Identity Management für Banken

Bild zum Blogbeitrag IAM im Bankwesen

Maßgeschneidertes IAM im Bankwesen

Großbanken gehören zu den ersten Unternehmen, die ein Identity and Access Management (IAM) System eingeführt haben. Aber auch für viele kleine und mittelständische Banken sind die regulatorischen Anforderungen hoch. Beispielsweise haben die deutsche BaFin, die Schweizer FINMA und die österreichische FMA in ihren Rundschreiben die Messlatte hoch angesetzt – ihre strengen Vorgaben werden regelmäßig auditiert. Compliance im IAM ist ein Thema für die Geschäftsleitung, da es für das gesamte Finanzinstitut und dessen Zulassung von kritischer Bedeutung ist. Durch den Einsatz eines IAM-Systems von einem namhaften Hersteller, wird der Revisionsstelle der Wind aus den Segeln genommen. Findet sich das System in einer funktionierenden Aufbau- und Ablauforganisation eingebettet, ist der sichere Umgang mit Benutzerkonten und -Berechtigungen gewährleistet.

Was ist ein IAM-System?

IAM für „Identity and Access Management” umfasst alle notwendigen Maßnahmen, um Personen, Identitäten und Benutzer in IT-Systemen eindeutig zu erkennen. Entscheidend ist, ihnen genau die digitalen Zugriffe zu ermöglichen, die sie aktuell im Rahmen ihrer Tätigkeit benötigen. Ein Identitätsmanagementsystem oder IAM-System regelt diese Zugriffe und fasst unter anderem Antrags- und Genehmigungsprozesse, Rollenmanagement, Complianceprozesse und Berechtigungen in den Zielsystemen zusammen. Es gewährleistet die Einhaltung von IT-bezogenen Richtlinien und Vorschriften. Dies trägt erheblich zur Sicherheit von Informationssystemen und Ressourcen in Unternehmen und Organisationen bei.

Gründe für ein IAM-System in Banken

Der generelle Nutzen von Prozessautomatisierung und Nachvollziehbarkeit ist in jeder Branche vorhanden. Bei Banken können mit zusätzlichen Funktionen jedoch wesentliche Anforderungen der Fachbereiche abgedeckt werden. Im Folgenden werden einige Beispiele vorgestellt.

Nach dem Identitätsprinzip muss zu jedem Zugriff belegt werden können, welche Identität beziehungsweise welcher Mitarbeiter diese ausgeführt hat. Es ist eine Verbindung zwischen dem Datensatz im Personalsystem, dem Benutzerkonten und den Berechtigungen notwendig. Benutzerkonten von Test- und Service-Accounts werden einer verantwortlichen Identität zugeordnet. Auf Knopfdruck können aus dem zentralen IAM-System Reports bezogen werden, welche den aktuellen Zustand und zeitliche Veränderungen darstellen. So kann rückwirkend für mindestens 10 Geschäftsjahre für jede Berechtigungszuordnung der Nachweis auf eine Identität des angestellten Mitarbeiters erbracht werden.


Jede Veränderung an den zugewiesenen Mitarbeiterberechtigungen muss nachvollziehbar und transparent sein. Berechtigungsanträge durchlaufen ein Genehmigungsverfahren in welchem zumeist der Linienvorgesetzte und ein Datenowner zustimmen. Für die Endbenutzer ist ein einheitlicher Prozess für alle Berechtigungen wichtig. Unabhängig davon, für welche Anwendung die Genehmigung beantragt wird, sollte der Antrag in der gleichen Form gestellt werden können.

Vorteile für Banken: Geschäftsrollen schaffen Verständnis und Entlastung

Die Bankaufsicht fordert explizit die Einführung von Geschäftsrollen nach RBAC („Role Based Access Control“). Aus Erfahrung wissen wir, dass dies in einem geeigneten Rollenmodell ein wirksames Instrument darstellt: Die Berechtigungsvergabe ist einfacher, für Endbenutzer verständlicher und erfolgt schneller. Gleichzeitig sinkt der Administrationsaufwand für die Informatik, Fachbereiche und Vorgesetzte. Bei Reorganisationen werden die Berechtigungen der Mitarbeitenden umgestellt ohne Arbeitsunterbrechungen hervorzurufen.

