Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Leitfaden IAM-Projekte erfolgreich umsetzen

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den Praxis-Leitfaden „Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen“, der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. 

Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.

IAM – Vorteile und Herausforderungen

Lösungen für Identity & Access Management (IAM) optimieren sämtliche Prozesse rund um die Verwaltung von Identitäten und die Zugangskontrolle. Sie stellen sicher, dass die richtigen Identitäten Zugriff zu den richtigen Ressourcen, zur richtigen Zeit, aus dem richtigen Beweggrund und mit dem richtigen Sicherheitsniveau erhalten. Dies ermöglicht eine sichere und effiziente Interaktion zwischen Personen, Applikationen und Services im Unternehmen. Die Vorteile von IAM-Lösungen sind unter anderem:

  • reduzierte Kosten durch die Automatisierung wiederkehrender Aufgaben
  • gesteigerter User Experience.
  • sichere Teilnahme aller Akteure an den digitalisierten Prozessen

Zusätzlich nehmen allgemeine Regularien wie die Datenschutz-Grundverordnung und andere ständig ändernde, branchenspezifische Gesetze wie z.B. PSD2 im Bankensektor sehr starken Einfluss darauf, wie Benutzerdaten verwaltet werden müssen. Der neue Leitfaden gibt praktische Tipps, wie Unternehmen die Umsetzung im Griff haben können.

Verschiedene Arten des IAM

Es werden immer mehr sensitive Daten und Prozesse außerhalb der Unternehmensgrenzen verfügbar gemacht. Dadurch werden neue Herausforderungen an IAM Systeme erforderlich. IAM lässt sich daher in ein internes und externes IAM unterteilen. Beide Arten verlangen unterschiedliche Fähigkeiten, die adressiert werden müssen. Der IAM-Leitfaden gibt darauf die Antwort und stellt zudem wichtige Fragen nach der Wahl der richtigen Lösungen für Unternehmen.

„Mit diesem Leitfaden geben wir Unternehmen einen praktischen Ratgeber in die Hand und zeigen konkret die Aufgaben, Herausforderungen und die Lösungen von externen und internem IAM auf“, sagt Marc Bütikofer, Director Innovation Airlock. „Dieser Ratgeber beschreibt die notwendigen Schritte für eine erfolgreiche Umsetzung eines IAM-Projektes und erklärt die regulatorischen Anforderungen, mit denen sich Unternehmen konfrontiert sehen. So einen Leitfaden hat es in unserem Bereich noch nicht gegeben und wir freuen uns sehr, dieses Projekt mit unseren Partnern Beta Systems, TIMETOACT und KPMG realisiert zu haben.“

Sie können den Leitfaden hier kostenlos herunterladen:

Leitfaden: IAM-Projekte erfolgreich umsetzen

 


 Download 


Deutsch, 27 Seiten, PDF 3,2 MB, kostenlos

 

 

IAM-Kongress auf der it-sa 2018 in Nürnberg

Auf der IT-Sicherheitsfachmesse it-sa 2018 am 10. Oktober 2018 werden die Inhalte des IAM-Leitfadens in einer speziellen Vortragsreihe „IAM-Projekte erfolgreich umsetzen“ vorgestellt. Weitere Informationen und die Anmeldung zum IAM-Kongress finden Sie unter https://www.airlock.com/de/iam-kongress/.

 

GRID LIST
Aaron Cockerill

Kommt die passwortfreie Zukunft?

Aaron Cockerill, Chief Strategy Officer, Lookout, im Interview mit it security über den…
Security Schloss

Sicheres Identitätsmanagement in Unternehmen

Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die…
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…