Im Rahmen der digitalen Transformation und neuer Technologien wie Cloud-Lösungen ist das effiziente und effektive Verwalten von digitalen Identitäten eine Grundvoraussetzung, um auch zukünftig wettbewerbsfähig zu sein. Das Team unserer Business-Unit Identity & Access Governance (IAG) unterstützt Sie mit langjähriger Expertise in allen Leistungen dieser Disziplin. 

Wir unterstützen bei der Erstellung einer einheitlichen IAG-Strategie von der Produktevaluierung über die Umsetzung bis zum Betrieb der integrierten Lösung. Alternativ integrieren wir, wenn gewünscht, Identity & Access Management (IAM)-Prozesse in unsere standardisierte IAM as a Service Lösung (IAMaaS). Höchste Anforderungen an Integrität, Verfügbarkeit und Nachvollziehbarkeit sind stets Bestandteil unserer Lösungen.

Ziel unserer Arbeit ist es, unseren Kunden einen Business-Mehrwert an die Hand zu geben. Sprechen Sie uns für weitere Informationen gerne an.

Informieren Sie sich: 18. – 20. Oktober, Security Messe it-sa

Treffen Sie unser IAG-Team vom 18. bis 20. Oktober 2016 in Nürnberg auf der it-sa, der wichtigsten Security Messe im deutschsprachigen Raum. Auf der Messe erwarten Sie zahlreiche Informationen rund um die Themen IT Sicherheit, Cloud Computing, IT Forensik, Datensicherung und Hosting. Treffen Sie uns am Stand unseres Technologiepartners Beta Systems Software AG, Anbieter von Identity Governance und Administration (IGA)-Lösungen.

Sichern Sie sich Ihr kostenfreies Ticket

Nutzen Sie die Gelegenheit, sich auf der it-sa mit unseren IAG-Spezialisten auszutauschen. Vereinbaren Sie gleich einen Gesprächstermin und sichern Sie sich Ihr kostenloses Ticket zu der Veranstaltung. Marina Lüdenbach, Office Manager IAG, freut sich auf Ihre Terminanfrage an [email protected] oder telefonisch unter +49 221 97343 232.

Verfügbar, sicher und nachvollziehbar mit Identity & Access Management (IAM)

IT-Infrastrukturen ändern sich heute tag täglich. Themen wie Cloud und digitale Transformation bedingen neuer Konzepte und Vorgehensweisen. Die Interaktion mit Kunden (B2C) und Partnern oder Dienstleistern (B2B) muss hierbei jederzeit verfügbar, sicher und nachvollziehbar sein. Früher war die Verwaltung von Identitäten geprägt von geschlossenen (Firmen-)Umgebungen und dediziert berechtigten Geräten zum Zugriff für wohldefinierte Nutzer. Identity & Access Management war überwiegend für Banken und Versicherungen relevant, ist heute aber ein branchenübergreifend wichtiges Thema.

Inzwischen besteht der Anspruch darin, beliebige Nutzergruppen (B2E, B2B, B2C), mit beliebigen Geräten (BYOD), über beliebige Kanäle (Intranet, VPN, Cloud, …) auf eigene und dritte Anwendungen zugreifen zu lassen. Ein sicheres Identity & Access Management gewinnt kontinuierlich an Relevanz. Wir unterstützen Sie gerne in der Analyse, im Aufbau und dem Betrieb einer IAM-Lösung. Wir freuen uns auf Ihre Anfrage!

Digitale Identitäten rücken in den Mittelpunkt

(Digitale) Identitäten rücken unabwendbar in den Mittelpunkt von IT-Lösungen. Ansätze, die vor kurzem als eigentliche Treiber galten, wie zum Beispiel Bring Your Own Device (BYOD), verblassen vor der Anforderung, beliebige Identitäten aus Unternehmenssicht mit den korrekten und notwendigen Berechtigungen handhaben zu können; Bring Your Own Identity (BYOI) ist hier eines der entscheidenden Konzepte, welche durch die Unternehmen unterstützt werden muss.

Alle Themen rund um die Authentifizierung und Autorisierung müssen in diesem Kontext betrachtet und zu einer Lösung umgesetzt werden. TIMETOACT erstellt die Architekturen zu diesen Lösungen, um diese dann für sie zu erstellen und zu pflegen.

