Datum
17.08.2020
Dieser Beitrag wurde verfasst von:
Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen – also das Verfahren, eine Person, einen Account oder ein System jeglicher Art zu erkennen und widerzuerkennen.
Schon gewusst?
Egal ob Einkäufe ohne Bargeld tätigen, den PC einschalten oder Soziale Medien nutzen - Authentifizierung findet ständig statt! Grundvoraussetzung dafür ist jedoch, dass die zu authentifizierende Person oder System bekannt gemacht werden muss. So auch, wenn man auf dem Weg zum Arbeitsplatz am Empfang vorbeikommt: Die Person am Empfang hat die eingetretene Person authentifiziert und im Anschluss autorisiert, also die Erlaubnis erteilt, das Gebäude zu betreten. Was passiert bei diesem Vorgang? Die eintretende Person ist dem Empfang bekannt, denn: sie steht auf einer Liste der Mitarbeiter oder Besucher oder genießt ein Gewohnheitsrecht.
Ein Authentifizierungsvorgang ist vielfältig
Werden wir an dieser Stelle etwas genauer: aus IT-Security Sicht darf es so etwas wie ein Gewohnheitsrecht nicht geben. Entweder die Person ist bekannt oder nicht. Weitere Faktoren wie Status oder Handlung sind hier erst einmal nicht relevant. Nehmen wir an die Person ist bekannt und ihr wurde ein Zugang zum Arbeitsplatz eingerichtet. Um den Arbeitsplatz zu nutzen, muss eine Anmeldung im System erfolgen. Dabei muss sichergestellt werden, ob die Person, die den Zugang nutzen möchte, auch die Person ist, die den Zugang nutzen darf.
Hier gibt es schon viele Möglichkeiten der Authentifizierung: meist geschieht dies über die Eingabe der Nutzer ID und eines Passwortes oder einer PIN. Je nach Risikoeinstufung kann das schon genügen, doch das ist meist nicht der Fall. So werden andere Methoden genutzt, beispielsweise ein „one time password“ aus der Smarthone Authenticator App. Dabei wird im Vorfeld im Austausch zwischen dem authentifizierenden System und der Smartphone-App eine gemeinsame Frage genutzt, um ein zeitlich begrenztes Passwort zu generieren. Erreicht dieses Passwort den Prüfserver nicht rechtzeig oder wurde es mit einer anderen Frage ausgestellt, so wird es als ungültig erkannt. Eine weitere sehr bekannte Variante der Authentifizierung ist auch der SMS-Versand einer Frage, welche im Anschluss überprüft wird. In beiden Fällen muss die Person ein zweites Gerät bereithalten. Daher wird diese Vorgehensweise auch Zwei-Faktor-Authentifizierung genannt.
Single-Sign-On als Authentifizierungsmöglichkeit (SSO)
Stellen Sie sich einmal vor, dass Sie sich an jeder Anwendung, die Sie benutzen wollen, so anmelden müssen. Die Aussage „Muss das sein?! Ich habe das doch schon gemacht“ ist berechtigt. Hier ist der Punkt, an dem wir in die Welt des Single-Sign-On (SSO) eintauchen. SSO findet beim Anwender großen Zuspruch, allerdings nicht unter diesem Begriff, da es im besten Fall einfach automatisch funktioniert und damit quasi unsichtbar ist.
Greifen wird unser Beispiel zu Beginn mit der Authentifizierung am Empfang wieder auf: Was ist, wenn der Empfang den Mitarbeiter nicht kennt und ihm nicht zweifelsfrei einem Namen auf der Liste zuordnen kann? In diesem Fall könnte beim Chef nachgefragt werden, ob der Mitarbeiter bekannt ist. Wenn der Chef dies bestätigt, da es sich beispielsweise um den neuen Auszubildenden Max Müller handelt, so ist die Person authentifiziert und darf das Gebäude betreten. Dieses Vorgehen beruht auf der Vertrauensstellung zum gemeinsamen Chef. Beim SSO läuft das nicht anders ab. Klarer wird dies, wenn wir diese Vorgehensweise anhand eines etablierten Standards erläutern (SAML).
