Lösungen

Unsere Lösungsformel für Ihr IAM: „IST ALLES MACHBAR“

Für jeden Bedarf die richtige IAM-Lösung (Identity & Access Management): Entlang der Anforderungen für Ihre Unternehmens-, IT Governance und IAM Governance konzipieren wir mit unseren gut eingespielten Teams die IAM-Architektur – zugeschnitten auf Ihre Kernsysteme und relevanten IT-Umsysteme. Wir konfigurieren die IAM Software und Datenbanken und passen die Schnittstellen zu den Zielsystemen an. Damit stellen wir die erfolgreiche Realisierung sicher.

Wir legen großen Wert auf die Einführung und Überführung im Rahmen der Readiness-Phase. Integrationstests sowie Pilot- und Testbetrieb unterstützen dieses Vorgehen. Mit dem individuellen Betriebshandbuch schaffen wir schließlich die Grundlagen für den erfolgreichen IAM-Betrieb.

Kreativität und Innovation an der Schnittstelle zur Zukunft

Enterprise IAM
Customer IAM
Internet of Things
Single Sign-On
Passwortfreie Online-Zugänge
Federation
Role Based Access Control
Attribute Based Account Control
Privileged Account Management (PAM)
Enterprise IAM

Enterprise Identity & Access Management (EIAM)

Enterprise Identity & Access Management (EIAM) fördert auch IAM Compliance und die Digitalisierung: Mit Security by Design sowohl auf der Business- als auch IT-Seite sorgen wir dafür, dass die IAM-Prozesse das Design der Lösung bestimmen.

Mit einem zentralen Identitätsmanagement und einem automatischen Provisioning sowie den dazugehörigen Workflows lassen sich Abläufe automatisiert und kontrolliert ausführen. Dazu werden die Berechtigungen in Regeln und Rollen abgebildet und im System hinterlegt. Eintritts-, Wechsel- und Austrittsprozess eines Mitarbeiters werden einmal ausgelöst und laufen dann automatisiert ab. 

Enterprise IAM: Unsere Eigenentwicklung für Ihr Berechtigungsmanagement

Die wegweisende Lösung aus dem Hause FSP: Neben der Kompetenz zur Integration und zum Betrieb von marktführenden IAM-Produkten hat die FSP GmbH mit ihrer Eigenentwicklung „ORG – Das Berechtigungsmanagement“ ein besonderes Angebot entwickelt. Es dient Kunden in unterschiedlichen Branchen, die neben einer hoch leistungsfähigen Lösung die Möglichkeiten der Kombination von rollenbasiertem Berechtigungsmanagement (RBAC) und feingranularen Berechtigungsregeln nach dem ABAC-Prinzip (Attribute Based Access Control) nutzen möchten. Mehr hierzu erfahren Sie unter www.berechtigungsmanagement.com.

ORG
Customer IAM

Systeme für den Kunden-Zugang

Customer Identity & Access Management löst zentral die im Rahmen der Digitalisierung anstehenden Fragestellungen bezüglich Benutzeridentitäten, Anwendungszugriff und Sicherheit der Anwendungen für Endkunden (B2C) und Geschäftspartner (B2B). CIAM-Lösungen müssen hierbei in der Lage sein, sehr große Mengen von Identitäten zu handhaben.

Neben B2C und B2B eröffnet das Internet of Things (IoT) neue Möglichkeiten und führt zu weiteren Anforderungen. IAM in diesem Umfeld beinhaltet z. B. die Kontrolle des Zugriffs und der Verwendung von Geräten, Anwendungen und Daten. Die Prozesse des Onboarding zur Registrierung von Benutzern und Geräten sowie deren Anmeldung an Anwendungen gehören hierbei zu den Basisfunktionalitäten eines CIAM.

Weitere Services sind z. B. Single Sign-On (SSO), Account und Preference Management, Data Tracking und Reporting, Multi-Factor Authentication und User Monitoring und Management.

Internet of Things

Sichere Identifizierung beim Internet of Things (IoT)

Die Themen Internet of Things und Identity Management stehen in einem engen Zusammenhang: IoT Devices haben als technische Ressourcen eine eindeutige Identifizierung durch ihre IP-Adresse.

Ihre Credentials und Attribute sollten ähnlich wie Identitäten von Mitarbeitern und Kunden mit Hilfe eines IAM-Systems effizient verwaltet werden. Viele Verwaltungsanforderungen vom Onboarding bis zur Authentifizierung sind sicher zu implementieren.

