current language
Deutschland verfügbar in folgenden Sprachen:
oder wählen Sie Ihr TÜV Rheinland Land aus:

Identity and Access Management

Identity and Access Management

Berechtigungen und Accounts einfach verwalten mit Identity and Access Management Lösungen

Identity Management
Vom Rollen- und Passwort-Management bis Zertifizierung und Reporting.

In komplexen IT-Landschaften mit Cloud Services und mobilen Endgeräten hilft Ihnen ein leistungsstarkes Identity and Access Management dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Wir unterstützen Sie dabei, aus der Vielzahl an Systemen am Markt das passende Identity and Access Management für Ihr Unternehmen auszuwählen. Gleichzeitig stellen wir die Implementierung gemäß den gesetzlichen Compliance Anforderungen sicher.

Dabei gehen wir individuell auf die Bedürfnisse Ihres Unternehmens ein und beraten stets herstellerunabhängig. Vereinbaren Sie jetzt einen Termin mit unseren Experten für einen ersten Vorab-Check.

Automatisierte Benutzerverwaltung durch Identity Management

Mit der Implementierung eines Identity and Access Managements durch TÜV Rheinland schaffen Sie die Basis für aktuelle Identitäten, Rollen und Rechte in allen angeschlossenen Systemen. Dadurch lassen sich alle Berechtigungen und Accounts in Ihrem Unternehmen einfacher verwalten. Zudem profitieren Sie von einer gesteigerten Transparenz und Nachvollziehbarkeit bei der Berechtigungsvergabe.

Implementierung eines Identity and Access Managements

IAM Prozess
Alle Schritte für die Implementierung eines Identity and Access Managements

Wir unterstützen Sie bei allen Schritten, um ein effektives Identity and Access Management zu implementieren:

1. Compliance-Check/Vor-Audit gemäß ISO 27001 und/oder MaRisk
Unsere Experten überprüfen, ob das Identity and Access Management allen Anforderungen gerecht wird und führen einen Vor-Audit gemäß ISO 27001 und/oder MaRisk durch.

2. Ist-/Anforderungs-Analyse
Gemeinsam mit Ihnen analysieren wir die fachlichen und technischen Anforderungen – von Berechtigungsprozessen bis zu gesetzlichen Vorgaben. So können unsere Experten eine Lösung entwickeln, die konsequent die Bedürfnisse Ihres Unternehmens berücksichtigt.

3. Architekturkonzept inkl. Prozesskonzept / Identitäts- und Rollenkonzepte
Basierend auf den Analyse-Ergebnissen erstellen wir Ihr Architekturkonzept inkl. Prozess-/Identitäts- und Rollenkonzept.

4. Evaluierung, Bewertung und Empfehlung (Produktauswahl)
Wir evaluieren mögliche Produkte und bewerten diese, um die passende Lösung für Ihr Unternehmen auszuwählen. Die Beratung erfolgt dabei stets herstellerunabhängig.

5. Implementierung
Wir unterstützen Sie bei der erfolgreichen Implementierung der von Ihnen ausgewählten Lösung.

Unsere Produktkenntnisse umfassen dabei unter anderem:

  • Oracle IAM Suite
  • Oracle Waveset (ehemals Sun Identity Manager)
  • Microsoft Identity and Access Management Produkte

Vertrauen Sie auf unsere Expertise im Identity and Access Management

Ein Identity and Access Management ist ein Investment in eine zukunftsfähige Benutzer- und Zugriffsverwaltung. Mit uns setzen Sie auf einen unabhängigen Partner mit jahrelanger Erfahrung in diesem Bereich. Wir liefern Ihnen die nötigen Fakten, um die Entscheidung für Ihr Unternehmen nicht nur auf Basis der neuesten technischen, sondern auch gesetzlichen Entwicklungen am Markt zu treffen.

Gerne stehen Ihnen unsere Experten für Fragen und weitere Informationen zum Identity and Access Management zur Verfügung.

