Für jeden Bedarf die richtige IAM-Lösung (Identity & Access Management): Entlang der
Anforderungen für Ihre Unternehmens-, IT Governance und IAM Governance konzipieren wir
mit unseren gut eingespielten Teams die IAM-Architektur – zugeschnitten auf
Ihre Kernsysteme und relevanten IT-Umsysteme. Wir konfigurieren die
IAM Software und Datenbanken und passen die Schnittstellen zu den Zielsystemen
an. Damit stellen wir die erfolgreiche Realisierung sicher.
Wir legen großen Wert auf die Einführung und Überführung im Rahmen der Readiness-Phase. Integrationstests sowie Pilot- und Testbetrieb unterstützen dieses Vorgehen. Mit dem individuellen Betriebshandbuch schaffen wir schließlich die Grundlagen für den erfolgreichen IAM-Betrieb.
Enterprise
Identity & Access Management (EIAM) fördert
auch IAM Compliance und die Digitalisierung: Mit Security by Design sowohl
auf der Business- als auch IT-Seite sorgen wir dafür, dass die IAM-Prozesse das
Design der Lösung bestimmen.
Mit einem zentralen Identitätsmanagement und einem automatischen Provisioning sowie den dazugehörigen Workflows lassen sich Abläufe automatisiert und kontrolliert ausführen. Dazu werden die Berechtigungen in Regeln und Rollen abgebildet und im System hinterlegt. Eintritts-, Wechsel- und Austrittsprozess eines Mitarbeiters werden einmal ausgelöst und laufen dann automatisiert ab.
Die
wegweisende Lösung aus dem Hause FSP: Neben der
Kompetenz zur Integration und zum Betrieb von marktführenden
IAM-Produkten hat die FSP GmbH mit ihrer Eigenentwicklung „ORG –
Das Berechtigungsmanagement“ ein besonderes Angebot entwickelt. Es
dient Kunden in unterschiedlichen Branchen, die neben einer hoch
leistungsfähigen Lösung die Möglichkeiten der Kombination von
rollenbasiertem Berechtigungsmanagement (RBAC) und feingranularen
Berechtigungsregeln nach dem ABAC-Prinzip (Attribute Based Access Control) nutzen möchten. Mehr
hierzu erfahren Sie unter www.berechtigungsmanagement.com.
Customer
Identity & Access Management löst zentral die im Rahmen der Digitalisierung
anstehenden Fragestellungen bezüglich Benutzeridentitäten, Anwendungszugriff
und Sicherheit der Anwendungen für Endkunden (B2C) und Geschäftspartner (B2B).
CIAM-Lösungen müssen hierbei in der Lage sein, sehr große Mengen von
Identitäten zu handhaben.
Neben B2C und B2B eröffnet das Internet of Things
(IoT) neue Möglichkeiten und führt zu weiteren Anforderungen. IAM in diesem
Umfeld beinhaltet z. B. die Kontrolle des Zugriffs und der Verwendung von
Geräten, Anwendungen und Daten. Die Prozesse des Onboarding zur Registrierung
von Benutzern und Geräten sowie deren Anmeldung an Anwendungen gehören hierbei
zu den Basisfunktionalitäten eines CIAM.
Weitere Services sind z. B. Single Sign-On (SSO), Account und Preference Management, Data Tracking und Reporting, Multi-Factor Authentication und User Monitoring und Management.
Die Themen Internet of Things und Identity Management stehen in einem engen Zusammenhang: IoT Devices haben als technische Ressourcen eine eindeutige Identifizierung durch ihre IP-Adresse.
Ihre Credentials und Attribute sollten ähnlich wie Identitäten von Mitarbeitern und Kunden mit Hilfe eines IAM-Systems effizient verwaltet werden. Viele Verwaltungsanforderungen vom Onboarding bis zur Authentifizierung sind sicher zu implementieren.
Die Sicherheit von IoT Devices wird nach wie vor stark vernachlässigt. So weisen mehr als 90 Prozent der Firmwaredateien laut Analyseplattform IoT Inspector in IoT Devices kritische Sicherheitslücken auf. Fest programmierte Passwörter im Firmware-Dateisystem, versteckte Standard User Credentials oder Schwachstellen in der Systemkonfiguration gehören zu den am häufigsten identifizierten Missständen.