Anforderungen an ein IAM-System für Banken

Damit dies erreicht werden kann, ist eine Abbildung der Berechtigungen im IAM-System notwendig. Die Berechtigungssysteme mit den Benutzerkonten und Berechtigungen (je nach System auch Gruppe, Rolle, Profil, Block oder ähnlich genannt) werden über Schnittstellen an das IAM angebunden. Neben dem zentralen Active Directory ist es notwendig die Finanz- und Kernbankensysteme zuerst einzubinden. Hierbei treffen wir immer wieder dieselben ERP-Systeme an: Avaloq, SAP, Finnova, etc.


Die Geschäftsrollen umfassen Berechtigungen aus all diesen Systemen und stellen somit dank Digitalisierung eine Vereinfachung und Annäherung an die Organisationsstruktur der Bank dar. Sind die Berechtigungen dem IAM-System bekannt, können diese mit weiteren Informationen angereichert werden. In der Regel ist ein Datenowner oder Rollenowner benannt und wird hinterlegt. Damit ist eine wichtige Verantwortlichkeit geregelt, denn dieser Owner kann die Kritikalität einer Berechtigung einordnen.


Die Kritikalität wird mittels Datenklassifizierung hergeleitet. Für Banken sind die Berechtigungen besonders wichtig, die den Zugriff auf Customer Identifikation Data (CID) in verschiedenen Ausprägungen gewähren. Die Metadaten zu CID können im IAM-System ebenfalls hinterlegt werden. Auf Anfrage der Revisionsstelle lässt sich ihnen ohne Aufwand und Zeitverzug entnehmen, welche Mitarbeitenden Zugriff auf CID-Daten haben.

Ihr Weg zu einem modernen IAM-System: Beratung und Lösungen von IPG

Die Technologie für die genannten Anforderungen ist dank den Vorreitern im IAM vorhanden. Sie kann auch kleinen und mittelständischen Banken zugänglich gemacht werden. IPG hat als IAM-Beratungsunternehmen und Integrator die Entwicklung in den großen Finanzinstituten von Anfang an begleitet. Dank unserer Erfahrung mit Banken und mittelständischen Unternehmen aller Branchen stellen wir die Verbindung zwischen der Technik und ihrer Organisation und Prozesse erfolgreich her. Nutzen Sie unsere Beratung für weitere Informationen und profitieren Sie langfristig von den passenden IAM-Lösungen für Banken.


Michael Petri hat einen Bachelor of Science in Unternehmensinformatik und Weiterbildungen für Projekt- und Prozess-Management. Bei IPG verantwortet er die Leitung vom technischen Consulting in der Schweiz. Die Abteilung erbringt Implementation Services in den IAM, PAM und SSO Projekten bei den Kunden auf verschiedenen Technologien. Michael Petri bringt seine Erfahrung als Architekt und Berater ein und arbeitet als Pre-Sales nahtlos mit dem Business Consulting zusammen. Er stützt sich dabei auf seine langjährige Erfahrung aus dem Lösungsdesign, Konzeption, Konfiguration und Einführung mit Transition in den Betrieb.

Autor

Foto von Michael Petri - IPG - Experts in IAM
Michael Petri
Head Technical Consulting SchweizIPG Information Process Group AGKontakt
IPG
Michael PetriMichael PetriBlog
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

IPG
Lydia KopeczLydia KopeczBlog
Blog

Identity & Access Management in der Cloud

Statt weiter auf On-Premises-Lösungen zu setzen, gilt auch bei IAM-Lösungen die Strategie «cloud first» oder «cloud only».

IPG
Mike ElfnerMike ElfnerBlog
Bild zum Blogbeitrag IAM im Bankwesen
Blog

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

IPG
Michael PetriMichael PetriReferenz
Titelbild zur Referenz Spital Schwyz IAM Lösung
Referenz

Spital Schwyz

Das Spital Schwyz ist darauf angewiesen, seine IT-Ressourcen optimal zu bündeln. Das Unternehmen hat mit der Einführung des IAM-Systems ehemals manuelle Erfassungs- und Mutationsprozesse der Benutzerverwaltung automatisiert.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

IPG
Blog
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

IPG
Blog
Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

IPG
Volker JürgensenVolker JürgensenBlog
Bild zum Expertenbericht Customer IAM
Blog

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

IPG
Markus BlahaMarkus BlahaBlog
Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

IPG
Blog
Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

IPG
Blog
Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog

Corona Lessons Learnt für IAM?

