Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Personen und Passworteingabe

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für Applikationen beansprucht kostbare Zeit. Zudem benötigen viele Applikationen ein eigenes, komplexes Passwort mit unterschiedlicher Passwortgültigkeit. 

Dies kann dazu führen, dass Benutzer sich nicht mehr vom Rechner abmelden, Accounts mit Arbeitskollegen geteilt werden und Passwörter neben dem Computer auf eine Haftnotiz geschrieben werden. Wird ein Passwort vergessen, erfolgt eine Passwort-Rücksetzung durch den Servicedesk.

Als Lösung für diese Herausforderungen bietet sich Fast User Switching (FUS) und Single Sign-On (SSO) an. Jeder Benutzer meldet sich mit seinem persönlichen Benutzer an. Durch den schnellen Benutzerwechsel mittels persönlicher Batch-Karte, müssen Accounts nicht mehr geteilt werden. Ist eine Virtual-Desktop-Infrastructure im Einsatz, gelangt man nach dem Login direkt wieder zu der zuletzt verwendeten Session. Dank der Single Sign-On Komponente fällt das Eingeben der Passwörter in den Applikationen weg. Dies führt zu sehr positiven Effekten: Die Sicherheit der initialen Anmeldung wird durch den zweiten Faktor (Smartcard) deutlich erhöht und die Benutzer haben durch die nachgelagerte automatische Anmeldung zusätzlichen Komfort und mehr Zeit für ihre eigentlichen Tätigkeiten. Weiter kann definiert werden, dass während einer zuvor definierten Zeitdauer die Anmeldung nur mit dem persönlichen Badge und ohne Eingabe des Passwortes möglich ist.


Call for papers: IAM CONNECT 2020

Logo IAM CONNECTDie Vorbereitungen für die IAM CONNECT vom 16. bis 18. März 2020 laufen bereits. In dem "Call for papers" (PDF) finden Sie alle Informationen zur Einreichung eines Themenvorschlages. Einzige Bedingung: es muss ein ANWENDERVORTRAG sein. 
 

Proof of Concept als Schlüssel zum Erfolg

Um zu klären, ob die Funktionalitäten von der Lösung die wichtigsten Use-Cases in einem Unternehmen abdecken, empfiehlt es sich, einen Proof of Concept (PoC) durchzuführen. Somit kann man innerhalb von zwei Tagen eine Testumgebung aufbauen und danach Testfälle mit verschiedenen Key Usern durchführen.

Damit der PoC erfolgreich durchgeführt werden kann, gibt es verschiedene Punkte zu beachten:

  • Vorbereitung mittels Checkliste vor dem PoC-Termin
     
  • Involvierung wichtiger Schlüsselpersonen während des PoCs
     
  • Durchführung verschiedener Testfälle mit Endanwender
     

SSO

BIld 1: Die wichtigsten Punkte für den Erfolg eines Proof of Concepts (Quelle IPG Gruppe)
 

Nachdem der Proof of Concept erfolgreich abgeschlossen wurde, gibt es einige wesentliche Punkte, damit die Lösung unternehmensweit erfolgreich eingeführt werden kann:

  • Jede Person benötigt einen persönlichen Account, um sich am Computer anzumelden.
     
  • Home Drives und Mailboxen müssen von Abteilungsbenutzern abgelöst werden.
     
  • Bei dem Rollout muss sichergestellt werden, dass die entsprechende Hardware und Lizenzen für die Benutzer zu Verfügung stehen.
     
  • Durch einen schnellen Rollout mit gleichzeitiger Information der Mitarbeitenden, können Unsicherheiten und Verwirrungen bei Mitarbeitern vermieden werden.

Integrationspartner wie die IPG Gruppe unterstützen Unternehmen bei der Auswahl der geeigneten Softwarekomponente, welche am besten eingesetzt wird, beim Vorbereiten und Umsetzen eines Proof of Concepts sowie bei der anschließenden Einführung der Lösung. 

Cyril Gailer, Technical IAM Consultant
Cyril Gailer
Technical IAM Consultant, IPG-Gruppe
Cyril Gailer ist Technical IAM Consultant bei der IPG-Gruppe. Er ist unter anderem in der Beratung und Umsetzung von SSO-Projekten im E-Health-Bereich tätig.
GRID LIST
Security Schloss

Sicheres Identitätsmanagement in Unternehmen

Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die…
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Tb W190 H80 Crop Int 72955a1b2f5004265f3fc364956649ef

IAM im Fokus durch die BSI-Kritisverordnung

Die fortgeschrittene Durchdringung unserer Infrastrukturen durch digitale Prozesse macht…
IAM

Was brauche ich wirklich für ein gut aufgesetztes IAM?

In der Cybersecurity gibt es keine „One-size-fits-all“-Lösungen. Gerade beim Identity-…