current language
Deutschland verfügbar in folgenden Sprachen:
oder wählen Sie Ihr TÜV Rheinland Land aus:

Identity and Access Management

Identity and Access Management

Berechtigungen und Accounts einfach verwalten mit Identity and Access Management Lösungen

Identity Management
Vom Rollen- und Passwort-Management bis Zertifizierung und Reporting.

In komplexen IT-Landschaften mit Cloud Services und mobilen Endgeräten hilft Ihnen ein leistungsstarkes Identity and Access Management dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Wir unterstützen Sie dabei, aus der Vielzahl an Systemen am Markt das passende Identity and Access Management für Ihr Unternehmen auszuwählen. Gleichzeitig stellen wir die Implementierung gemäß den gesetzlichen Compliance Anforderungen sicher.

Dabei gehen wir individuell auf die Bedürfnisse Ihres Unternehmens ein und beraten stets herstellerunabhängig. Vereinbaren Sie jetzt einen Termin mit unseren Experten für einen ersten Vorab-Check.

Automatisierte Benutzerverwaltung durch Identity Management

Mit der Implementierung eines Identity and Access Managements durch TÜV Rheinland schaffen Sie die Basis für aktuelle Identitäten, Rollen und Rechte in allen angeschlossenen Systemen. Dadurch lassen sich alle Berechtigungen und Accounts in Ihrem Unternehmen einfacher verwalten. Zudem profitieren Sie von einer gesteigerten Transparenz und Nachvollziehbarkeit bei der Berechtigungsvergabe.

Implementierung eines Identity and Access Managements

IAM Prozess
Alle Schritte für die Implementierung eines Identity and Access Managements

Wir unterstützen Sie bei allen Schritten, um ein effektives Identity and Access Management zu implementieren:

1. Compliance-Check/Vor-Audit gemäß ISO 27001 und/oder MaRisk
Unsere Experten überprüfen, ob das Identity and Access Management allen Anforderungen gerecht wird und führen einen Vor-Audit gemäß ISO 27001 und/oder MaRisk durch.

2. Ist-/Anforderungs-Analyse
Gemeinsam mit Ihnen analysieren wir die fachlichen und technischen Anforderungen – von Berechtigungsprozessen bis zu gesetzlichen Vorgaben. So können unsere Experten eine Lösung entwickeln, die konsequent die Bedürfnisse Ihres Unternehmens berücksichtigt.

3. Architekturkonzept inkl. Prozesskonzept / Identitäts- und Rollenkonzepte
Basierend auf den Analyse-Ergebnissen erstellen wir Ihr Architekturkonzept inkl. Prozess-/Identitäts- und Rollenkonzept.

4. Evaluierung, Bewertung und Empfehlung (Produktauswahl)
Wir evaluieren mögliche Produkte und bewerten diese, um die passende Lösung für Ihr Unternehmen auszuwählen. Die Beratung erfolgt dabei stets herstellerunabhängig.

5. Implementierung
Wir unterstützen Sie bei der erfolgreichen Implementierung der von Ihnen ausgewählten Lösung.

Unsere Produktkenntnisse umfassen dabei unter anderem:

  • Oracle IAM Suite
  • Oracle Waveset (ehemals Sun Identity Manager)
  • Microsoft Identity and Access Management Produkte

Vertrauen Sie auf unsere Expertise im Identity and Access Management

Ein Identity and Access Management ist ein Investment in eine zukunftsfähige Benutzer- und Zugriffsverwaltung. Mit uns setzen Sie auf einen unabhängigen Partner mit jahrelanger Erfahrung in diesem Bereich. Wir liefern Ihnen die nötigen Fakten, um die Entscheidung für Ihr Unternehmen nicht nur auf Basis der neuesten technischen, sondern auch gesetzlichen Entwicklungen am Markt zu treffen.

Gerne stehen Ihnen unsere Experten für Fragen und weitere Informationen zum Identity and Access Management zur Verfügung.

Ihre Fragen zum Thema Identity and Access Management

Sie möchten mehr zum Thema Identity and Access Management erfahren? Wir haben für Sie die meist gestellten Fragen zusammengestellt.

1. Was ist ein Identity Management System?
Für eine sichere Datenverarbeitung muss jedes Unternehmen Identitäten und Berechtigungen also Benutzerdaten, die einzelnen Personen zugeordnet sind, eindeutig bestimmen und verwalten. Ein Identity Management System umfasst dabei sowohl die organisatorischen Prozesse als auch die technische Implementierung zur Automatisierung der Prozesse.

Mit der Implementierung eines Identity and Access Management durch TÜV Rheinland können aktuelle Identitäten, Rollen und Rechte in allen angeschlossenen Systemen bearbeitet werden. Dadurch lassen sich alle Berechtigungen und Accounts in Ihrem Unternehmen einfacher verwalten. Zudem profitieren Sie von einer gesteigerten Transparenz und Nachvollziehbarkeit bei der Berechtigungsvergabe. Außerdem erfüllen Sie Compliance Anforderungen im Zusammenhang mit dem Bundesdatenschutzgesetz, KWG / MaRisk, GoBD, PCI-DSS.

