycle-Management-Prozesse eine an die Unternehmensanforderungen angepasste, unternehmensweite Access Management-Lösung über alle Anwendungen und Services hinweg – sowohl on-premise als auch in Multi-Cloud-Umgebungen. Die Verwaltung der Rollen für Benutzer und Administratoren erfolgt automatisiert oder im Self-Service. Über unsere Verfahren können ausschließlich autorisierte Anwender und digitale Identitäten definierte Rechte wahrnehmen und Aktionen durchführen. Unsere Beratungsangebote:

  • Unternehmensweites Rollen- und Berechtigungsmanagement
  • Identity & Access Management Prozesse in den Bereichen SAP & Non-SAP (Beratung, Design, Implementierung & Betrieb)
  • Single Sign-On Lösungen & Mehrfaktoren-Authentifizierung / Conditional Access (Kerberos, SAML, ADFS, Smartcards...)
  • Privileged Identity Management mit Microsoft Mitteln
  • Identity Protection: Erkennung von Schwachstellen im Identity-Umfeld

  • Mitarbeiter beschweren sich, dass sie sich mehrmals täglich mit unterschiedlichen Benutzerkennungen anmelden müssen.
  • Einen neuen Mitarbeiter im Unternehmen „arbeitsfähig“ zu machen, bedeutet einen hohen administrativen Aufwand und dauert Wochen, bis das Benutzerprofil mit Zugriffsberechtigungen eingerichtet ist.
  • Wir haben zunehmend unterschiedliche (Cloud)-Applikationen im Einsatz. Wie können Updates oder neue Applikationen den Usern problemlos und ohne großen Aufwand bereitgestellt werden?
  • Die Verwaltung der Berechtigungen erfolgt manuell und nur durch Administratoren.
  • Nicht nur unsere Mitarbeiter, sondern auch externe Benutzer, Partner und Kunden müssen auf unsere IT-Services zugreifen.

Identity Governance

Identity Governance steht für eine richtlinienbasierte und zentralisierte Steuerung von Identity und Access Management-Prozessen. Dadurch unterstützt Identity Governance sowohl die IT-Sicherheit Ihres Unternehmens als auch die Einhaltung der Compliance-Vorgaben. Wir erstellen gemeinsam mit Ihnen ein entsprechendes Modell und entwickeln daraus eine an die Unternehmensanforderungen angepasste Lösung. Segregation of Duties (SoD) und Rezertifizierungsprozesse stellen damit kein Problem mehr dar, Berechtigungen und Zugriff sind jederzeit nachvollziehbar.

  • Richtlinien-basierte und zentralisierte Steuerung des Access Managements (Beratung zu Re-Zertifizierung etc.)

Unser Cybersecurity-Experte Roland Dühring berät Sie gerne.
Roland Dühring Senior Recruiting Manager
  • T:
  • M:

Das könnte Sie auch interessieren