Unsere Leistungen: Identity Access Governance (IAG) & Identity Access Management (IAM)

Wir bieten im Bereich Identity & Access Governance (IAG) alle Services im Applikation-Lifecycle an:

  • Analyse und Evaluierung geeigneter Produkte
  • Fachliche und technische Konzeption
  • Technische Umsetzung
  • Betrieb der Lösung
  • Pflege und Weiterentwicklung

Profitieren Sie von unserer IAM / IAG Projekterfahrung

Wir haben unser Vorgehensmodell über Jahre hinweg entwickelt und optimiert. Ein Reifegradmodell ermöglicht es dabei, jederzeit den Status und Erfolg zu messen und die nächsten Schritte bedarfsorientiert zu definieren. Unser Ziel ist es, eine weitgehend automatisierte, revisionssichere Lösung mit Endnutzer-geeigneten Antragsverfahren verfügbar zu machen. Diese erfüllt alle Anforderungen an Verfügbarkeit, Integrität, Vertraulichkeit, Authentizität und Nachvollziehbarkeit.

Wir schneidern Ihnen die 100% passgenaue Lösung für Ihren Bedarf. Es gehört zu unserer Philosophie, unsere Kunden rund um alle Facetten einer erfolgreichen IAG / IAM-Einführung zu unterstützen und zu beraten.

Auch nach Beendigung des Einführungsprojektes stehen wir Ihnen weiter zur Verfügung: Wir unterstützen Sie sowohl bei der Pflege Ihrer kunden-individuellen Umsetzung, bei der Weiterentwicklung als auch bei dem fachlichen und technischen Betrieb der Lösung. Diese Leistungen bieten wir auch in einem Managed Services Paket an – sprechen Sie uns für weitere Informationen gerne an!

Wir helfen Ihnen gerne weiter

Priviledge Account Management (PAM) und Privileged Identity Management (PIM)

Nachweislich gehen die meisten Risiken von den eigenen Mitarbeitern aus. Ihr System ist immer nur so sicher, wie ihre priviligierten Accounts geschützt sind. Denn: Nirgendswo kann man schneller und günstiger die Sicherheit in IT-Infrastrukturen erhöhen als durch den Zugriffs- und Mißbrauchsschutz einer PAM-Lösung.

Priviligierte Accounts sind heutzutage in einer Vielzahl von Facetten in Unternehmen vorhanden. Shared-Accounts zur Nutzung in Social-Media, Administratorenkonten auf Appliances und in Applikationen oder in Security-Systemen, Administrationskonten für Provider, technische User-Accounts und und und. Die geregelte Verwaltung dieser privilegierten Accounts wird zur Risikominimierung für die Unternehmen immer essentieller. Mit unseren Technologiepartnern liefern wir erstklassige Produkte und Lösungen zur Minimierung dieser Risiken. Die Einführung erfolgt hierbei in überschaubaren Projektschritten, welche weder die Organisation noch die Anwender überfordert.

Rollen- und regelbasierte Administration (RBAC)

Wir unterstützen Sie beim business-bezogene Aufbau von Rollen nach dem NIST-Standard RBAC (Role based Access Control) und dem zugehörigen Aufbau eines Role-Lifecycles für den gesamten Lebenszyklus der Rollen. Unser langjährig erprobtes, tool-gestütztes Vorgehensmodell garantiert erste nutzbare Ergebnisse direkt nach der einführenden Projektphase innerhalb von 3 Monaten. Unser Konzept unterstützt Sie bei der Rollenbildung durch das gesamte Unternehmen und über alle relevanten Applikationen hinweg. Hierbei nutzen wir unsere weitreichende Branchenkenntnisse, sowie unsere Kenntnis über eine Vielzahl von Security-Systemen. Letztlich sichern wir den Erfolg des Role-Outs der rollenbasierten Administration in das gesamte Unternehmen.

Ziele:

  • RBAC (Role Based Access Control) ist notwendig, um nicht ITlern die Berechtigungsvergabe und -überprüfung zu erleichtern und zugänglich zu machen
  • Fachbezogene Rollen entschlacken die zu vergebenen Berechtigungen für Fachseiten/Endanwender
  • Zur Reduktion der Komplexität und Erhöhung der Sicherheit sind Rollen für komplexe IT-Landschaften unabdingbar

Sprechen Sie uns an, wir freuen uns auf das Gespräch mit Ihnen!

