Die breite Funktionspalette eines IAM am Beispiel der Integration von Smartphones in die IAM-Prozesse

Prof. Gerd Rossa, Gründer ISM Secusys AG

Die Prozesse eines IAM sind in der Regel ein Mix aus manuellen Aktionen (z.B. Antrag auf eine Rolle stellen) und maschinellen Transaktionen ( Zuweisen der Systemberechtigungen einer Rolle). Andererseits haben Ressourcen-Owner oder Leiter die Aufgabe der Freigabe eines Antrages oder die regelmäßige Rezertifizierung von Berechtigungen über den sog. Task-Manager.

Zum anderen nimmt ein Smartphone eine wichtige Position in der dualen Authentifizierung über einen 2. Kanal ein (MFA). Beide Einsatzmöglichkeiten erhöhen den Nutzungskomfort, verringern die Durchlaufzeiten und erhöhen die Sicherheit vor fremdem Zugriff. 

Die zunehmende Arbeitsorganisation mit organisations-übergreifenden Teams und ein gesicherter Dokumentenzugriff können über ein IAM mit diesen Geräten effektiv und sicher unterstützt werden. 

     

   

Zurück zum Programm

 

News

Zusage von Dr.-Ing. habil. Horst Zuse

Professor Dr.-Ing. habil. Horst Zuse wird am Dienstag, 17.03.2020, einen Impulsvortrag halten.

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net