Für die «virtuelle Weiterführung» von IAM Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Das sind unsere Learnings aus dieser Zeit.

IPG
Anton Peter Anton Peter Blog
Blog

Die Expedition zum Identity Management

Die Expedition zum Identity Management - die etwas andere Phasenplanung im IAG.

IPG
Ronny VedderRonny VedderBlog
Bild zum Expertenbericht über die IAMcloud
Blog

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen des renommierten Analystenhauses Gartner sowie eine kürzlich veröffentlichte Studie von Forrester Consulting.

IPG
Blog
Blog

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

„Wieso bekomme ich Werbung, die scheinbar zu meinen aktuellen Bedürfnissen passt?“. Diese Fragen haben sich schon viele Kunden gefragt. Unternehmen müssen ein paar Hürden nehmen, um ihre Kunden digital zu kennen und ihnen die passenden Inhalte zu liefern.

IPG
Blog
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Blog
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

IPG
Blog
Blog

Reporting für das Zugriffsmanagement

In der neuen Lösung für IAM soll für Raiffeisen Schweiz die zentrale Benutzerverwaltung so weit ausgebaut werden, dass jedem Mitarbeiter aufgezeigt werden kann, welche Berechtigungen er im Unternehmen hat.

IPG
Mike ElfnerMike ElfnerBlog
Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance
Blog

Neue Wege in Richtung Identity and Access Governance

Eine klar strukturierte Prozesslandkarte ist die Basis für IAG. Sie hilft das Governance adäquat und situationsgerecht im Unternehmen zu etablieren, Fachbereiche verantwortungsbewusst einzubinden und Identitäten und deren Berechtigungen vorgabengerecht sowie transparent zu bewirtschaften.

IPG
Blog
Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität. Die Einführung eines zeitgemäßen IAM-Systems schafft die Grundlagen für die weitere Wachstumsstrategie des Unternehmens.

IPG
Marco RohrerMarco RohrerBlog
Hintergrundgrafik für IPG Partner Clearsky
Blog

IT-Service Management und IAM unter einen Hut

Wie bringen Unternehmen ihre komplexen IT-Service Management und IAM Systeme endanwenderfreundlich unter einen Hut? In unserem Interview zeigen Clear Skye und IPG Group, wie es ganz einfach geht.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Fabric Identity - IAM
Blog

Identity Fabric

So können Unternehmen die effiziente Verwendung von Identitäten für die Digitalisierung nutzen und einen Wettbewerbsvorteil erzielen.

IPG
Marco RohrerMarco RohrerBlog
Blog

Die schlaue Seite der Identity und Access Governance

Im Identity und Access Management beginnt die «Artificial Intelligence» Einzug zu halten. Als wertvolle Hilfe für Entscheider wird sie in diesem Bereich wohl bald nicht mehr wegzudenken sein.

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

IPG
Ulrich BoschenriederUlrich BoschenriederBlog
Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

IPG
Blog
GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

IPG
Claudio FuchsClaudio FuchsBlog
Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland
Blog

Fernzugriff aus dem Ausland

Anders als im Cloud-Umfeld ist der Fernzugriff auf on premise-Applikationen sehr wenig geregelt. Unternehmen tun gut daran, genau diese Lücke zu schliessen.

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

IPG
Mario BaderMario BaderBlog
Titelbild zum Expertenbericht IAM Legacy
Blog

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

IPG
Blog
Blog

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Bild zum Expertenbericht über PAM Systeme
Blog

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt.

IPG
Marco RohrerMarco RohrerBlog
Blog

Access Management – es betrifft uns mehr, als wir glauben!

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

IPG
Marco RohrerMarco RohrerBlog
Bild von Marco Rohrer zu Interview über IAMcloud
Blog

Interview mit IPG Group CEO Marco Rohrer

CEO Marco Rohrer im Interview über die Bedürfnissse des Marktes und warum gerade jetzt die Zeit für ein IDaaS mit den Vorteilen einer On-Prem Lösung reif ist.

IPG
Marco RohrerMarco RohrerBlog
Blog

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Um einen Überblick über die Identitäts- und Berechtigungsstrukturen des Handelsunternehmens Bucherer AG zu erhalten, wurde eine Analyse der Benutzer- und Berechtigungsdaten sowie eine Analyse der Prozesse durchgeführt.

