Headerimage

IT-Identity und Accessmanagement

Zugriff steuern!

Unsere Experten prüfen Ihr Berechtigungsmanagement und unterstützen Sie bei der Beseitigung von Schwachstellen, ohne überhöhte Anforderungen an Ihre Mitarbeiter zu stellen.

 

Wer darf wann, wo und was in einem IT-System erledigen, ändern, erweitern oder gar abschalten? Diese Gretchenfrage des IT-Identity und Accessmanagements (IAM) müsste eigentlich in jedem Finanzinstitut schon lange geklärt sein. Aber immer noch werden 80 % der IT-Sicherheitsvorfälle von Mitarbeitern verursacht.

 

Kaum etwas ist so gefährlich für die Sicherheit eines Computersystems wie die eigenen Benutzer. Meist nicht aus böser Absicht, sondern aus Unachtsamkeit, Unwissenheit oder Bequemlichkeit. Potenzielle Lücken reichen vom notierten Passwort über ausgeplauderte Systemdetails bis hin zu immer noch gültigen Zugriffsrechten für ehemalige Beschäftigte. Dagegen hilft ein modernes Identitäts- und Berechtigungsmanagement, das jederzeit sicherstellt, dass Benutzer passgenaue Zugriffsrechte und -wege für die jeweilige Anwendungssituation bekommen, aber eben auch nicht mehr. So lassen sich sensible Daten schützen, toxische Rechtekombinationen verhindern sowie privilegierte Benutzer aktiv managen. Die Mitarbeiter können zugleich unterbrechungsfrei arbeiten. Die PPI AG unterstützt Ihr Institut gerne bei der Auswahl und der Einführung eines entsprechenden Systems.

IT-RisikenIT-OutsourcingIT-Governance und IT-StrategieIT-Asset-ManagementFraud DetectionCyber-RiskIT-DatensicherungIT-Identity und Accessmanagement

Unsere Beratungsfelder im Überblick – einfach anklicken!

Strategie

  • Entscheidung über IAM-Architektur
  • Schnittstellendefinition (zentrales vs. dezentrales IAM)
  • Entscheidung zum Einsatz von Provisionierungs- und Rechteverwaltungstools
  • Regelungsentwurf zum Umgang mit privilegierten Benutzern

Prozesse

  • Festlegung von Verantwortlichkeiten und Definitionen für zentrale und dezentrale IAM-Aspekte
  • Verankerung von Prozessen zum Management von SoD-Konflikten
  • Prozessdefinition für den Fall von Rechteänderungen (Joiner-Mover-Leaver)

Technik

  • Infrastrukturausbau unter anderem bei der Umsetzung verschiedener Authentifizierungsmodelle
  • Bereitstellung von Tools zum Session Recording und Monitoring für Aktivitäten privilegierter Benutzer
  • Systemseitige Unterstützung zur Verhinderung toxischer Kombinationen, die zu SoD-Konflikten führen könnten

Unser Leistungsangebot

Erfahren Sie mehr über unser Leistungsangebot im Bereich IT-Identity und Accessmanagement

Jetzt herunterladen

Unsere Beratungsfelder im Überblick

Ihre Ansprechpartner