Identity Management

Durch den konsequenten Einsatz von Identity Management wird sichergestellt, dass das Unternehmen vor Angriffen durch Dritte und durch unberechtigten Zugriff geschützt wird.
Kundenanforderungen
Sicherheit
  • Reduzierung der vielen unterschiedlichen Plattformen und Anwendungen mit eigenen User Access Systemen
  • User Access Daten liegen unter der Tastatur
Organisatorische Aspekte
  • Schwierigkeiten beim Ändern oder Löschen von User Accounts, da in vielen Systemen eingerichtet
  • Erhöhung der Zugriffssicherheit
  • Technologie-Aspekte
  • Abgleich der Systeme wird immer problematischer
Lösung
Assess/Plan:
  • Analyse der aktuellen Security Strategy, Policies, Organization, Prozesse und Services
  • Assessment des aktuellen Identity Managements
  • Evaluation der Eintrittswahrscheinlichkeiten von Bedrohungen und ihre potenziellen finanziellen Auswirkungen
Design:
  • Design/Setup eines geeigneten Identity Managements unter Berücksichtigung von Organisation, Technologie, Prozesse
  • Pilotierung/Implementierung geeigneter Identity Management Ansätze
Deploy/Run:
  • Outtasking des Security-Betriebs
Kundennutzen
Aufwand: 3 - 5 Monate
  • Erhöhte Sicherheit durch unternehmensweit optimiertes Identity Management
  • Permanent verfügbare, eindeutige User Daten
  • Minimierung von Systemzugangszeiten/-aufwänden
  • Optim. Monitoring von IT-Systemzugängen
  • Verbesserte Zugriffssicherheit und weniger Incidents