Anbieter und Produkte

Wir pflegen enge Partnerschaften zu innovativen Anbietern. Als Integrator nutzen wir modernste und leistungsfähige Lösungen und Werkzeuge. Unsere Kunden profitieren von unserem fundiertem Wissen, der Fähigkeit die Lösungen erfolgreich in den Projekten zu implementieren und im Anschluss den Betrieb sicherzustellen.

Identitätsmanagement

NEVIS Security Suite

Schützt die digitale Schweiz seit über 20 Jahren.

Renommierte Unternehmen und Behörden, die eine sichere und flexible Identity- und Access-Management-Infrastruktur benötigen, vertrauen der praxiserprobten IAM-Lösung NEVIS von AdNovum. NEVIS setzt Massstäbe betreffend dem zuverlässigen Schutz von sensitiven Daten, Services, Identitäten und Anwendungen vor internen und externen Bedrohungen. Die Lösung ist modular aufgebaut und skalierbar. NEVIS senkt Kosten durch einheitliche, effiziente und jederzeit nachvollziehbare Identity-Management-Prozesse. Dank der ausgereiften Sicherheitsarchitektur und dem offenem Schnittstellenkonzept bindet es bestehende Komponenten und Systeme nahtlos ein. So lassen sich kosteneffizient sichere IT-Lösungen für neue Geschäftsideen bereitstellen und bereits getätigte Investitionen schützen.

NEVIS ist ein eingetragenes Produkt des Schweizer Software-Unternehmens AdNovum. AdNovum ist seit 1988 auf die Umsetzung von massgeschneiderter Business-Software und Sicherheits-Lösungen für Unternehmen und Behörden spezialisiert. Das Dienstleistungsangebot umfasst weiter Beratung, Wartung und Support. Heute betreuen über 600 Mitarbeitende in Zürich, Bern, Lausanne, Budapest, Ho-Chi-Minh-Stadt, Lissabon und Singapur NEVIS-Kunden in aller Welt.

BioID

Gesichts- und Lebenderkennung mit biometrischer Authentisierungssoftware

BioID stellt einen vertrauenswürdigen, geräteunabhängigen "Face-to-Face" Authentifizierungsdienst (SaaS) zur Verfügung. Sichern Sie Ihre Systeme mit Hilfe der patentierten, branchenführenden Lebend-Erkennung! Die biometrische Software ist komplett durch BioID entwickelt und wird als "Biometrics as a Service" angeboten. Die Gesichtserkennungstechnologie von BioID ist hochgenau, GDPR-kompatibel und kann problemlos in jede Anwendung integriert werden. Erkennen Sie zuverlässig Ihren Kunden, einfach an seinem Gesicht!

NECT IDENT

NECT
Einsatzbereiche
User Journey
Validation
NECT
Onboarding von Nutzern in digitale Geschäftsbereiche durch eine einfache und dabei sichere Identitätsfeststellung

Nect ist ein Hamburger StartUp und auf dem Weg zu einem der führenden Anbieter in der Verarbeitung von Ausweisdokumenten auf Basis künstlicher Intelligenz. Dabei versteht sich Nect als unabhängiger Anbieter von Authentifizierungslösungen.

Die Produkte von Nect helfen regulierten Unternehmen, die hohen Anforderungen des Gesetzgebers an die Identitätsfeststellung nutzerfreundlich, kostengünstig und sicher einzuhalten. Hierfür setzen sie auf eigene Forschung in Verbindung mit neuester Biometrie- und KI-Technologie, wofür sie bereits mehrfach ausgezeichnet wurden.

Einsatzbereiche

Die Selfie Ident Lösung zur Erfüllung der höchsten Anforderungen des Gesetzgebers zur Identitätsfeststellung.

