Headerimage

IT-Identity und Accessmanagement

Zugriff steuern!

Unsere Experten prüfen Ihr Berechtigungsmanagement und unterstützen Sie bei der Beseitigung von Schwachstellen, ohne überhöhte Anforderungen an Ihre Mitarbeiter zu stellen.

 

Wer darf wann, wo und was in einem IT-System erledigen, ändern, erweitern oder gar abschalten? Diese Gretchenfrage des IT-Identity und Accessmanagements (IAM) müsste eigentlich in jedem Finanzinstitut schon lange geklärt sein. Aber immer noch werden 80 % der IT-Sicherheitsvorfälle von Mitarbeitern verursacht.

 

Kaum etwas ist so gefährlich für die Sicherheit eines Computersystems wie die eigenen Benutzer. Meist nicht aus böser Absicht, sondern aus Unachtsamkeit, Unwissenheit oder Bequemlichkeit. Potenzielle Lücken reichen vom notierten Passwort über ausgeplauderte Systemdetails bis hin zu immer noch gültigen Zugriffsrechten für ehemalige Beschäftigte. Dagegen hilft ein modernes Identitäts- und Berechtigungsmanagement, das jederzeit sicherstellt, dass Benutzer passgenaue Zugriffsrechte und -wege für die jeweilige Anwendungssituation bekommen, aber eben auch nicht mehr. So lassen sich sensible Daten schützen, toxische Rechtekombinationen verhindern sowie privilegierte Benutzer aktiv managen. Die Mitarbeiter können zugleich unterbrechungsfrei arbeiten. Die PPI AG unterstützt Ihr Institut gerne bei der Auswahl und der Einführung eines entsprechenden Systems.

Unsere Beratungsfelder im Überblick – einfach anklicken!

Strategie

  • Entscheidung über IAM-Architektur
  • Schnittstellendefinition (zentrales vs. dezentrales IAM)
  • Entscheidung zum Einsatz von Provisionierungs- und Rechteverwaltungstools
  • Regelungsentwurf zum Umgang mit privilegierten Benutzern

Prozesse

  • Festlegung von Verantwortlichkeiten und Definitionen für zentrale und dezentrale IAM-Aspekte
  • Verankerung von Prozessen zum Management von SoD-Konflikten
  • Prozessdefinition für den Fall von Rechteänderungen (Joiner-Mover-Leaver)

Technik

  • Infrastrukturausbau unter anderem bei der Umsetzung verschiedener Authentifizierungsmodelle
  • Bereitstellung von Tools zum Session Recording und Monitoring für Aktivitäten privilegierter Benutzer
  • Systemseitige Unterstützung zur Verhinderung toxischer Kombinationen, die zu SoD-Konflikten führen könnten

Haben Sie noch Fragen zu IT-Identity und Accessmanagement?

Füllen Sie das nachfolgende Formular aus und Sie erhalten umgehend den Downloadlink zu unserem interaktiven PDF mit allen Details.

Nur E-Mail-Adresse

Studie IKT Risiken

Paradigmenwechsel in der Risikostrategie
Die digitale Transformation hat die Prozesse bei Finanzdienstleistern schneller gemacht, gleichzeitig aber auch mehr Angriffsfläche für Cyberattacken geschaffen. Wie bewerten Banken Cyber-Risiken, wie gut sind sie vorbereitet und welche Priorität räumen sie Präventionsmaßnahmen ein? Unsere aktuelle Studie gibt Antworten und nennt zukünftige Herausforderungen.

Die Studie „Paradigmenwechsel in der Risikostrategie“ zum kostenlosen Download

Unsere Beratungsfelder im Überblick

Ihre Ansprechpartner