Die Sicherheit von IoT Devices wird nach wie vor stark vernachlässigt. So weisen mehr als 90 Prozent der Firmwaredateien laut Analyseplattform IoT Inspector in IoT Devices kritische Sicherheitslücken auf. Fest programmierte Passwörter im Firmware-Dateisystem, versteckte Standard User Credentials oder Schwachstellen in der Systemkonfiguration gehören zu den am häufigsten identifizierten Missständen.

Das Risiko für Identitätsdiebstahl und -missbrauch kann auch im IoT-Umfeld durch Schutzmechanismen und -technologien  zwischen Biometrie-Verfahren, PAM-Lösungen, Blockchain und künstliche Intelligenz minimiert werden.

Hierzu gehört auch die risikobasierte Authentifizierung:

  • Der Kontext eines Zugriffs wird analysiert und ein Risikoprofil erstellt. Es wird ermittelt, ob weitere Authentifizierungsschritte erforderlich sind
  • Relevante Prüfungen sind z. B. von wo aus zugegriffen wird, wie hoch die Privilegien des Nutzers sind, ob das System die allgemeinen Sicherheitsanforderungen erfüllt, ob eine VPN-Verbindung offen steht, wann die digital Identity das letzte Mal für dieselbe Anfrage verwendet wurde

Beim risikobasierten Ansatz werden je nach errechnetem Risiko dynamische Sicherheitsmaßnahmen eingesetzt. Ist das Risiko eines Zugriffs zu hoch, kann die Anfrage auch komplett abgelehnt werden. Die Sicherheitsparameter werden dynamisch erhöht, wenn das Bedrohungsniveau hoch ist und gesenkt, wenn es niedrig ist.

Single Sign-On

Zugriff durch einmalige Authentifizierung

Single Sign-On (SSO) Access-Management-Lösungen vereinfachen insbesondere für Mitarbeiter den Anmeldeprozess an den von ihnen genutzten IT-Systemen. Nach einmaliger Anmeldung übernimmt das SSO das Anmeldeverfahren gegenüber den eingebundenen Applikationen.

Mit Passwort-Synchronisation, Web SSO oder Enterprise SSO kann ein vereinfachtes und sicheres Anmeldeverfahren auf die benötigten Applikationen ausgedehnt werden. Der Einsatz von Single-Sign-On-Lösungen erhöht den Komfort und die Sicherheit.

Passwortfreie Online-Zugänge
Passwortfreie Online-Zugänge
Der Abbruch des Anmeldeprozesses
Login der Zukunft
Lösungen  

Kundenfreundlich, rechtssicher und komfortabel – der Login mittels Touch ID oder Face ID

Sie kennen dieses Problem: Interessenten und Kunden besuchen Ihre Online- Angebote – doch viel zu viele springen noch während der Anmeldung ab. Der häufigste Grund hierfür ist ebenso simpel wie ärgerlich und dazu auch noch überflüssig: Nutzer haben das Passwort vergessen oder nicht zur Hand, können sich daher nicht einloggen. Und ein Zurücksetzen der Benutzerkennung ist ihnen oft zu lästig. Die Folge: Sie verlassen Ihre Online-Angebote. Jeder dieser gescheiterten Anmeldevorgänge kostet Sie bares Geld und gefährdet die Kundenbeziehung.

Lassen Sie sich nicht länger wertvolle Logins und dauerhafte Kundenkontakte entgehen. Bieten Sie Ihren Besuchern ein rechtssicheres, komfortables und passwortfreies Anmeldeverfahren zu Ihren Online-Angeboten – und profitieren ganz automatisch von deutlich steigenden Besucherzahlen! Ganz einfach per Fingerabdruck oder Gesichtserkennung.


Generali Deutschland

Der Abbruch des Anmeldeprozesses ist einer der größten „Killer“ im Online Business

Marktuntersuchungen zeigen, dass Kunden den Zugriff auf Online-Angebote oft als kompliziert sowie rechtlich heikel empfinden und daher vor einer Nutzung zurückschrecken. Und das nur, weil die meisten Unternehmen noch immer auf ein Zugangsverfahren von gestern setzen: das Passwort.

