Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Leitfaden IAM-Projekte erfolgreich umsetzen

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.

IAM – Vorteile und Herausforderungen

Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten. Dies ermöglicht eine sichere und effiziente Interaktion zwischen Personen, Applikationen und Services im Unternehmen. Die Vorteile von IAM-Lösungen sind unter anderem:

  • reduzierte Kosten durch die Automatisierung wiederkehrender Aufgaben
  • gesteigerter User Experience.
  • sichere Teilnahme aller Akteure an den digitalisierten Prozessen

Zusätzlich nehmen allgemeine Regularien wie die Datenschutz-Grundverordnung und andere ständig ändernde, branchenspezifische Gesetze wie z.B. PSD2 im Bankensektor sehr starken Einfluss darauf, wie Benutzerdaten verwaltet werden müssen. Der neue Leitfaden gibt praktische Tipps, wie Unternehmen die Umsetzung im Griff haben können.

Verschiedene Arten des IAM

Es werden immer mehr sensitive Daten und Prozesse außerhalb der Unternehmensgrenzen verfügbar gemacht. Dadurch werden neue Herausforderungen an IAM Systeme erforderlich. IAM lässt sich daher in ein internes und externes IAM unterteilen. Beide Arten verlangen unterschiedliche Fähigkeiten, die adressiert werden müssen. Der IAM-Leitfaden gibt darauf die Antwort und stellt zudem wichtige Fragen nach der Wahl der richtigen Lösungen für Unternehmen.

„Mit diesem Leitfaden geben wir Unternehmen einen praktischen Ratgeber in die Hand und zeigen konkret die Aufgaben, Herausforderungen und die Lösungen von externen und internem IAM auf“, sagt Marc Bütikofer, Director Innovation Airlock. „Dieser Ratgeber beschreibt die notwendigen Schritte für eine erfolgreiche Umsetzung eines IAM-Projektes und erklärt die regulatorischen Anforderungen, mit denen sich Unternehmen konfrontiert sehen. So einen Leitfaden hat es in unserem Bereich noch nicht gegeben und wir freuen uns sehr, dieses Projekt mit unseren Partnern Beta Systems, TIMETOACT und KPMG realisiert zu haben.“

Sie können den Leitfaden hier kostenlos herunterladen:

Leitfaden: IAM-Projekte erfolgreich umsetzen

 


 Download 


Deutsch, 27 Seiten, PDF 3,2 MB, kostenlos

 

 

IAM-Kongress auf der it-sa 2018 in Nürnberg

Auf der IT-Sicherheitsfachmesse it-sa 2018 am 10. Oktober 2018 werden die Inhalte des IAM-Leitfadens in einer speziellen Vortragsreihe „IAM-Projekte erfolgreich umsetzen“ vorgestellt. Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress/.

 

GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…