Das Risiko für Identitätsdiebstahl und -missbrauch kann auch im IoT-Umfeld
durch Schutzmechanismen und -technologien zwischen Biometrie-Verfahren, PAM-Lösungen,
Blockchain und künstliche Intelligenz minimiert werden.
Hierzu gehört auch die risikobasierte Authentifizierung:
Beim risikobasierten Ansatz werden je nach errechnetem Risiko dynamische Sicherheitsmaßnahmen eingesetzt. Ist das Risiko eines Zugriffs zu hoch, kann die Anfrage auch komplett abgelehnt werden. Die Sicherheitsparameter werden dynamisch erhöht, wenn das Bedrohungsniveau hoch ist und gesenkt, wenn es niedrig ist.
Single
Sign-On (SSO) Access-Management-Lösungen vereinfachen insbesondere für
Mitarbeiter den Anmeldeprozess an den von ihnen genutzten IT-Systemen. Nach
einmaliger Anmeldung übernimmt das SSO das Anmeldeverfahren gegenüber den
eingebundenen Applikationen.
Mit Passwort-Synchronisation, Web SSO oder Enterprise SSO kann ein vereinfachtes und sicheres Anmeldeverfahren auf die benötigten Applikationen ausgedehnt werden. Der Einsatz von Single-Sign-On-Lösungen erhöht den Komfort und die Sicherheit.
Sie kennen dieses Problem: Interessenten und Kunden besuchen Ihre Online- Angebote – doch viel zu viele springen noch während der Anmeldung ab. Der häufigste Grund hierfür ist ebenso simpel wie ärgerlich und dazu auch noch überflüssig: Nutzer haben das Passwort vergessen oder nicht zur Hand, können sich daher nicht einloggen. Und ein Zurücksetzen der Benutzerkennung ist ihnen oft zu lästig. Die Folge: Sie verlassen Ihre Online-Angebote. Jeder dieser gescheiterten Anmeldevorgänge kostet Sie bares Geld und gefährdet die Kundenbeziehung.
Lassen Sie sich nicht länger wertvolle Logins und dauerhafte Kundenkontakte entgehen. Bieten Sie Ihren Besuchern ein rechtssicheres, komfortables und passwortfreies Anmeldeverfahren zu Ihren Online-Angeboten – und profitieren ganz automatisch von deutlich steigenden Besucherzahlen! Ganz einfach per Fingerabdruck oder Gesichtserkennung.
Marktuntersuchungen zeigen, dass Kunden den Zugriff auf Online-Angebote oft als kompliziert sowie rechtlich heikel empfinden und daher vor einer Nutzung zurückschrecken. Und das nur, weil die meisten Unternehmen noch immer auf ein Zugangsverfahren von gestern setzen: das Passwort.
Was Ihre Kunden wollen, ist alles andere als kompliziert: Der Online-Zugang soll maximal einfach, rechtssicher und bequem sein. Ohne lästiges Eintippen von komplexen Passwörtern, aufwändige Verfahren oder Zusatzmodule – und das über alle Gerätetypen hinweg. Ein Traum? Wird jetzt wahr, durch die passwortfreie Authentifikation mittels Biometrie. Die Kunden werden es Ihnen danken – mit Loyalität, mehr Umsatz und höherer Zahlungsbereitschaft. Umgekehrt gilt: Viele würden den Anbieter wechseln, wenn sie glauben, bei einem anderen Interessenten ein besseres Nutzungserlebnis zu bekommen.
Die Lösung liegt buchstäblich auf der Hand – oder steht Ihren Kunden ins Gesicht geschrieben: Bei der biometrischen Authentifizierung setzen wir z. B. auf marktführende und innovative Sicherheitslösungen für die digitale Welt, die von Cyberkriminellen nicht geknackt werden können. Sie ermöglicht Ihren Kunden somit das passwortfreie Einloggen auf allen Endgeräten, ganz gleich ob PC, Tablet, Notebook oder Smartphone.
Unser Partner Nevis verfügt über mehr als 20 Jahre Erfahrung im Bereich Identitäts- und Zugriffsmanagement und ist dort einer der führenden Anbieter. Die NEVIS-Produkte schützen über 80 % aller E-Banking-Transaktionen in der Schweiz.