  • User haben häufig eine große Zahl verschiedener Benutzerkonten (z. B. Social-Media-Kanäle, Gesundheitsanbieter, Shopping-Plattformen etc.)
  • Doch die Bereitschaft, sich für jedes dieser Angebote jeweils ein komplexes Passwort mit Sonderzeichen auszudenken, zu merken und zu verwalten, wird immer geringer
  • Leicht zu knackende Passwörter wie 12345, das Haustier oder das Geburtsdatum sind ein Einfallstor für Hacker
  • Nicht mehr zeitgemäße Anmeldeverfahren gefährden das Kundenvertrauen und die Reputation
Generali Deutschland

Bieten Sie Ihren Kunden das Login der Zukunft – und freuen Sie sich ab sofort über mehr Online Business

Was Ihre Kunden wollen, ist alles andere als kompliziert: Der Online-Zugang soll maximal einfach, rechtssicher und bequem sein. Ohne lästiges Eintippen von komplexen Passwörtern, aufwändige Verfahren oder Zusatzmodule – und das über alle Gerätetypen hinweg. Ein Traum? Wird jetzt wahr, durch die passwortfreie Authentifikation mittels Biometrie. Die Kunden werden es Ihnen danken – mit Loyalität, mehr Umsatz und höherer Zahlungsbereitschaft. Umgekehrt gilt: Viele würden den Anbieter wechseln, wenn sie glauben, bei einem anderen Interessenten ein besseres Nutzungserlebnis zu bekommen.

Die Lösung liegt buchstäblich auf der Hand – oder steht Ihren Kunden ins Gesicht geschrieben: Bei der biometrischen Authentifizierung setzen wir z. B. auf marktführende und innovative Sicherheitslösungen für die digitale Welt, die von Cyberkriminellen nicht geknackt werden können. Sie ermöglicht Ihren Kunden somit das passwortfreie Einloggen auf allen Endgeräten, ganz gleich ob PC, Tablet, Notebook oder Smartphone.

  • Kunden führen die Registrierung durch
  • Sie bekommen eine Push-Nachricht aufs Mobiltelefon
  • Anschließend erfolgt die Verifizierung anhand der gewählten biometrischen Methode – der Finger oder das Gesicht wird gescannt
  • Ihr Kunde ist somit in Sekundenschnelle automatisch eingeloggt
Generali Deutschland

Unsere Lösungen für passwortfreie Online-Zugänge z. B. auf Basis der NEVIS Produkte

Unser Partner Nevis verfügt über mehr als 20 Jahre Erfahrung im Bereich Identitäts- und Zugriffsmanagement und ist dort einer der führenden Anbieter. Die NEVIS-Produkte schützen über 80 % aller E-Banking-Transaktionen in der Schweiz.

Nutzen Sie die Vorteile passwortfreier Online-Zugänge. Entscheiden Sie sich ganz nach Ihren Unternehmensanforderungen zwischen der „Customer Authentication Cloud“ als Service – schneller, einfacher und benutzerfreundlicher oder der leistungsstarken „Identity Suite“ für Customer Identity and Access Management – und profitieren Sie von den vielfältigen Vorteilen z.B.:

  • Schneller und bequemer Zugang zu Ihren digitalen Angeboten, mehr Umsatz und Kundenbindung

  • FIDO-zertifiziert; gesetzeskonform, volle Wahrung von Compliance und Datenschutz

  • Out-of-the-box-Integration für Azure AD B2C

  • Zusätzliche Funktion der Transaktionsbestätigung (Bestätigung von Zahlungen, Einwilligungen zum Datenschutz, elektronische Unterschrift bei Verträgen etc.)

  • Branding in Ihrem Corporate Design: Mit wenigen Mausklicks zur individuellen Security App

Federation

Föderativer Ansatz der Zugriffssteuerung

Die Grenzen der Unternehmen verschwimmen immer mehr. Services werden zunehmend aus der Cloud bezogen. Umgekehrt greifen Partner und Kunden von außen auf Ihr Unternehmen zu. Um Mitarbeitern, Kunden und Partnern sicheren Zugriff auf Cloud-Anwendungen zu geben, muss ein Unternehmen seine Identitäts- und Zugriffsverwaltung auf die Cloud erweitern.

Mit dem föderativen Ansatz werden Vertrauensstellungen zwischen Identity and Service Providern gebildet. Mit diesem zentralen Ansatz haben Sie die Zugriffsteuerung immer im Griff. Sie entscheiden, wer welche Services nutzen darf und welche Attribute transportiert werden.

Mit Federation können folgende Anwendungsfälle abgedeckt werden:

  • Domänenübergreifendes Single Sign-on
  • Autorisierung für externe Identitäten
  • Realisierung von Social Logins
  • Autorisierung für interne Benutzer beim Zugriff auf Cloud Services, APIs oder mobile Applikationen und Geräte

Wir unterstützen Sie bei der Auswahl, Integration und dem Betrieb eines Federation Brokers. Unser Know-how umfasst nicht nur die gängigen Protokolle wie SAML, openID, OAUTH und WS Fed (Web Service Federation), sondern auch die Lösungsmöglichkeiten, antragsbasiert Registrierungen und Berechtigungen zu verwalten.

