Identity Management

Zugriffskontrolle und Compliance für kritische Anwendungen

Ihre Vorteile

  • Schutz vor Datenmissbrauch durch mehr Transparenz
  • Zugeschnittenes User Management
  • Single Sign-On-Lösung
  • Gesteigerte Wirtschaftlichkeit und Sicherheit
  • Schnellere Reaktionen auf Veränderungen
  • Durchsetzung unternehmensrelevanter Sicherheitsrichtlinien
  • Übersicht auf alle Benutzer & Berechtigungen
  • Einhaltung gesetzlicher Vorschriften

Wissen Sie genau, wer in ihrem Unternehmen Zugriff auf welche Systeme und Informationen hat? Welcher Mitarbeiter wann welche Berechtigung warum vergab (Compliance)? Ein Identity und Access Management verschafft ihnen einen Überblick über sämtliche Zugriffsberechtigungen und hilft Ihnen bei ihrer Steuerung und bei dem präventiven Schutz vor Cyberangriffen – auch von denen von innen heraus“. Denn  gerade die daraus resultierenden Gefahren werden meist unterschätzt, sind sie doch einer der Hauptgründe für den unberechtigten Zugriff auf Daten und Informationen. Gut 60 Prozent aller Cyber-Attacken werden weltweit von Personen ausgeführt, die eine Zugriffsberechtigung zum angegriffenen IT-System besitzen. Cyber-Attacken sind demnach meist Insider-Jobs. Mit dieser Meldung weist die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) auf eine der größten Sicherheitslücken in Unternehmen hin: die Zugangsverwaltung. Dabei beruft sich NIFIS auf Zahlen aus 2015 aus dem Statistik-Portal Statista, denen zufolge 60 Prozent der Cyber-Angriffe entweder durch Angestellte des Unternehmens oder Externe mit Systemzugriff erfolgen, also „Insider-Jobs“ sind.

Mit unseren Identity Management Lösungen ermöglichen wir ihnen neben einer sofortiger Netzwerktransparenz für LAN und WLAN auch die Einhaltung aktuell gültiger IT-Sicherheitsstandards (u.a. DIN ISO 27001) und gesetzlicher Vorschriften (u.a. Sarbanes-Oxley, Basel II, KontrAG). Dank eines übergreifenden Gesamtkonzeptes wissen sie jederzeit, welche Geräte sich in ihrem Netzwerk befinden und können ihre eingesetzten PCs, Drucker, Notebooks, technischen Geräte jederzeit effizient überwachen und vor unbefugten Zugriffen schützen. Mitgebrachte Besucher, Gast- und Mitarbeitergeräte können über ein Gästeportal, mithilfe eines dynamischen Managements der Netzwerksegmente, einfach und sicher zugelassen werden (Bring your own device – BYOD). Durch eine Automatisierung ihrer Prozesse reduzieren sie Administrationsaufwände um ein Vielfaches. Die Produktivität ihrer Mitarbeiter erhöht sich durch den Einsatz einer Single-Sign-On-Lösung sowie durch die schnelle Anpassung benötigter Berechtigungen mit Hilfe eines User Management-Systems.