Security Assertions Markup Language (SAML) als etablierter Authentifizierungsstandard
Die Vertrauensstellung wird über SSL Zertifikate realisiert. Wenn wir den kryptographischen Sachverhalt außen vorlassen, so kann folgende Aussage getroffen werden: Wenn sich der IDP und SP im Vorfeld bekannt gemacht haben, kann der SP zweifelsfrei prüfen, ob die bereitgestellte NutzerID tatsächlich von dem ihm bekannten IDP stammt oder nicht. Aber auch der IDP möchte zweifelsfrei wissen, dass die Anfrage vom SP nach der NutzerID auch vom SP stammt. Dies geschieht auf die gleiche Art und Weise. Der Kommunikationsfluss ist also wie folgt:
- Unbekannter Nutzer greift auf Applikation zu.
- Der SP der Applikation schickt den unbekannten Nutzer mit einer Anfrage der NutzerID zum IDP.
- Der IDP stellt die Gültigkeit der Anfrage sicher, authentifiziert die Person und stellt die ID bereit.
- Der nun bekannte Nutzer überträgt die NutzerID zum SP.
- Der SP stellt die Gültigkeit der Antwort sicher und meldet den Nutzer am System an.
Solange der IDP also ohne eine Nachauthentifizierung die NutzerID an viele SP bereitstellen kann, wird der Nutzer nicht erneut aufgefordert, sich zu authentifizieren. Ebenfalls wichtig in diesem Szenario ist, dass das Merkmal „NutzerID“ auch ein gemeinsames ist.
Autor
Erfahren Sie mehr
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![Releasewechsel eines eingesetzten IAM-Tools](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Success%20Story/9007/image-thumb__9007__MediumTileGrid-item-main-s1-3/Story3_tastatur.jpg)
Releasewechsel eines eingesetzten IAM-Tools
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![](/GROUP_Share/Logos/Unternehmen/ARS/15549/image-thumb__15549__MediumTileGrid-item-main-s1-3/Logo-Deutsche-Rentenversicherung.png)
DRV erhält BSI-geprüftes Identity Management
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![](/GROUP_Share/Stockbilder/Gekauft/7093/image-thumb__7093__MediumTileGrid-item-main-s1-3/AdobeStock_170435520.jpg)
Enterprise Identity Roadshow
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![Risiko Management im Bereich der Governance immer wichtiger](/TTA/Kompetenzen/IAG%20%28kein%20SEO%29/Governance/8822/image-thumb__8822__MediumTileGrid-item-main-s1-3/schloss.jpg)
Einführung eines Identity Management Systems (IDM)
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![Expertenbericht Securitiy - Cyberkriminalität Titelbild zum Expertenbericht Securitiy - Cyberkriminalität](/IPG/Blog/Expertenberichte/17440/image-thumb__17440__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_cyberkriminalitaet.jpg)
Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.
![PAM System im Vergleich Bild zum Expertenbericht über PAM Systeme](/IPG/Blog/Expertenberichte/16049/image-thumb__16049__MediumTileGrid-item-main-s1-3/Blog_pam_systeme_im_vergleich.jpg)
PAM Systeme im Vergleich
![](/IPG/Blog/Expertenberichte/16176/image-thumb__16176__MediumTileGrid-item-main-s1-3/20210315_PAM_Sch%C3%A4den.jpg)
Pam beschützt Sie vor kostspieligen Schäden
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![Expertenbericht Securitiy - Fernzugriff aus dem Ausland Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland](/IPG/Blog/Expertenberichte/20200803_Fernzugriff_Ausland/17441/image-thumb__17441__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_fernzugriff_ausland.jpg)
Fernzugriff aus dem Ausland
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![Teaserbild Referenz Kaestli PAM Teaserbild Referenz Kaestli PAM](/IPG/Blog/Referenzen/Kaestli/25637/image-thumb__25637__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_Kaestli_IPG.jpg)
Sicherheits- und Effizienz-Booster für KMU
![](/IPG/Blog/Referenzen/GILAI_PAM/16181/image-thumb__16181__MediumTileGrid-item-main-s1-3/20201230_GILAI.jpg)
GILAI
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![Customer IAM aus der Expertensicht Bild zum Expertenbericht Customer IAM](/IPG/Blog/Expertenberichte/16046/image-thumb__16046__MediumTileGrid-item-main-s1-3/Blog_customer_iam.jpg)
Customer IAM - die praktische Einordnung ins IAM
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Customer IAM mit Azure
![](/IPG/Blog/Expertenberichte/16177/image-thumb__16177__MediumTileGrid-item-main-s1-3/20210315_SSO.jpg)
Mit Single Sign-On Login auf beliebigen Rechner
![](/IPG/Blog/Expertenberichte/2023_Biometrische_Verfahren/29919/image-thumb__29919__MediumTileGrid-item-main-s1-3/Teaser_Biometrie_Bericht.jpg)
Passwort oder Iris-Scan: Die Zukunft der Authentisierung
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Remote arbeiten im Homeoffice – Aber sicher.