IPG
Elias BuffElias BuffBlog
Bild zum Expertenbericht "Mehr Speed im IAM"
Blog

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.

IPG
Blog
Foto von Claudio Fuchs - IPG - Experts in IAM
Blog

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Zum 1. Januar 2022 hat Claudio Fuchs die Aufgaben des Group CEO übernommen.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

IPG
Marco RohrerMarco RohrerBlog
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Anton Peter Anton Peter Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

IPG
Marco RohrerMarco RohrerBlog
Blog

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

IPG
Blog
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Bild zum Expertenbericht über die IAMcloud
Blog

Ab in die Wolke!

Generell gilt folgendes Vorurteil: „echte“ SaaS Lösungen müssen „in der Wolke geboren“ werden. Wir sind einen anderen Weg gegangen und haben eine On-Prem Lösung in die Wolke gehoben.

IPG
Blog
Titelbild zum Expertenbericht Securitiy - Cyberkriminalität
Blog

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Mit Privileged Account Management (PAM) schützen Sie Ihr Unternehmen wirksam gegen Wirtschaftsspionage und Cyber-Angriffe.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Teaserbild Rollenmodellierung PAM IPG
Blog

Toolunterstützung im Role Mining und in der Rollenbildung

Durch den Einsatz des richtigen Werkzeuges lassen sich bei der Geschäftsrollenbildung nicht nur ein schlankes und effizientes Vorgehen realisieren, sondern auch eine hohe Akzeptanz in den Fachbereichen und der IT erzielen.

IPG
Cyril GailerCyril GailerBlog
Blog

Pam beschützt Sie vor kostspieligen Schäden

Laut dem Forrester Wave Report (Q4, 2018) sind bei 80% aller Datenpannen kompromittierte privilegierte Rechte involviert. Entsprechend wichtig ist es, dass diese Accounts geschützt werden.

IPG
Claudio FuchsClaudio FuchsReferenz
Titelbild zur Referenz IAM-Lösung, FMI Spitäler
Referenz

Spitäler fmi AG

Die Spitäler fmi AG fand mit der IPG einen Beratungs- und Umsetzungspartner, der das Thema IAM umfassend, spezifisch und mit allen Anforderungen in der Umsetzung begleiten kann.

IPG
Michael Makarewicz Michael Makarewicz Blog
Cyberversicherung
Blog

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅

IPG
Blog
Blog

Mit Single Sign-On Login auf beliebigen Rechner

Moderne Single Sign-on Lösungen bieten für den Login auf jeden Rechner maximalen Bedienerkomfort bei gleichzeitiger Sicherheit.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Miodrag RadovanovicMiodrag RadovanovicBlog
Blog

Berechtigungen mit Hilfe künstlicher Intelligenz

Sind die Berechtigungen der Mitarbeitenden noch den Aufgaben entsprechend angemessen oder haben sich diese im Laufe der Zeit verändert?

IPG
Blog
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

IPG
Bauer MichaelBauer MichaelBlog
Teaserbild Referenz IAM Kritikalität
Blog

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

IPG
Jan BehrensJan BehrensBlog
Teaserbild_Expertenbericht NIS2
Blog

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

IPG
Claudio FuchsClaudio FuchsBlog
Teaserbild Ablöse MIM
Blog

Microsoft Identity Manager – werden Sie jetzt aktiv!

Microsoft Identity Manager (MIM) Kunden empfehlen wir, sich schon jetzt Gedanken zum künftigen Einsatz der Lösung zu machen, da der MIM schrittweise ausser Betrieb gesetzt wird. Hier erfahren Sie, alles über einen validen Nachfolger!

IPG
Claudio FuchsClaudio FuchsBlog
Blog

Digitale Identitäten als Ausweis

Eine digitale Identität ist eine elektronische Repräsentation einer natürlichen Person. Im Experten-Interview gibt Claudio Fuchs, CEO von IPG, einen Überblick über den Fortschritt in den drei Ländern Deutschland, Österreich und Schweiz.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

IPG
Lydia KopeczLydia KopeczBlog
Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

IPG
Michael Makarewicz Michael Makarewicz Blog
Teaserbild IAM Prozess Expertenbericht
Blog

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

IPG
Marco RohrerMarco RohrerBlog
Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

IPG
Matthias ThutMatthias ThutBlog
Blog

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr in unserem Artikel✅

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Claudio FuchsClaudio FuchsReferenz
Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

W&W Gruppe

Mit der geplanten Etablierung eines anwendungsübergreifenden Rollenkonzepts und der Festlegung der hierfür notwendigen Prozesse, macht die W&W-Gruppe einen wichtigen Schritt zu einem noch wirkungsvolleren Identity- und Access-Management.

