Anzeige

Leitfaden IAM-Projekte erfolgreich umsetzen

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.

IAM – Vorteile und Herausforderungen

Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten. Dies ermöglicht eine sichere und effiziente Interaktion zwischen Personen, Applikationen und Services im Unternehmen. Die Vorteile von IAM-Lösungen sind unter anderem:

  • reduzierte Kosten durch die Automatisierung wiederkehrender Aufgaben
  • gesteigerter User Experience.
  • sichere Teilnahme aller Akteure an den digitalisierten Prozessen

Zusätzlich nehmen allgemeine Regularien wie die Datenschutz-Grundverordnung und andere ständig ändernde, branchenspezifische Gesetze wie z.B. PSD2 im Bankensektor sehr starken Einfluss darauf, wie Benutzerdaten verwaltet werden müssen. Der neue Leitfaden gibt praktische Tipps, wie Unternehmen die Umsetzung im Griff haben können.

Verschiedene Arten des IAM

Es werden immer mehr sensitive Daten und Prozesse außerhalb der Unternehmensgrenzen verfügbar gemacht. Dadurch werden neue Herausforderungen an IAM Systeme erforderlich. IAM lässt sich daher in ein internes und externes IAM unterteilen. Beide Arten verlangen unterschiedliche Fähigkeiten, die adressiert werden müssen. Der IAM-Leitfaden gibt darauf die Antwort und stellt zudem wichtige Fragen nach der Wahl der richtigen Lösungen für Unternehmen.

„Mit diesem Leitfaden geben wir Unternehmen einen praktischen Ratgeber in die Hand und zeigen konkret die Aufgaben, Herausforderungen und die Lösungen von externen und internem IAM auf“, sagt Marc Bütikofer, Director Innovation Airlock. „Dieser Ratgeber beschreibt die notwendigen Schritte für eine erfolgreiche Umsetzung eines IAM-Projektes und erklärt die regulatorischen Anforderungen, mit denen sich Unternehmen konfrontiert sehen. So einen Leitfaden hat es in unserem Bereich noch nicht gegeben und wir freuen uns sehr, dieses Projekt mit unseren Partnern Beta Systems, TIMETOACT und KPMG realisiert zu haben.“

Sie können den Leitfaden hier kostenlos herunterladen:

Leitfaden: IAM-Projekte erfolgreich umsetzen

 


 Download 


Deutsch, 27 Seiten, PDF 3,2 MB, kostenlos

 

 

IAM-Kongress auf der it-sa 2018 in Nürnberg

Auf der IT-Sicherheitsfachmesse it-sa 2018 am 10. Oktober 2018 werden die Inhalte des IAM-Leitfadens in einer speziellen Vortragsreihe „IAM-Projekte erfolgreich umsetzen“ vorgestellt. Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress/.

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

2-Faktor-Authentifizierung (2FA)

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen…
Schranke Tiefgarage

53 % der Unternehmen planen Zero-Trust-Funktionen einzuführen

Laut dem Bericht „2020 DACH Region Secure Access“ von IDG Connect und Pulse Secure plant mehr als die Hälfte aller Unternehmen in der DACH-Region, innerhalb der nächsten 18 Monate Zero-Trust-Funktionen zum Schutz vor den zunehmenden Cyberrisiken einzuführen,…
IAM

Okta erweitert IAM-Plattform

Okta hat seine IAM-Plattform, Okta Platform Services, Okta FastPass sowie Okta Lifecycle Management Workflows erweitert. Des Weiteren wurden strategische Partnerschaften mit VMware Carbon Black, CrowdStrike und Tanium im Bereich…
Goldfisch mit Haimaske und Hai mit Goldfischmaske

Deception-Lösung für privilegierte Accounts

Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Cybersecurity Schloss

Fokus auf Identität: Eine neue Front-Line für IT-Sicherheit

Ein eindeutiges Ergebnis: In der European Security Survey 2019 von IDC wurden 700 europäische CISOs befragt, wo sie von erhöhter IT-Sicherheit einen geschäftlichen Nutzen erwarten. Klarer Spitzenreiter bei 45 % der Befragten: das optimierte Risikomanagement.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!