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
IAM und moderne Apps im Spital
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Identity Management für Banken: Anforderungen & Vorteile
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Identity & Access Management in der Cloud
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Brauchen wir ein "Patient-IAM"?
![](/IPG/Blog/Expertenberichte/19023/image-thumb__19023__MediumTileGrid-item-main-s1-3/Expedition%20IAM.png)
Die Expedition zum Identity Management
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Corona Lessons Learnt für IAM?
![Cyberversicherung](/IPG/Blog/Expertenberichte/2023_Cyberversicherung/29940/image-thumb__29940__MediumTileGrid-item-main-s1-3/Teaser_Cyberversicherung.jpg)
Verringerung von Cyberrisiken: Was ist versicherbar?
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Wie können die Funktionsweisen gewährleistet werden?
![Was bringt die IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Expertenberichte/16048/image-thumb__16048__MediumTileGrid-item-main-s1-3/Blog_was_bringt_die_IAM_cloud.jpg)
Was bringt die Cloud?
![Expertenbericht zum Thema IAM Lösungen mit IoT Bild zum Expertenbericht über IAM Lösungen mit IoT](/IPG/Blog/Expertenberichte/16053/image-thumb__16053__MediumTileGrid-item-main-s1-3/Blog_Expertenbericht_IAM_Loesung_IoT.jpg)
Kann meine IAM Lösung auch Internet of Things?
![Teaserbild Ablöse MIM Teaserbild Ablöse MIM](/IPG/Blog/Expertenberichte/202211_Push_IDABUS/24523/image-thumb__24523__MediumTileGrid-item-main-s1-3/Teaserbild_MIM_IDABUS.jpg)
Microsoft Identity Manager – werden Sie jetzt aktiv!
![](/IPG/Blog/Expertenberichte/16050/image-thumb__16050__MediumTileGrid-item-main-s1-3/20210630_Schuhe_Reisebuchung_Identit%C3%A4tsverwaltung.jpg)
Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Wieviel IAM braucht ein Krankenhaus?
![Newsmeldung zu Benutzermanagement - Gebäude vom Kantonspital Aarau Gebäude vom Kantonspital Aarau zur Newsmeldung Benutzermanagement](/IPG/News/16166/image-thumb__16166__MediumTileGrid-item-main-s1-3/20210412_news_benutzermanagement_kantonspital_aarau.jpg)
Kantonspital Aarau setzt auf IPG Group
![](/IPG/Blog/Referenzen/2023_NOEL_AT/25880/image-thumb__25880__MediumTileGrid-item-main-s1-3/Teaserbild_NOEL_IAM_Refernez.jpg)
Wie aus einem Oldtimer ein moderner Sportwagen wird
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
![Titelbild zur Referenz Spital Schwyz IAM Lösung Titelbild zur Referenz Spital Schwyz IAM Lösung](/IPG/Blog/Referenzen/Spital%20Schwyz%20-%20IAM/17430/image-thumb__17430__MediumTileGrid-item-main-s1-3/Blog_Referenz_Spital_Schwyz_IAM_Loesung_Header.jpg)
Spital Schwyz
![Titelbild zur Referenz IAM-Lösung, FMI Spitäler Titelbild zur Referenz IAM-Lösung, FMI Spitäler](/IPG/Blog/Referenzen/Spitaeler_fmi%20AG_IAM/17428/image-thumb__17428__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAM_FMI_Titelbild.jpg)
Spitäler fmi AG
![](/IPG/Keyvisuals/cloud%20Keyvisuals/25615/image-thumb__25615__MediumTileGrid-item-main-s1-3/Teaser_ipg-cloud-v3.png)
Enterprise Identity Cloud
![](/IPG/Keyvisuals/cloud%20Keyvisuals/25613/image-thumb__25613__MediumTileGrid-item-main-s2-3/Teaser_ipg-cloud-v5.png)