IPG
Claudio FuchsClaudio FuchsReferenz
Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

W&W Gruppe

Zur Sicherstellung der Compliance im Bereich IDM definierten die Prozessverantwortlichen der W&W-Gruppe, zusammen mit der IPG AG und dem Partnerunternehmen eleveneye GmbH, gruppenweit verbindliche IDM-Prozesse.

IPG
Lydia KopeczLydia KopeczReferenz
Blogbeitrag zur Referenz IAMcloud, Gebäude Lake
Referenz

IAM.cloud für clevere KMU - Ein Blog

LAKE Solutions AG, ein System Integrator und Anbieter von Cloud-Dienstleistungen mit 80 Mitarbeitenden, stellt um auf IAM.cloud ­– das neue Identity- und Access Management aus der Cloud von IPG.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

IPG
Referenz
Blogbeitrag zur IAM Lösung für Spitaeler FMI OP-Saal
Referenz

Spitäler fmi AG

Die Spitäler fmi AG stand im Sommer 2016 vor verschiedenen IAM-Entwicklungsarbeiten. Um Mehraufwand zu vermeiden, wurde entschieden, die IAM-Infrastruktur im Vorfeld zu aktualisieren.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Unia
Referenz

UNIA

Die Einführung eines leistungsstarken IAM-Systems erlaubt es UNIA, organisatorische Abläufe zu zentralisieren und die Anforderungen an die Sicherheit und Compliance zu erfüllen.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Kantonsspital Winterthur

Im Herbst 2016 entschied sich das Kantonsspital Winterthur KSW für die Migration auf die Version 7 des One Identity Managers. Die IAM-Infrastruktur musste auf den neusten Stand gebracht werden, damit der Webshop und weitere verschiedene Zielsysteme weiterhin reibungslos angeschlossen werden können.

IPG
Claudio FuchsClaudio FuchsReferenz
Titelbild zum Referenz eGovernance von Winterthur
Referenz

Stadt Winterthur

Mit Blick auf einen geplanten Ausbau des Serviceangebots führten die Informatikdienste der Stadt Winterthur mit der IPG eine Vorstudie durch.

IPG
Referenz
Titelbild zur Referenz IAM von Otto Gruppe
Referenz

Otto Group IT

Die Otto Group befindet sich mitten in der digitalen Transformation. Im Zuge dessen sollte auch die IAM-Infrastruktur zukunftsfähig gemacht werden und somit von der Version 6 auf die aktuellste Version 8 des One Identity Managers umgestellt werden.

IPG
Referenz
Blogbeitrag zur Referenz zu IAM das Gebäude von W&W
Referenz

W&W Gruppe

Die Einführung eines Berechtigungsrollenmodells in der W&W-Gruppe stärkt die Sicherstellung der Angemessenheit bei der Berechtigungsvergabe. Die IPG unterstützte dabei.

IPG
Referenz
Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Schnell-Login für medizinisches Personal via Single Sign-On

Innert zehn Tage, verteilt über sechs Monate, führte das Kantonsspital Winterthur Single Sign-On (SSO) und Fast User Switching (FUS) ein. Dank umfassender Vorinformation des Personals traf das Projekt von Anfang an auf hohe Akzeptanz, der Schnell-Login via Badge-Karte wurde begeistert aufgenommen.

IPG
Referenz
Referenz

SICPA SA

SICPA wollte eine Cloud-Verbindung für seine Anwendungen, um manuelle Verwaltungsaktivitäten zu vermeiden. Die IPG Group unterstützte dabei.

IPG
Marco RohrerMarco RohrerBlog
Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

IPG
Offering
Offering

IPGCORE - die IAM Solution für IDABUS Identity Solution

IPGCORE Solution, baut auf dem Framework von IDABUS Identity Solution auf. Das Baukastensystem bietet eine hochflexible und leistungsstarke Lösung für ihr Identity & Access Management (IAM) . Stück für Stück zum IAM-Glück.✅

IPG
News
Gebäude vom Kantonspital Aarau zur Newsmeldung Benutzermanagement
News

Kantonspital Aarau setzt auf IPG Group

Für eine schnelle und benutzerfreundliche Handhabung im Anmelde-Prozedere, holte sich das Kantonsspital Aarau via offizieller Ausschreibung DEN Experten für IAM, die IPG Group, ins Boot.