Einsatzgebiete

  1. Setzen Sie Selfie-Ident beispielsweise ein, um den Anforderung des Gesetzgebers im Sinne des §203 StGB gerecht zu werden.
  2. Selfie-Ident ist die nutzerfreundliche und kosteneffiziente Lösung zur digitalen Fernidentifizierung.
User Journey
  1. 1. Aufnahme eines Selfie-Video
  2. 2. Aufnahme der Vorderseite des Ausweisdokuments
  3. 3. Aufnahme der Rückseite des Ausweisdokuments
Validation
  1. Nachweis der Lebendigkeit des Nutzers
  2. Legitimität des Nutzers
  3. Echtheitswahrscheinlichkeit des Ausweisdokuments
  4. Zeitpunkt der Aufnahme
  5. Daten des Ausweisdokuments

POSTIDENT

Nah an Ihren Kunden – Identitätsmanagement für jeden Anspruch

Die Deutsche Post bietet für diverse Geschäftsmodelle passende Identitätsfeststellung. Mit den online und offline POSTIDENT Verfahren zur Legitimationsprüfung werden Endkunden schnell, sicher und gesetzeskonform gemäß Geldwäschegesetz und Datenschutz identifiziert.

Berechtigungsmanagement

ORG - Identity Governance & Administration Suite

ORG Logo
ORG
ORG Workflow
ORG Admin
ORG Connect
ORG Ticket
ORG Report
Funktionsübersicht
Produktflyer
ORG

Vergabe und Kontrolle von IT-Berechtigungen

Die von FSP entwickelte Identity Governance & Administration Suite ORG unterstützt Prozesse für die angemessene regel- und rollenbasierte IT-Berechtigungsvergabe und die regelmäßige Rezertifizierung von Berechtigungen, so wie sie z.B. die aktuelle MaRisk AT 7.2, MaRisk AT 4.3.1, COBIT DS 5.3, BDSG § 9, BSI Grundschutz und andere fordern. Dies wird im folgenden anhand des IGA-Lifecycles erläutert.

Identity Governance & Administration (IGA)

Erfahren Sie, wie der IGA-Lifecycle funktioniert und wie er von ORG – der IGA-Suite von FSP – unterstützt wird.

ORG Workflow
  1. Eintritt (Rechte können zum Eintrittsdatum automatisch geschaltet werden)
  2. bei Stellen-/Abteilungswechsel
  3. Austritt (automatischer Verlust aller Rechte)
  4. Zeitliche Befristung von Rechten(z.B. Urlaubsvertretung)
  5. „Wiederbelebung“ eines abgelaufenen oder gelöschten Rechts
  6. Bearbeitungsstatusrückmeldung

ORG Workflow
ORG Admin
  1. Initialbefüllung aus Human Resources-, Software Asset Management- und IT-Asset Management-Systemen mit Device- und Software-Informationen Abteilungs-, Stellen­- und Rollen­informationen
  2. Abbildung feingranularer Berechtigungsregeln (ABAC / Externalised Access Management)
  3. Definition Beantragungsprozess
  4. Definition von Rollenkonflikten (Segregation of Duties)
  5. Revisionssicherheit durch Historisierung sämtlicher Administrationsvorgänge
  6. Mandantenfähigkeit

ORG Admin
ORG Connect
  1. Rollenbasierte Zielsysteme (z.B. AD, RACF, SAP, Exchange, Sharepoint, LDAP)
  2. Regel-/richtlinienbasierte Zielsysteme (Externalized Access Management)
  3. Cloud / Externe SaaS Dienst­leister

ORG Connect
ORG Ticket
  1. Wenn die automatische Provisionierung nicht möglich oder aus anderen Gründen nicht sinnvoll ist, dann: E-Mails bzw. Tickets an Berechtigungs­administratoren mit Rückmeldung
ORG Ticket
ORG Report
  1. welche Mitarbeiter bzw. Dinge haben eine bestimmte Rolle, Stelle, …
  2. Zeitreisemöglichkeiten, z.B. Vergleich von Berechtigungen über Zeiträume hinweg
  3. welche Detailrechte verbergen sich hinter User X nach User-ID, Stelle, Zeitpunkt, …

ORG Report
Funktionsübersicht

Revisionssicherer und regelbasierter Beantragungs- und Genehmigungsworkflow (MaRisk AT 7.2)

