Anzeige

Anzeige

VERANSTALTUNGEN

Be CIO Summit
26.09.19 - 26.09.19
In Design Offices Frankfurt Wiesenhüttenplatz, Frankfurt am Main

3. DIGITAL MARKETING 4HEROES CONFERENCE
08.10.19 - 08.10.19
In Wien

it-sa 2019
08.10.19 - 10.10.19
In Nürnberg, Messezentrum

3. DIGITAL MARKETING 4HEROES CONFERENCE
15.10.19 - 15.10.19
In München

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

Anzeige

Anzeige

Protect your identity

Das neue Release Airlock IAM 7.0 soll viele neue Features im Bereich DSGVO, Docker, Social Registration und Device Tokens bieten. Airlock IAM authentisiert und autorisiert Nutzer und leitet die Identitätsinformationen an die geschützten Applikationen weiter.

Airlock IAM ist eine zentrale Authentifizierungsplattform, die gemeinsam mit den Komponenten Airlock WAF und Airlock API Security die Airlock Suite bildet.

Die IAM-Plattform ermöglicht Kunden, Partnern oder Mitarbeitern mit einmaliger Anmeldung den sicheren Zugang zu Daten und Anwendungen und automatisiert die Benutzeradministration. Der Fokus des neuen Release liegt auf den Themen DSGVO, Social Registration, Docker, Device Tokens sowie der verbesserten Benutzerfreundlichkeit. Airlock IAM 7.0 ist seit Anfang 2019 erhältlich.

DSGVO-Vorgaben erfüllen und Social Logins nutzen

Das neue Release Airlock IAM 7.0 unterstützt Unternehmen bei der Einhaltung der DSGVO-Vorgaben und ermöglicht die einmalige und zentrale Verwaltung und Einholung von Einverständniserklärungen (Consents) der Anwender für Profilinformationen und Applikationszugriffe. Die nachgelagerten, geschützten Applikationen müssen dies nicht selbst auch noch machen, erklärt Marc Bütikofer, Director Innovation bei Airlock.

Dank der Möglichkeiten, aus sozialen Identitäten eigene Benutzerkonten zu erstellen oder die Social Logins mit bestehenden Benutzerkonten zu verknüpfen, haben die Unternehmen große Flexibilität, ihre Kunden optimal zu bedienen. Ferner können für die Benutzerauthentifizierung biometrische Smartphone-Funktionen einfacher genutzt werden.


Treffen Sie AirLock auf der Konferenz: 

Logo IAM CONNECT


IAM CONNECT 2019

Die Brücke zu neuen Geschäftsmodellen

Vom 18.-20. März 2019 in Berlin

www.iamconnect.de
 


Neue Airlock IAM-Funktionen im Überblick

  1. DSGVO-Konformität: Die Datenschutz-Grundverordnung (DSGVO) verhilft den EU-Bürgern, die Kontrolle über ihre persönlichen Daten zu halten. Zudem müssen Nutzer, wenn sie sich in einem Service neu anmelden, eine explizite Zustimmung (Consent) zur Verwendung ihrer persönlichen Daten geben. Airlock IAM 7.0 unterstützt die Einhaltung dieser Richtlinien durch die Verwaltung der Einverständniserklärungen von Benutzern für die Verwendung von Profildaten und für den Zugriff auf geschützte Applikationen. Der Zugriff auf eine Applikation kann beispielsweise so lange verhindert werden, bis der Benutzer die geforderte Genehmigung akzeptiert hat. Geschützte Anwendungen werden so von diesen Aufgaben vollständig entlastet. Ferner kann durch den Einsatz von Self-Services der Benutzer jederzeit seine persönlichen Daten und Consent-Einstellungen prüfen und widerrufen.
  2. Social Registration: Die einfache Anmeldung mit einem „Social Account“ wird schon länger unterstützt. Mit Airlock IAM 7.0 werden aber jetzt verschiedene Methoden angeboten, wie diese Social Accounts mit IAM-Benutzerkonten verknüpft werden können. Beispielsweise können IAM-Konten, die auf Attributen von Social Identities basieren, automatisch erstellt werden. Auch können Social Logins um einen lokalen zweiten Faktor für die Authentifizierung erweitert werden. Mit dem neuen User-Self-Service für das Management von Social-Login-Verknüpfungen können Nutzer ihre Verknüpfungen jederzeit einsehen, neu verlinken oder wieder trennen.
  3. Docker Image: Airlock IAM ist neu als Docker-Image und als Self-Contained Application (SCA) verfügbar. Damit fügte es sich nahtlos in typische DevOps-Umgebungen ein – diese basieren in der Regel auf Container-Technologien und Orchestrierungswerkzeugen wie Kubernetes. Deployment und Staging lassen sich mit den neuen Auslieferungsformen einfacher automatisieren.
  4. Airlock Device Tokens identifizieren Geräte wie Smartphones automatisch und sind dann kryptografisch mit diesem Gerät verbunden. Biometrische Verfahren wie Touch ID oder Face ID können so als Authentifizierungsfaktoren genutzt werden.
  5. Benutzerfreundlichkeit: Die bestehende adaptive Workflow-Schicht für die Login-REST-API wurde auf die Selbst-Registrierung REST API erweitert. Dadurch können Anpassungen an kundenspezifische Onboarding-Prozesse einfacher, flexibler und nachhaltiger umgesetzt werden, besonders wenn sie explizite und stark authentisierte Benutzerfreigaben benötigen.

Ein Upgrade für die Sicherheit: Airlock IAM mit Airlock WAF

Airlock IAM wird meist in Kombination mit Airlock WAF eingesetzt. In Kombination mit einer Web Application Firewall wie der Airlock WAF wird der Firmenzugang über den kompletten Lebenszyklus eines Benutzerzugangs gesichert. Airlock WAF übernimmt als vorgelagerte HTTP Reverse Proxy das sichere Session Management und den Schutz vor Webattacken. Airlock IAM authentisiert und autorisiert die Benutzer und leitet die Identitätsinformationen in geeigneter Form an die geschützten Applikationen weiter, auch über die Unternehmensgrenzen hinweg.

Weitere Informationen zum neuen Release Airlock IAM 7.0 unter https://www.airlock.com/de/ankundigung-airlock-iam-70/

Smart Car
Jan 23, 2019

IAM für Internet-Dinger (IoT)

Ist ein moderner PKW noch ein „Auto“ wie wir es früher kannten? Oder ist es ein komplexes…
Passwort
Nov 09, 2018

Das Passwort ist tot, lang lebe die Web-Authentifizierung!

Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte…
Zwei-Faktor-Authentifizierung
Okt 30, 2018

Zwei-Faktor-Authentifizierung - Payback, Otto und Zalando fallen durch

Mit stark zunehmenden Datenschutzverletzungen und Hacking-Angriffen sollte für Webshops-…
GRID LIST
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…