Im Rahmen der digitalen Transformation und neuer Technologien wie Cloud-Lösungen ist das effiziente und effektive Verwalten von digitalen Identitäten eine Grundvoraussetzung, um auch zukünftig wettbewerbsfähig zu sein. Das Team unserer Business-Unit Identity & Access Governance (IAG) unterstützt Sie mit langjähriger Expertise in allen Leistungen dieser Disziplin. 

Wir unterstützen bei der Erstellung einer einheitlichen IAG-Strategie von der Produktevaluierung über die Umsetzung bis zum Betrieb der integrierten Lösung. Alternativ integrieren wir, wenn gewünscht, Identity & Access Management (IAM)-Prozesse in unsere standardisierte IAM as a Service Lösung (IAMaaS). Höchste Anforderungen an Integrität, Verfügbarkeit und Nachvollziehbarkeit sind stets Bestandteil unserer Lösungen.

Ziel unserer Arbeit ist es, unseren Kunden einen Business-Mehrwert an die Hand zu geben. Sprechen Sie uns für weitere Informationen gerne an.

Verfügbar, sicher und nachvollziehbar mit Identity & Access Management (IAM)

IT-Infrastrukturen ändern sich heute tagtäglich. Themen wie Cloud und digitale Transformation bedingen neuer Konzepte und Vorgehensweisen. Die Interaktion mit Kunden (B2C) und Partnern oder Dienstleistern (B2B) muss hierbei jederzeit verfügbar, sicher und nachvollziehbar sein. Früher war die Verwaltung von Identitäten geprägt von geschlossenen (Firmen-)Umgebungen und dediziert berechtigten Geräten zum Zugriff für wohldefinierte Nutzer. Identity & Access Management war überwiegend für Banken und Versicherungen relevant, ist heute aber ein branchenübergreifend wichtiges Thema.

Inzwischen besteht der Anspruch darin, beliebige Nutzergruppen (B2E, B2B, B2C), mit beliebigen Geräten (BYOD), über beliebige Kanäle (Intranet, VPN, Cloud, …) auf eigene und dritte Anwendungen zugreifen zu lassen. Ein sicheres Identity & Access Management gewinnt kontinuierlich an Relevanz. Wir unterstützen Sie gerne in der Analyse, im Aufbau und dem Betrieb einer IAM-Lösung. Wir freuen uns auf Ihre Anfrage!

Digitale Identitäten rücken in den Mittelpunkt

(Digitale) Identitäten rücken unabwendbar in den Mittelpunkt von IT-Lösungen. Ansätze, die vor kurzem als eigentliche Treiber galten, wie zum Beispiel Bring Your Own Device (BYOD), verblassen vor der Anforderung, beliebige Identitäten aus Unternehmenssicht mit den korrekten und notwendigen Berechtigungen handhaben zu können; Bring Your Own Identity (BYOI) ist hier eines der entscheidenden Konzepte, welches durch die Unternehmen unterstützt werden muss.

Alle Themen rund um die Authentifizierung und Autorisierung müssen in diesem Kontext betrachtet und zu einer Lösung umgesetzt werden. TIMETOACT erstellt die Architekturen zu diesen Lösungen, um diese dann für sie zu erstellen und zu pflegen.

Unsere Leistungen: Identity Access Governance (IAG) & Identity Access Management (IAM)

Wir bieten im Bereich Identity & Access Governance (IAG) alle Services im Applikation-Lifecycle an:

  • Analyse und Evaluierung geeigneter Produkte
  • Fachliche und technische Konzeption
  • Technische Umsetzung
  • Betrieb der Lösung
  • Pflege und Weiterentwicklung

Profitieren Sie von unserer IAM / IAG Projekterfahrung

Wir haben unser Vorgehensmodell über Jahre hinweg entwickelt und optimiert. Ein Reifegradmodell ermöglicht es dabei, jederzeit den Status und Erfolg zu messen und die nächsten Schritte bedarfsorientiert zu definieren. Unser Ziel ist es, eine weitgehend automatisierte, revisionssichere Lösung mit Endnutzer-geeigneten Antragsverfahren verfügbar zu machen. Diese erfüllt alle Anforderungen an Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität und Nachvollziehbarkeit.