Ihre Fragen zum Thema Identity and Access Management

Sie möchten mehr zum Thema Identity and Access Management erfahren? Wir haben für Sie die meist gestellten Fragen zusammengestellt.

1. Was ist ein Identity Management System?
Für eine sichere Datenverarbeitung muss jedes Unternehmen Identitäten und Berechtigungen also Benutzerdaten, die einzelnen Personen zugeordnet sind, eindeutig bestimmen und verwalten. Ein Identity Management System umfasst dabei sowohl die organisatorischen Prozesse als auch die technische Implementierung zur Automatisierung der Prozesse.

Mit der Implementierung eines Identity and Access Management durch TÜV Rheinland können aktuelle Identitäten, Rollen und Rechte in allen angeschlossenen Systemen bearbeitet werden. Dadurch lassen sich alle Berechtigungen und Accounts in Ihrem Unternehmen einfacher verwalten. Zudem profitieren Sie von einer gesteigerten Transparenz und Nachvollziehbarkeit bei der Berechtigungsvergabe. Außerdem erfüllen Sie Compliance Anforderungen im Zusammenhang mit dem Bundesdatenschutzgesetz, KWG / MaRisk, GoBD, PCI-DSS.

2. Was sind Voraussetzungen für ein erfolgreiches Identity Management?
Aus technologischer Sicht liegt die Herausforderung für ein erfolgreiches Identity and Access Management darin, wie sich die einzelnen Systeme miteinander verbinden lassen. Um die Potenziale eines IAM voll auszuschöpfen, sollte die Datenbasis regelmäßig bereinigt werden. Dies verhindert eine Anhäufung von Zugriffsrechten, die veraltet sind oder nicht mehr dem Verantwortungsbereich des Mitarbeiters entsprechen.

Im nächsten Schritt sollten die erforderlichen Prozesse zur Verwaltung von Benutzern und Berechtigungen sauber definiert sein und der Anteil manueller Benutzerverwaltung so niedrig wie möglich gehalten werden. Mit automatisierbaren Routineaufgaben können schließlich Identitäts-Doubletten oder unterschiedliche Gültigkeitszeiträume vermieden werden.

3. Welche Services umfasst die Implementierung eines Identity and Access Managements?
Unsere Experten überprüfen mittels eines Compliance-Checks, ob das Identity and Access Management allen Anforderungen gerecht wird, und führen einen Vor-Audit gemäß ISO 27001 und/oder MaRisk durch. Anschließend wird in einer gemeinsamen Ist-/Anforderungsanalyse ein fachliches und technisches individuelles Anforderungsprofil erstellt. Basierend auf den Analyse-Ergebnissen erstellen wir Ihr Architekturkonzept inkl. Prozess-/Identitäts- und Rollenkonzept. Um daraufhin die passenden Produkte zu wählen, beraten unsere Experten Sie herstellerunabhängig zu möglichen Produkten. Anschließend unterstützen wir Sie bei der erfolgreichen Implementierung der von Ihnen ausgewählten Lösung.

4. Ist ein Identity and Access Management (IAM) ein Wettbewerbsvorteil?
Mit einer maßgeschneiderten IAM-Lösung können Sie Ihre Benutzerverwaltung automatisieren und Ihre administrativen Kosten maßgeblich senken. Identity and Access Management wird in seiner Flexibilität und Effizienz daher zu einem echten Wettbewerbsvorteil.

5. Welchen Einfluss hat die Verlagerung des Workflows in die Cloud auf Sicherheitsmaßnahmen?
Die Nutzung der Cloud ermöglicht Ihrem Unternehmen agileres Verhalten am Markt. Jedoch bedeuten Auslagerungen in die Cloud nicht, dass weniger Sicherheitsmaßnahmen erforderlich wären. Vielmehr werden viele der kritischen Aspekte von gutem Identitäts- und Zugangsmanagement noch wichtiger, wenn sie nicht mehr vollständig in der unmittelbaren eigenen Kontrolle liegen. Besonders vereinheitlichte und unternehmensorientierte Workflows stehen dabei im Fokus.