Role Based Access Control

Vereinfachtes Berechtigungsmanagement durch Rollenbasierung

Mit unseren Angeboten für rollenbasiertes Berechtigungsmanagement bieten wir Ihnen Methoden und Lösungen für die effiziente Steuerung und Kontrolle von Zugriffsberechtigungen. Die Administration der Mitarbeiterberechtigungen lässt sich mit Rollen erheblich vereinfachen. Unsere systematischen Lösungen und Dienstleistungen sichern Ihre Compliance durch:

  • Höhere Transparenz in der Berechtigungsvergabe
  • Reduktion des Verwaltungsaufwandes für die Berechtigungen
  • Reduktion der Kosten für Attestierung/Prüfung
  • Flexibilität für Reorganisationen
  • Bessere Basis für die Prozessautomatisierung (Provisioning)
  • Belegbarkeit der Pflichterfüllung im User Lifecycle
  • Reduktion des Missbrauchsrisikos

Unser Angebot umfasst Dienstleistungen und Produkte für die organisatorische und technische Umsetzung einer rollenbasierten Administration:

  • Ist-Aufnahme und Erarbeitung eines firmenweiten und systemübergreifenden Berechtigungsmodells unter Berücksichtigung von Segregation of Duties (Funktionstrennung)
  • Definition von revisionssicheren Beantragungs- und Genehmigungsprozessen
  • Analyse und Umsetzung von Provisionierungsprozessen
  • Erarbeitung und Implementierung von Audit- und Rezertifizierungsprozessen
  • Implementieren von geeigneten Software-Lösungen
Attribute Based Account Control

Flexibler und individueller mit richtlinienbasiertem Berechtigungsmanagement

Attributbasiertes Berechtigungsmanagement – alternativ auch richtlinienbasiertes Berechtigungsmanagement genannt – bietet Methoden und Lösungen für Anforderungen, die über die Möglichkeiten des auf einfacheren Breiteneinsatz ausgerichteten RBAC (Role Based Access Control) hinausgehen.

Den Benutzern werden Zugriffsrechte durch die Verwendung von Richtlinien, die Attribute miteinander kombinieren und auswerten, gewährt. Die Erweiterung der Leistungsfähigkeit und Effizienz von RBAC um die Möglichkeiten der feingranularen, attributbasierten Zugriffskontrolle des ABAC (Attribute Based Account Control) schafft ein hohes Maß an Flexibilität und Individualität.

Privileged Account Management (PAM)

Superuser-Zugänge sicher verwalten

Kontrolle und Auditierung des Superuser-Zugangs: Während die Benutzer ihre Zugangsdaten meist regelmäßig ändern müssen, bleiben - oft hartkodierte - Passwörter für schützenswerte Datenbanken und Server-Applikationen häufig lange Zeit unangetastet und liegen in Klarschrift auf dem System. Die Kontrolle und Auditierung des administrativen, privilegierten Zugangs von Mitarbeitern werden mit PAM-Lösungen gewährleistet. Sie bieten höchste Sicherheit und Compliance, während zeitgleich die Superuser-Zugänge einfacher verwaltet werden.

PAM (Privileged Account Management) auf einen Blick:

  • Einfache Kontrolle und Auditierung der administrativen, privilegierten Zugänge
  • Reduktion der Zugriffe auf die erforderlichen Rechte
  • Detaillierte Delegation und Befehlskontrollen oder Tastenanschlag-Protokolle
  • Richtlinienbasierte Kontrollen und sichere, automatische Arbeitsabläufe
  • Reduktion oder Wegfall des manuellen Credential Managements
  • Umsetzung von Sudo-Richtlinien

Wir bieten einen ganzheitlichen Ansatz für das Management privilegierter Accounts:

  • Definition der Prozesse für die Führung und Steuerung der privilegierten Accounts
  • Definition von Emergency-Prozessen
  • Lösungsevaluationen
  • Implementierungen und Systemintegrationen
  • Betriebsunterstützung

Kontakt und Beratung

Sie haben Fragen oder möchten sich direkt beraten lassen? Gerne helfen wir Ihnen weiter!


Ihr Ansprechpartner für das Thema IAM-Lösungen:

Ralf Bräutigam
Geschäftsführer
Telefon: +49 2203 37100 00
E-Mail: r.braeutigam@fsp-gmbh.com