Wir schneidern Ihnen die 100% passgenaue Lösung für Ihren Bedarf. Es gehört zu unserer Philosophie, unsere Kunden rund um alle Facetten einer erfolgreichen IAG / IAM-Einführung zu unterstützen und zu beraten.

Auch nach Beendigung des Einführungsprojektes stehen wir Ihnen weiter zur Verfügung: Wir unterstützen Sie sowohl bei der Pflege Ihrer kunden-individuellen Umsetzung, bei der Weiterentwicklung als auch bei dem fachlichen und technischen Betrieb der Lösung. Diese Leistungen bieten wir auch in einem Managed Services Paket an – sprechen Sie uns für weitere Informationen gerne an!

Wir helfen Ihnen gerne weiter

Regionale Ansprechpartner

Priviledged Account Management (PAM) und Priviledged Identity Management (PIM)

Nachweislich gehen die meisten Risiken von den eigenen Mitarbeitern aus. Ihr System ist immer nur so sicher, wie ihre pri­vi­le­gierten Accounts geschützt sind. Denn: Nirgendswo kann man schneller und günstiger die Sicherheit in IT-Infrastrukturen erhöhen als durch den Zugriffs- und Mißbrauchsschutz einer PAM-Lösung.

Pri­vi­le­gierte Accounts sind heutzutage in einer Vielzahl von Facetten in Unternehmen vorhanden. Shared-Accounts zur Nutzung in Social-Media, Administratorenkonten auf Appliances und in Applikationen oder in Security-Systemen, Administrationskonten für Provider, technische User-Accounts und und und. Die geregelte Verwaltung dieser privilegierten Accounts wird zur Risikominimierung für die Unternehmen immer essentieller. Mit unseren Technologiepartnern liefern wir erstklassige Produkte und Lösungen zur Minimierung dieser Risiken. Die Einführung erfolgt hierbei in überschaubaren Projektschritten, welche weder die Organisation noch die Anwender überfordert.

Besserer Schutz Ihrer Accounts und Daten durch 2-Faktor-Authentifizierung

In Zeiten von steigender Cyberkriminalität und vermehrten Hackerangriffen ist der Schutz der eigenen Passwörter und Accounts – die nicht selten voller sensibler und wichtiger Daten sind – essentiell. Oftmals sind die eigenen Accounts nur durch ein einziges Passwort geschützt und Hacker haben leichtes Spiel – dann sind nicht nur die Daten für Fremde zugänglich, im schlimmsten Fall hat sogar der eigentliche Nutzer selbst keinen Zugriff mehr.
Mit einer 2-Faktor-Authentifizierung kann eine zweite Hürde nach dem Passwort errichtet werden. Nutzer, die sich von einem unbekannten Standort oder Gerät einloggen möchten, müssen sich auf zwei verschiedene Arten ausweisen. Es kommt hierbei das Prinzip „Besitz und Wissen“ zum Einsatz: Einerseits muss die Kenntnis über das Passwort vorliegen, andererseits der Besitz eines Mobiltelefons, an das eine PIN geschickt wird, einer Tan-Liste o.ä gegeben sein.

Besserer Schutz durch 2 Faktor Authentifizierung und TIMETOACT

Die Vorteile:

  • Erhöhte Sicherheit durch zwei Methoden der Authentifizierung
  • Benachrichtigung, wenn sich andere Personen einloggen möchten
  • Längere Reaktionszeit um Maßnahmen zu ergreifen

Wir wissen, wie wichtig der Schutz der eigenen Daten und Accounts ist und unterstützen Sie dabei, diese vor unberechtigtem Zugriff und Missbrauch zu schützen.

Einfacherer Zugriff durch Single Sign On (SSO)