  1. Wer hat was und wann für wen beantragt (Neu / Änderung)
  2. Wer hat genehmigt
  3. Wer darf was genehmigen
  4. Ablehnungen begründbar
  5. Zeitliche Befristung von Rechten
  6. Wieder“belebung“ eines abgelaufenen oder gelöschten Rechtes
  7. E-Mails bzw. Tickets an Berechtigungsadministratoren mit Rückmeldungsnotwendigkeit
  8. Rollenbasierte Berechtigungsvergabe (RBAC)
  9. Regelbasierte / Richtlinienbasierte Berechtigungsvergabe (ABAC)
  10. Bearbeitungsstatus Rückmeldung


Flexible Administration bei

  1. Stellenwechsel (automatischer Verlust der bisherigen Rechte, Gewinn der neuen Rechte)
  2. Abteilungswechsel (automatischer Verlust der bisherigen Rechte, Gewinn der neuen Rechte)
  3. Austritt (automatischer Verlust aller Rechte)
  4. Eintritt (Rechte können zum Eintrittsdatum automatisch scharf geschaltet werden)
  5. Berechtigungsregeländerungen
  6. Korrektur von zeitlichen Befristungen


Schrittweise Automatisierung durch Anwendungsanbindung (Provisioning)

  1. Start mit E-Mail oder Ticketversand an Administratoren mit Rückmeldungszwang
  2. Verschiedene rollenbasierte Zielsysteme (AD, RACF, SAP, Exchange, Sharepoint, LDAP) technisch anbinden
  3. Verschiedene regel-/richtlinienbasierte Zielsysteme (in der Regel Eigenentwicklungen) technisch anbinden
  4. HR-System als Inputgeber technisch anbinden
  5. Cloud-Provider / Externer SaaS Dienstleister anbinden


Flexible Auswertungen

  1. z.B. welche Mitarbeiter haben Rolle X
  2. z.B. Zeitreisemöglichkeiten, wie Vergleich von Berechtigungen über Zeiträume hinweg
  3. z.B. welche Detailrechte verbergen sich hinter User X
  4. z.B. nach User-ID, Stelle, Kostenstelle, Zeitpunkt, ...


Regelmäßige Kontrolle der Berechtigungen / Rezertifizierung (MaRisk AT 4.3.1)

  1. Rezertifizierung auch für Fachabteilungen verständlich
  2. Rezertifizierungsreports für Applikationsadministratoren
  3. Rezertifizierungsreports für Auditoren / Wirtschaftsprüfer
  4. Rollenkonflikt-Definition (Segregation of Duties)


IT- und Betriebsanforderungen

  1. Einsatz auf relationalen Datenbanken wie z.B. Oracle, DB2, SQL-Server
  2. Einsetzbar als Externalisiertes Access Management, z.b. für Eigenentwicklungen
  3. Wartung durch Hersteller
  4. Ausfallsicherheit durch Trennung von Administrations- von Produktionsumgebung


Übergreifende Anforderungen

  1. Revisionssicherheit durch Historisierung sämtlicher Administrationsvorgänge (Neu, Änderung, Löschung)
  2. Abteilungsinformation / Stelleninformation / Rolleninformationen
  3. Abbildung feingranularer, regelbasierter Berechtigungen (ABAC / Externalised Access Management)
  4. Mandantenfähigkeit
  5. Compliance: Einheitliches Rechtemodell/-regelwerk für gesamtes Unternehmen nutzbar
Produktflyer

NEXIS Controle - Identity & Role Analytics

Die führende Analysesoftware für Identitäten und Rollen. Für Fachbereiche und IT.

Durch den Fokus auf Role Analytics, Role Mining und Role Management ergänzt um die Bereitstellung von Identity Intelligence für GRC-Lösungen und Zugriffsprüfungen bietet das Produkt Nexis Controle einen Mehrwert für die ORG Identity Governance & Administration Suite bei einfacher Integrierbarkeit in vorhandene Systeme.

Kundenerlebnis personalisiert und digitalisiert

PBM Personal Business Machine

Personalisiertes und digitalisiertes Kundenerlebnis in jeder Phase der Customer Journey

Die Versicherungs- und Bankenbranche hat das Kundenerlebnis in den letzten Jahrzehnten kaum weiterentwickelt. Unpersönliche Kommunikation mit Standard-Medium Brief dominiert nach wie vor die Abläufe.

