Die breite Funktionspalette eines IAM am Beispiel der Integration von Smartphones in die IAM-Prozesse

Prof. Gerd Rossa, Gründer ISM Secusys AG

Die Prozesse eines IAM sind in der Regel ein Mix aus manuellen Aktionen (z.B. Antrag auf eine Rolle stellen) und maschinellen Transaktionen ( Zuweisen der Systemberechtigungen einer Rolle). Andererseits haben Ressourcen-Owner oder Leiter die Aufgabe der Freigabe eines Antrages oder die regelmäßige Rezertifizierung von Berechtigungen über den sog. Task-Manager.

Zum anderen nimmt ein Smartphone eine wichtige Position in der dualen Authentifizierung über einen 2. Kanal ein (MFA). Beide Einsatzmöglichkeiten erhöhen den Nutzungskomfort, verringern die Durchlaufzeiten und erhöhen die Sicherheit vor fremdem Zugriff. 

Die zunehmende Arbeitsorganisation mit organisations-übergreifenden Teams und ein gesicherter Dokumentenzugriff können über ein IAM mit diesen Geräten effektiv und sicher unterstützt werden. 

     

   

Zurück zum Programm

 

News

IAM CONNECT 2019

Die nächste IAM CONNECT findet vom 18.-20.03.2019 in Berlin, wieder im Hotel Marriott Potsdamer Platz, statt. 

An den ersten beiden Tagen gibt es Vorträge von Anwendern, Diskussionsrunden, Speed Demo Sessions und eine Fachausstellung. Am Mittwoch stehen Workshops auf dem Programm.

IAM CONNECT 2018: IAM als Basis für digitale Transformation

Identity und Access-Management (IAM), lange Zeit in Business-Kreisen als ein Projekt von Organisations- und IT-Freaks mit wenig Charme, hohen Kosten und geringen Fertigstellungsaussichten („Modell BER“) wahrgenommen, hat sich zu einer unverzichtbaren Basis für die digitale Transformation und neue Geschäftsmodelle gemausert.

Weiterlesen ...

Suchen & Finden: Role Mining in der Versicherungsbranche

Claudia Miltenberger, Leitung Betriebs- und Organisationstechnik, Versicherungskammer, spricht über das Role Mining in der Versicherungsbranche.

Weiterlesen ...