Mitarbeiter in Unternehmen müssen heute mit einer immer weiter steigenden Anzahl von Systemen und Programmen arbeiten. Daher ist ein einfacher und schneller Zugriff auf diese besonders wichtig. Es gilt jedoch zu beachten, dass viele verschiedene Passwörter schwer zu verwalten sind und auch ein potenzielles Sicherheitsrisiko darstellen. Deshalb ist es wichtig, den Mitarbeitern einen einfachen Zugriff auf die für sie notwendigen Anwendungen zu ermöglichen und dabei weiterhin eine hohe Sicherheit und den Ausschluss von Fremdzugriff zu gewährleisten.
Wir helfen Ihnen durch die Einrichtung eines Single Sign On (SSO)- Mechanismus die Authentifizierung für Ihre Mitarbeiter möglichst einfach zu gestalten. Der Nutzer muss nur einen Namen und ein Passwort hinterlegen und erhält nach einmaliger Identifizierung Zugang zu allen Diensten, für die er berechtigt ist. Somit kann zwischen verschiedene Anwendungen innerhalb einer Sitzung beliebig gewechselt werden, ohne sich mehrmals anmelden zu müssen. Durch diesen Mechanismus wird außerdem die Qualität der Passwörter erhöht – so kann verhindert werden, dass gleiche Passwörter mehrfach vergeben werden und selbstständig erzeugte, kryptische Passwörter verhindern ein einfaches Auslesen.

Die Vorteile für Sie:

  • Nur einmalige Passworteingabe erforderlich
  • Verringerung des Administrationsaufwands
  • Sicherheitssteigerung
Einfacherer Datenzugriff durch Single Sign On (SSO) mit TIMETOACT ©sdecoret - fotolia.com

Customer Identity & Access Management (CIAM)

Klassisches Identity & Access Management ist vor allem auf die Kontrolle der internen Zugriffsberechtigungen und Benutzerkonten ausgerichtet. Das Customer Identity & Access Management (CIAM) geht einen Schritt weiter und konzentriert sich auf die Kunden und deren Geräte. Deren Identitäten-Management, durch Unterstützung von Social Logins und die Zugriffssteuerung auf interne Webanwendungen und Cloud-Dienste, ist immer wichtiger geworden. Heutzutage besteht der Mehrwert darin seine Kunden zu kennen und sie durch Analyse ihres Verhaltens und ihrer Interessen optimal zu bedienen. In Kombination mit bestehenden CRM und IAM-Lösungen bietet sich mit CIAM die Möglichkeit, die wesentlichen Kunden-Management Funktionen abzudecken und somit das Kundenerlebnis zu verbessern.

Customer Identity & Access Management mit TIMETOACT

Die Vorteile liegen auf der Hand:

  • Genauere Kenntnis der Zielgruppe
  • Stärkere Kundenbindung durch personalisierte Inhalte
  • Verbesserung des Kundenerlebnis durch automatisierte Services

Um ihr Unternehmen im Customer Identity & Access Management zu unterstützen, entwickeln wir auf Sie zugeschnittene Systeme, die Ihnen helfen Ihre Kunden besser kennenzulernen.

Rollen- und regelbasierte Administration (RBAC)

Wir unterstützen Sie beim business-bezogene Aufbau von Rollen nach dem NIST-Standard RBAC (Role based Access Control) und dem zugehörigen Aufbau eines Role-Lifecycles für den gesamten Lebenszyklus der Rollen. Unser langjährig erprobtes, tool-gestütztes Vorgehensmodell garantiert erste nutzbare Ergebnisse direkt nach der einführenden Projektphase innerhalb von 3 Monaten. Unser Konzept unterstützt Sie bei der Rollenbildung durch das gesamte Unternehmen und über alle relevanten Applikationen hinweg. Hierbei nutzen wir unsere weitreichende Branchenkenntnisse, sowie unsere Kenntnis über eine Vielzahl von Security-Systemen. Letztlich sichern wir den Erfolg des Rollouts der rollenbasierten Administration in das gesamte Unternehmen.

Ziele:

  • RBAC (Role Based Access Control) ist notwendig, um nicht ITlern die Berechtigungsvergabe und -überprüfung zu erleichtern und zugänglich zu machen
  • Fachbezogene Rollen entschlacken die zu vergebenen Berechtigungen für Fachseiten/Endanwender
  • Zur Reduktion der Komplexität und Erhöhung der Sicherheit sind Rollen für komplexe IT-Landschaften unabdingbar

Sprechen Sie uns an, wir freuen uns auf das Gespräch mit Ihnen!

IAM as a Service (IAMaaS)

Im Rahmen unserer Business Unit Identity and Access Governance bieten wir Ihnen das Identity and Access Management auch in einer “as a Service” (IAMaaS) Variante an. Hierbei ist der Betrieb sowohl in ihrer eigenen Infrastruktur als auch als Cloud-Lösung möglich.