IAM as a Service (IAMaaS)

Im Rahmen unserer Business Unit Identity and Access Governanve bieten wir Ihnen das Identity and Access Management auch in einer “as a Service” (IAMaas) Variante an. Hierbei ist der Betrieb sowohl in ihrer eigenen Infrastruktur, als auch als Cloud-Lösung möglich.

Unser Lösung garantiert die zeitnahe, sichere und nachvollziehbare Vergabe von Berechtigungen sowohl für Mitarbeiter als auch für Partner und Kunden.

Unsere modular aufgebaute Lösung kann nach Bedarf zusammengestellt und jederzeit erweitert werden. Sie beinhaltet alle IAM-Themen von

  • der automatische Provisionierung
  • über Antragsverfahren mit vorgefertigten Rollen
  • Handhabung von privilegierten Accounts
  • Single Sign-On bei Zugriff und Administration.

Partner wird sich über Cloud-Lösungen und Federation-Standards geöffnet.

Zusammenarbeit mit starken Partnern

Wir arbeiten seit Jahren eng mit marktführenden Herstellern zusammen und erstellen jeweils auf die Kundenanforderungen optimierte Lösungen. Durch den intensiven Kontakt zu den Technologiepartnern sind wir als Ideenlieferant stets eng an den Produktweiterentwicklungen beteiligt. Darüber hinaus können wir hierdurch besonders kurze Eskalationszeiten gewährleisten.

Ergänzend zu unseren technischen Lösungsansätzen unterstützen wir Sie auch gerne mit Maßnahmen zur Lizenzoptimierung.

Als größter Partner der BetaSystems haben wir bereits viele IAG und IAM-Projekte erfolgreich durchgeführt.

BetaSystems Logo
Forgerock Logo
IBM Premier Business Partner Logo
Cyberark Logo
RSA Logo

Branchenkompetenz

Unser Team aus 19 zertifizierten IAM Spezialisten hat bereits Projekte für unterschiedliche Branchen erfolgreich umgesetzt. Dazu gehören zum Beispiel:

Identity & Access Management in der Finanzbranche

Banken und Versicherungen haben seit jeher einen großen Bedarf an gesteuerten IAM-Prozessen. War IAM bis vor kurzem ein beinahe reines IT-Thema mit dem Schwerpunkt “Automation”, rücken in den letzten Jahren immer mehr die Fachbereiche selbst in den Mittelpunkt. Inzwischen definiert in der Regel der Fachbereich letztendlich den Bedarf. Über Endnutzer geeignete Antragsverfahren und Self-Services können die Fachbereiche ihre Berechtigungsvergabe und die dazugehörigen Prozesse selbständig steuern.

Gewachsene Anforderungen an das IAM

Zusätzlich sind die immer strengeren regulatorischen Anforderungen zu berücksichtigen. Grundprinzipien wie Need-to-know and Least-Privileges, klare Durchsetzung der Segregation of Duty (SoD), als auch die unverfälschliche Nachvollziehbarkeit der Berechtigungsvergabe und deren regelmäßige Überprüfung (Rezertifizierung und Attestation) müssen durch heutige Lösungen bedient werden.

Besonderheit “externe Märkte” beim IAM von Versicherungen

Das Geschäft von Versicherungen hat zusätzlich noch die Herausforderung, dass mit vielen externen Maklern zusammengearbeitet wird. Die Verwaltung dieser Identitäten und die Vergabe und Überprüfung der notwendigen Berechtigungen werden immer anspruchsvoller. Gleichzeitig erwarten Partner heutzutage, dass man schnell und unkompliziert gemeinsam Geschäfte miteinander macht. Moderne IAM-Konzepte lösen diese Herausforderungen bei gesteigerter Sicherheit.

Unser Team führt seit den 90er Jahren Projekte im Bereich Finance durch und stützt sich hierbei auf erprobte und praktikable Lösungen zur Erfüllung sämtlicher Anforderungen – sowohl von der Fach-, Revision/Audit- oder der Security-Seite.

IAM-fuer-Banken-und-Versicherungen
IAM-für-Transport-und-Logistik

IAM im Bereich Logistik

Der Bereich Logistik hat vielfältige Anforderungen an das Thema IAM. Neben den internen Prozessen sind insbesondere die Anforderungen der Partner (B2B) und Kunden (B2C) zu berücksichtigen.