Nutzen Sie die Vorteile passwortfreier Online-Zugänge. Entscheiden Sie sich ganz nach Ihren Unternehmensanforderungen zwischen der „Customer Authentication Cloud“ als Service – schneller, einfacher und benutzerfreundlicher oder der leistungsstarken „Identity Suite“ für Customer Identity and Access Management – und profitieren Sie von den vielfältigen Vorteilen z.B.:
Schneller und bequemer Zugang zu Ihren digitalen Angeboten, mehr Umsatz und Kundenbindung
FIDO-zertifiziert; gesetzeskonform, volle Wahrung von Compliance und Datenschutz
Out-of-the-box-Integration für Azure AD B2C
Zusätzliche Funktion der Transaktionsbestätigung (Bestätigung von Zahlungen, Einwilligungen zum Datenschutz, elektronische Unterschrift bei Verträgen etc.)
Branding in Ihrem Corporate Design: Mit wenigen Mausklicks zur individuellen Security App
Die
Grenzen der Unternehmen verschwimmen immer mehr. Services werden zunehmend aus
der Cloud bezogen. Umgekehrt greifen Partner und Kunden von außen auf Ihr
Unternehmen zu. Um Mitarbeitern, Kunden und Partnern sicheren Zugriff auf
Cloud-Anwendungen zu geben, muss ein Unternehmen seine Identitäts- und
Zugriffsverwaltung auf die Cloud erweitern.
Mit dem föderativen Ansatz werden Vertrauensstellungen zwischen Identity and Service Providern gebildet. Mit diesem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden, wer welche Services nutzen darf und welche Attribute transportiert werden.
Mit Federation können folgende Anwendungsfälle abgedeckt werden:
Wir unterstützen Sie bei der Auswahl, Integration und dem Betrieb eines Federation Brokers. Unser Know-how umfasst nicht nur die gängigen Protokolle wie SAML, openID, OAUTH und WS Fed (Web Service Federation), sondern auch die Lösungsmöglichkeiten, antragsbasiert Registrierungen und Berechtigungen zu verwalten.
Mit unseren Angeboten für rollenbasiertes Berechtigungsmanagement bieten wir Ihnen Methoden und Lösungen für die effiziente Steuerung und Kontrolle von Zugriffsberechtigungen. Die Administration der Mitarbeiterberechtigungen lässt sich mit Rollen erheblich vereinfachen. Unsere systematischen Lösungen und Dienstleistungen sichern Ihre Compliance durch:
Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und technische Umsetzung einer rollenbasierten Administration:
Attributbasiertes Berechtigungsmanagement – alternativ auch richtlinienbasiertes Berechtigungsmanagement genannt – bietet Methoden und Lösungen für
Anforderungen, die über die Möglichkeiten des auf einfacheren Breiteneinsatz
ausgerichteten RBAC (Role Based Access Control) hinausgehen.
Den Benutzern werden Zugriffsrechte durch die Verwendung von Richtlinien, die Attribute miteinander kombinieren und auswerten, gewährt. Die Erweiterung der Leistungsfähigkeit und Effizienz von RBAC um die Möglichkeiten der feingranularen, attributbasierten Zugriffskontrolle des ABAC (Attribute Based Account Control) schafft ein hohes Maß an Flexibilität und Individualität.
Kontrolle und Auditierung des Superuser-Zugangs: Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben - oft hartkodierte - Passwörter für schützenswerte Datenbanken und Server-Applikationen häufig lange Zeit unangetastet und liegen in Klarschrift auf dem System. Die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern werden mit PAM-Lösungen gewährleistet. Sie bieten höchste Sicherheit und Compliance, während zeitgleich die Superuser-Zugänge einfacher verwaltet werden.
PAM (Privileged Account Management) auf einen Blick:
Wir bieten einen ganzheitlichen Ansatz für das Management privilegierter Accounts:
Ihr Ansprechpartner für das Thema IAM-Lösungen:
Ralf Bräutigam
Geschäftsführer
Telefon: +49 2203 37100 00
E-Mail: r.braeutigam@fsp-gmbh.com