Die breite Funktionspalette eines IAM am Beispiel der Integration von Smartphones in die IAM-Prozesse

Prof. Gerd Rossa, Gründer ISM Secusys AG

Die Prozesse eines IAM sind in der Regel ein Mix aus manuellen Aktionen (z.B. Antrag auf eine Rolle stellen) und maschinellen Transaktionen ( Zuweisen der Systemberechtigungen einer Rolle). Andererseits haben Ressourcen-Owner oder Leiter die Aufgabe der Freigabe eines Antrages oder die regelmäßige Rezertifizierung von Berechtigungen über den sog. Task-Manager.

Zum anderen nimmt ein Smartphone eine wichtige Position in der dualen Authentifizierung über einen 2. Kanal ein (MFA). Beide Einsatzmöglichkeiten erhöhen den Nutzungskomfort, verringern die Durchlaufzeiten und erhöhen die Sicherheit vor fremdem Zugriff. 

Die zunehmende Arbeitsorganisation mit organisations-übergreifenden Teams und ein gesicherter Dokumentenzugriff können über ein IAM mit diesen Geräten effektiv und sicher unterstützt werden. 

     

   

Zurück zum Programm

 

News

Prof. Dr.-Ing. habil. Horst Zuse spricht am 1.12.2020

Professor Dr.-Ing. habil. Horst Zuse ist der Sohn des Erfinders des Computers, Konrad Zuse. Er berichtet von den frühesten Entwicklungen als wichtiger Zeitzeuge: Wie alles begann.

Kontrollierter Zugang zu sensiblen Daten

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

>> Zum Fachbeitrag auf it-daily.net

Digitale Identitäten - Prognosen für 2020

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl,  Künstliche Intelligenz und das Identity & Access Management hin.

>> Zum Fachbeitrag auf it-daily.net