Unsere Lösung garantiert die zeitnahe, sichere und nachvollziehbare Vergabe von Berechtigungen sowohl für Mitarbeiter als auch für Partner und Kunden.

Unsere modular aufgebaute Lösung kann nach Bedarf zusammengestellt und jederzeit erweitert werden. Sie beinhaltet alle IAM-Themen von

  • der automatische Provisionierung
  • über Antragsverfahren mit vorgefertigten Rollen
  • Handhabung von privilegierten Accounts
  • Single Sign-On bei Zugriff und Administration.

Partner wird sich über Cloud-Lösungen und Federation-Standards geöffnet.

Zusammenarbeit mit starken Partnern

Wir arbeiten seit Jahren eng mit marktführenden Herstellern zusammen und erstellen jeweils auf die Kundenanforderungen optimierte Lösungen. Durch den intensiven Kontakt zu den Technologiepartnern sind wir als Ideenlieferant stets eng an den Produktweiterentwicklungen beteiligt. Darüber hinaus können wir hierdurch besonders kurze Eskalationszeiten gewährleisten.

Ergänzend zu unseren technischen Lösungsansätzen unterstützen wir Sie auch gerne mit Maßnahmen zur Lizenzoptimierung.

Als größter Partner der BetaSystems haben wir bereits viele IAG und IAM-Projekte erfolgreich durchgeführt.

BetaSystems Logo
Forgerock Logo
IBM Premier Business Partner Logo
Cyberark Logo
RSA Logo
Logo Wallix Partner TIMETOACT IAG
JobRouter Logo Partner TIMETOACT IAG
Quest Software Partner TIMETOACT IAG
Logo Nexis Partner TIMETOACT IAG

Branchenkompetenz

Unser Team aus 19 zertifizierten IAM Spezialisten hat bereits Projekte für unterschiedliche Branchen erfolgreich umgesetzt. Dazu gehören zum Beispiel:

Identity & Access Management in der Finanzbranche

Banken und Versicherungen haben seit jeher einen großen Bedarf an gesteuerten IAM-Prozessen. War IAM bis vor kurzem ein beinahe reines IT-Thema mit dem Schwerpunkt “Automation”, rücken in den letzten Jahren immer mehr die Fachbereiche selbst in den Mittelpunkt. Inzwischen definiert in der Regel der Fachbereich letztendlich den Bedarf. Über Endnutzer geeignete Antragsverfahren und Self-Services können die Fachbereiche ihre Berechtigungsvergabe und die dazugehörigen Prozesse selbständig steuern.

Gewachsene Anforderungen an das IAM

Zusätzlich sind die immer strengeren regulatorischen Anforderungen zu berücksichtigen. Grundprinzipien wie Need-to-know and Least-Privileges, klare Durchsetzung der Segregation of Duty (SoD), als auch die unverfälschliche Nachvollziehbarkeit der Berechtigungsvergabe und deren regelmäßige Überprüfung (Rezertifizierung und Attestation) müssen durch heutige Lösungen bedient werden.

Besonderheit “externe Märkte” beim IAM von Versicherungen

Das Geschäft von Versicherungen hat zusätzlich noch die Herausforderung, dass mit vielen externen Maklern zusammengearbeitet wird. Die Verwaltung dieser Identitäten und die Vergabe und Überprüfung der notwendigen Berechtigungen werden immer anspruchsvoller. Gleichzeitig erwarten Partner heutzutage, dass man schnell und unkompliziert gemeinsam Geschäfte miteinander macht. Moderne IAM-Konzepte lösen diese Herausforderungen bei gesteigerter Sicherheit.

Unser Team führt seit den 90er Jahren Projekte im Bereich Finance durch und stützt sich hierbei auf erprobte und praktikable Lösungen zur Erfüllung sämtlicher Anforderungen – sowohl von der Fach-, Revision/Audit- oder der Security-Seite.

IAM-fuer-Banken-und-Versicherungen
IAM-für-Transport-und-Logistik

IAM im Bereich Logistik

Der Bereich Logistik hat vielfältige Anforderungen an das Thema IAM. Neben den internen Prozessen sind insbesondere die Anforderungen der Partner (B2B) und Kunden (B2C) zu berücksichtigen.