Ein häufiger Fehler ist hier, dass der Benutzerverwaltungsprozess durch die jeweilige Fachabteilung selbst erstellt wird, ohne die vorhandene Expertise in der zentralen IT heranzuziehen. Hierdurch werden oft wichtige Teilprozesse bei Cloud Anwendungen nicht oder nur unvollständig behandelt (z.B. Austritte, Abteilungswechsel). Dadurch können neben Sicherheitslücken auch höhere Kosten durch notwendige Lizenzen entstehen.

6. Welche Funktionen sind im Identity and Access Management (IAM) enthalten?

  • Identity Management (IDM)
    Hierbei geht es um die Verwaltung von Identitäten, Rollen und Berechtigungen von meist natürlichen Personen.
  • PAM: Privileged Access Management (PAM) regelt an zentraler Stelle über konfigurierbare Regeln und Richtlinien die Freigabe oder Verhinderung von privilegierten Zugriffe auf verteilte IT- oder OT-Systeme.
  • PIM: Privileged Identity Management (PIM) stellt die Überwachung und Verwaltung der privilegierten Zugriffe dar. Im Rahmen dieser Überwachung und Verwaltung wird gesteuert welche privilegierten Zugriffrechte (Rollen) bestehen, wer diese hat und wer dies ändern darf. Die zusätzliche Funktion Password Management steuert die Vergabe, zyklische Änderung und den Schutz von Passworten, die für die privilegierten Zugriffe benötigt werden.
  • PSM: Privileged Session Management (PSM) bietet die Möglichkeit die Zugriffsessions selbst zu verwalten. Hierbei werden die innerhalb des Zugriffs durchgeführten Transaktionen aufgezeichnet und bieten so die Möglichkeit diese zu einem beliebigen Zeitpunkt zu analysieren bzw. über ein entsprechendes Monitoring den Zugriff im Falle unerlaubter Transaktionen abzubrechen
  • PXM: Stellt die Kombination aller Methoden der Steuerung und des Schutzes privilegierter Zugriffe dar. Nur durch die Kombination kann ein ganzheitlicher Schutz für privilegierte Zugriffe erlangt werden.
  • Access Management (AM)
    Befasst sich mit der Authentisierung (z.B. per Passwort) und der Autorisierung (anhand von Rollen/Berechtigungen) von Benutzern.

Ihre Frage war nicht dabei? Kontaktieren Sie uns! Wir helfen Ihnen gern weiter.

Unsere Experten empfehlen: Hilfreiche Informationen zum Thema Identity and Access Management

pdf Privileged Access Management 1 MB Download
pdf IAM - Berechtigungen und Accounts richtig verwalten 875 KB Download
pdf Identity und Access Governance für Ihre Operational Technology (OT) 988 KB Download
pdf PXM – Schutz und Verwaltung privilegierter Zugriffe 1 MB Download

Kontakt

Nehmen Sie Kontakt zu uns auf!

Nehmen Sie Kontakt zu uns auf!

Fordern Sie ein Angebot an!

Weitere Dienstleistungen

Datenschutzzertifizierung für Unternehmen

Datenschutzzertifizierung für Unternehmen inkl. Datenschutzaudit und Datenschutzprüfung | TÜV Rheinland

Mehr Sicherheit durch ein Datenschutzaudit mit anschließender Zertifizierung.

mehr

Information Rights Management (IRM)

Information Rights Management (IRM)

Haben Sie Ihre Daten unter Kontrolle, auch wenn sie Ihr Unternehmensnetzwerk verlassen.

mehr

Information Security Management System (ISMS)

Information Security Management System (ISMS)

Verbesserte und systematische Steuerung der Informationssicherheit in Ihrem Unternehmen.

mehr

Privileged Session Management

Privileged Access Management / Privileged Session Management | TÜV Rheinland

Unsere flexible Lösung für Ihr Privileged Session Management mit revisionssicherer Protokollierung.

mehr

Zuletzt besuchte Dienstleistungsseiten