2. Was sind Voraussetzungen für ein erfolgreiches Identity Management?
Aus technologischer Sicht liegt die Herausforderung für ein erfolgreiches Identity and Access Management darin, wie sich die einzelnen Systeme miteinander verbinden lassen. Um die Potenziale eines IAM voll auszuschöpfen, sollte die Datenbasis regelmäßig bereinigt werden. Dies verhindert eine Anhäufung von Zugriffsrechten, die veraltet sind oder nicht mehr dem Verantwortungsbereich des Mitarbeiters entsprechen.

Im nächsten Schritt sollten die erforderlichen Prozesse zur Verwaltung von Benutzern und Berechtigungen sauber definiert sein und der Anteil manueller Benutzerverwaltung so niedrig wie möglich gehalten werden. Mit automatisierbaren Routineaufgaben können schließlich Identitäts-Doubletten oder unterschiedliche Gültigkeitszeiträume vermieden werden.

3. Welche Services umfasst die Implementierung eines Identity and Access Managements?
Unsere Experten überprüfen mittels eines Compliance-Checks, ob das Identity and Access Management allen Anforderungen gerecht wird, und führen einen Vor-Audit gemäß ISO 27001 und/oder MaRisk durch. Anschließend wird in einer gemeinsamen Ist-/Anforderungsanalyse ein fachliches und technisches individuelles Anforderungsprofil erstellt. Basierend auf den Analyse-Ergebnissen erstellen wir Ihr Architekturkonzept inkl. Prozess-/Identitäts- und Rollenkonzept. Um daraufhin die passenden Produkte zu wählen, beraten unsere Experten Sie herstellerunabhängig zu möglichen Produkten. Anschließend unterstützen wir Sie bei der erfolgreichen Implementierung der von Ihnen ausgewählten Lösung.

4. Ist ein Identity and Access Management (IAM) ein Wettbewerbsvorteil?
Mit einer maßgeschneiderten IAM-Lösung können Sie Ihre Benutzerverwaltung automatisieren und Ihre administrativen Kosten maßgeblich senken. Identity and Access Management wird in seiner Flexibilität und Effizienz daher zu einem echten Wettbewerbsvorteil.

5. Welchen Einfluss hat die Verlagerung des Workflows in die Cloud auf Sicherheitsmaßnahmen?
Die Nutzung der Cloud ermöglicht Ihrem Unternehmen agileres Verhalten am Markt. Jedoch bedeuten Auslagerungen in die Cloud nicht, dass weniger Sicherheitsmaßnahmen erforderlich wären. Vielmehr werden viele der kritischen Aspekte von gutem Identitäts- und Zugangsmanagement noch wichtiger, wenn sie nicht mehr vollständig in der unmittelbaren eigenen Kontrolle liegen. Besonders vereinheitlichte und unternehmensorientierte Workflows stehen dabei im Fokus.

Ein häufiger Fehler ist hier, dass der Benutzerverwaltungsprozess durch die jeweilige Fachabteilung selbst erstellt wird, ohne die vorhandene Expertise in der zentralen IT heranzuziehen. Hierdurch werden oft wichtige Teilprozesse bei Cloud Anwendungen nicht oder nur unvollständig behandelt (z.B. Austritte, Abteilungswechsel). Dadurch können neben Sicherheitslücken auch höhere Kosten durch notwendige Lizenzen entstehen.

6. Welche Funktionen sind im Identity and Access Management (IAM) enthalten?

  • Identity Management (IDM)
    Hierbei geht es um die Verwaltung von Identitäten, Rollen und Berechtigungen von meist natürlichen Personen.
  • Privileged Identity Management (PIM)
    Privilegierte Benutzer-Accounts, die häufig nicht-personalisiert (Administrator-Accounts) sind, werden an dieser Stelle verwaltet.
  • Access Management (AM)
    Befasst sich mit der Authentisierung (z.B. per Passwort) und der Autorisierung (anhand von Rollen/Berechtigungen) von Benutzern.

Ihre Frage war nicht dabei? Kontaktieren Sie uns! Wir helfen Ihnen gern weiter.

Unsere Experten empfehlen: Hilfreiche Informationen zum Thema Identity and Access Management

pdf Privileged Access Management 1 MB Download
pdf IAM - Berechtigungen und Accounts richtig verwalten 875 KB Download
pdf Fachartikel: Professionelles IAM, Geldinstitute (2016) 140 KB Download
pdf Fachartikel: IAM - 10 Fehler, die Profis vermeiden 227 KB Download
pdf Fachartikel: Praxistipps für IAM aus IT SICHERHEIT 2/2016 344 KB Download

Kontakt

Nehmen Sie Kontakt zu uns auf!

Nehmen Sie Kontakt zu uns auf!

Fordern Sie ein Angebot an!

Das könnte Sie auch interessieren

Administrationskontrolle

Administrationskontrolle

Mehr Sicherheit für unternehmenskritische Systeme und Daten.

mehr

Datenschutzzertifizierung für Unternehmen

Datenschutzzertifizierung für Unternehmen inkl. Datenschutzaudit und Datenschutzprüfung | TÜV Rheinland

Mehr Sicherheit durch ein Datenschutzaudit mit anschließender Zertifizierung.

mehr

Information Rights Management (IRM)

Information Rights Management (IRM)

Haben Sie Ihre Daten unter Kontrolle, auch wenn sie Ihr Unternehmensnetzwerk verlassen.

mehr

Information Security Management System (ISMS)

Information Security Management System (ISMS)

Verbesserte und systematische Steuerung der Informationssicherheit in Ihrem Unternehmen.

mehr

Zuletzt besuchte Dienstleistungsseiten