Die Personal Business Machine AG (PBM) revolutioniert Kundendialog für Versicherer und Finanzdienstleister durch Personalisierung und Emotionalisierung. Personalisiertes Kundenerlebnis bringt Conversion-Steigerung, mehr Engagement und Markenimage sowie eine Verbesserung de  Workflows. Die PBM-Plattform ist die einzige Software am Markt, die in einer zentralen Business Engine die folgenden Features vereint:

  1. Personalisierung und Emotionalisierung aller Medienformate
  2. Ausspielung über alle Kanäle
  3. Steuerung komplexer Customer Journeys und Geschäftsprozesse
  4. DSGVO-konforme Datenverarbeitung auf Deutschen Servern
  5. Erfüllt Anforderungen an die Verarbeitung biometrischer Daten nach §203 StGB

Die Plattform fügt sich über leistungsfähige Schnittstellen nahtlos in bestehende IT-Infrastrukturen ein und ergänzt die bereits vorhandenen Systeme.

Datenschutzmanagement

GORISCON eGRC - Enterprise Governance Risk and Compliance

Die Software für eine effiziente Umsetzung von Informationssicherheit und Datenschutz

Die Data-Driven-Solution „embedded GRC“ (Kurzform: eGRC) ist das Kernprodukt der GORISCON GmbH und ermöglicht Unternehmen durch IT-gestützte Abläufe eine zielgerichtete und effiziente Umsetzung von Informationssicherheit, Datenschutz und Risikomanagement. Die Software ist mit dem Siegel „Made in Germany“ und „Best of Mittelstand“ ausgezeichnet.

Die Softwaresuite bietet branchenfertige Lösungen, wie z.B. die Umsetzung des VDA TISAX, als auch die Integration und Umsetzung der wesentlichen Standards wie

  1. ISO27001
  2. BSI Grundschutz
  3. NIST
  4. ISIS12
  5. EU-DSGVO

Softwaregeneratoren

SWT - Softwaregeneratoren

Entwicklungsumgebung
Basisgenerator SWT01
Entwicklungsumgebung
Entwicklungsumgebung zur Erstellung vorgangsorientierter Dialoganwendungen

Für die Entwicklung von Host-Anwendungen und den dazugehörigen Schnittstellen bieten wir verschiedene leistungsfähige Werkzeuge an.

  1. Integrierte Entwicklungsumgebung zur Erstellung vorgangsorientierter Dialoganwendungen (VDA). Die Schichtenarchitektur von VDA ist offen für die Skalierbarkeit auf Großrechner- und Client-Server-Architekturen.
  2. Generatorentechnologie (SWT01, SWT04 und SWT05) zur Programmerstellung (Batch und Dialog), Bildschirmmaskenerstellung und Dialogsteuerung
  3. Programmgenerator SWT01 für COBOL oder PL/I-Programme (Batch sowie IMS- oder CICS-Dialoge)
  4. Bildschirmmaskengenerator SWT04 für die Fullscreenerfassung von 3270-Bildschirmmasken und die Generierung der MFS- oder BMS-Definitionen und Strukturen
  5. Dialoggenerator SWT05 zur Generierung von IMS- oder CICS Dialogen.

Basisgenerator SWT01

Durch die Programmentwicklung mit SWT01 werden die folgenden Ziele unterstützt:

  1. Methodische Programmentwicklung
  2. strukturierter und modularer Programmaufbau und gleichartige Behandlung von Batch- und Online-Programmen
  3. gleichartige Behandlung von konventionell organisierten Datenbeständen und Datenbanken
  4. Portabilität des erzeugten Programmcodes
  5. große Änderungs- und Wartungsfreundlichkeit
  6. gute Lesbarkeit des generierten Codes
  7. gute automatische Dokumentation
  8. gemeinsamer Sprachgebrauch bei allen Entwicklern
  9. Unterstützung kommerzieller Konstrukte durch den Generator. Dazu gehören z.B. Gruppenwechsel oder Behandlung mehrerer steuernder Eingabedatenbestände durch den Generator

Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen