Identity & Access Management

Unternehmen, Organisationen und Behörden müssen nicht nur die Zugriffsberechtigungen der eigenen Mitarbeiter und Führungskräfte verwalten, sondern auch Kunden und Geschäftspartnern angemessene Zugangsberechtigungen zuteilen. Nur auf diese Weise lässt sich sicherstellen, dass jeder auch wirklich nur Zugang zu den Informationen erhält, für die eine Autorisierung vorhanden ist. Bei Identity & Access Management handelt es sich um eine Überprüfung der Nutzerdaten und um eine darauffolgende Feststellung, auf welche Netzwerkdaten der dazugehörige Nutzer zugreifen darf.

Zentrale Verwaltung von Benutzern und Zugriffsrechten

Automatisierte und regelbasierte IAM (Identity Access Management)- Lösungen sorgen dafür, dass berechtigte Personen nur zu den Daten Zugang erhalten, die für ihre Augen bestimmt sind. Ein Identitiy-Access-Management-Tool kann Usern aber nicht nur eine Zugriffsberechtigung auf unterschiedliche Systeme, Cloud-Bereiche und Anwendungen erteilen, sondern ihnen diese Autorisierung auch wieder entziehen, z. B. wenn Mitarbeiter kündigen oder eine Geschäftspartnerschaft endet. In der Regel reichen für eine Identifizierung E-Mail-Adresse bzw. Nutzername und Passwort aus. Insbesondere bei sehr sensiblen Informationen und Zugängen mit strengen Sicherheitsanforderungen können weitere Identifikationsfaktoren wie biometrische Daten, Keycards oder weitere Kennwörter hinzukommen, die mithilfe spezieller Security Apps oder per SMS verschickt werden.

 

Kontakt

Identity & Access Management

Header SITS CH

Cisco DUO

Mit Duo reduzieren Sie das Risiko für Datensicherheitsverletzungen proaktiv. Die Lösung überprüft...
Mehr erfahren
Header SITS DE

keyon true-Xtender

Die Enterprise PKI bildet mit den keyon true-Xtender Erweiterungen von der Swiss IT Security...
Mehr erfahren
Header SITS DE

OCSP Validation Server

OCSP ist ein Protokoll zur Online-Überprüfung des aktuellen Gültigkeitsstatus eines X.509-Zertifikats....
Mehr erfahren
Header SITS CH

Privileged Access Management

Sie möchten privilegierte Identitäten sichern, bereitstellen und verwalten? Möchten Sie Kontrolle...
Mehr erfahren

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.