IPG
Referenz
Blogbeitrag zur Referenz zu IAM, Fahnen von Enercity
Referenz

Enercity

Enercity stand vor der Herausforderung, ein historisch gewachsenes Identity and Access Management System abzulösen - die IPG machte es möglich!

IPG
Norbert SabrowskyNorbert SabrowskyReferenz
Referenz

Micro Focus Identity Manager für NDR

NDR beauftragte den Identity- und Governance-Pionier IPG mit einem Upgrade ihrer Identity Application Version. Ein Upgrade mit Überraschungen, aber genau dafür sind ja Experten am Werk.

IPG
Dirk RettschlagDirk RettschlagReferenz
Titelbild zur Referenz IAM von Otto Gruppe
Referenz

IAM-Lösung für Otto Group IT

Die Otto Group implementiert einen komplexen Benutzerlebenszyklus mit einem hohen Grad an Anpassung und Automatisierung implementiert, der auf Produktivität und schnelle Mitarbeiterintegration abzielt.

IPG
Offering
Teaserbild Expertenbericht 360 Grad Assessment IAM
Offering

360° Grad IAM-Assessment & Beratung durch IPG-Experten

Stärken Sie Ihre IT-Sicherheit. Unser 360° Grad IAM-Assessment deckt Schwachstellen auf und gibt Optimierungsempfehlungen. Kontaktieren Sie uns jetzt. ✅

IPG
Lydia KopeczLydia KopeczReferenz
Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Für Ausbau eines internen IAM-Kompetenzzentrums holte sich TWINT den IAM Experten IPG. Hier geht es zur ganzen Story.

IPG
Claudio FuchsClaudio FuchsBlog
Blog

Wie weiter mit dem Microsoft Identity Manager?

Microsoft wird das Portal in naher Zukunft nicht mehr unterstützen. Die Sync Engine bleibt noch bestehen und wird gerade im Azure Umfeld sehr häufig eingesetzt. Wir empfehlen unseren MIM Kunden nun das Thema anzugehen.

IPG
Offering
Offering

Umstieg auf das Angular Web-Frontend

Was bedeutet der Wechsel des One Identity Managers nach Angular für Unternehmen? Welche Migrations-Szenarien gibt es? Wir zeigen WIE! ✅

IPG
Offering
Offering

Nexis Health Check für Ihre Berechtigungslandschaft

Mit dem NEXIS Health Check geben wir Ihnen einen Überblick über Ihre Prozesse, Ihre Architektur und Ihre Cyber-Security im IAM-Bereich. Entdecken Sie neue Potenziale.✅

IPG
Referenz
Referenz

SICPA SA

SICPA SA entschied sich, mit der IPG-Gruppe nicht nur eine neue Cloud-Lösung zu implementieren, sondern sie auch mit dem Support bzw. der Ausführung aller damit verbundenen betrieblichen Prozesse zu beauftragen.

IPG
Blog
Blog

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

TIMETOACT GROUP (TIMETOACT) hat mit den Eigentümern der IPG Gruppe (IPG) einen Vertrag abgeschlossen, wonach TIMETOACT die Mehrheit der Aktien der IPG Holding AG von den Gründern der IPG übernimmt

TIMETOACT
Stefan KraxBlog
Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

TIMETOACT GROUP
Referenz
Referenz

DRV erhält BSI-geprüftes Identity Management

Die DRV ließ sich von ARS als Teil der TIMETOACT GROUP umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt. Es wurde ein flexibles Authentifikationssystem mit einer hierarchisch strukturierten und zugleich dezentral steuerbaren Verwaltung der Nutzerrechte entwickelt und implementiert. Darüber hinaus unterstützte ARS bei der Sicherheitsprüfung des Systems und bei Mitarbeiterschulungen.

IPG
Blog
Blog

IPG Team Austria auf hoher See

Wenn sich das IPG Team Austria trifft, dann ist immer was los. Dieses Mal stand die traditionelle Bootstour auf der Alten Donau am Programm.