Warum ein PAM-System?
Sicherheit im IT-Umfeld muss stets einen Kompromiss mit der Nutzbarkeit eingehen. Jeder Schutz, den man hinzufügt, erhöht den technischen Aufwand oder den Aufwand, den der Nutzer bei der Verwendung hat. Paradoxerweise können höhere Anforderungen auch das Risiko erhöhen:
So sind beispielsweise komplexe Passwörter sicherer als einfache, führen aber dazu, dass es aufwendiger für den Nutzer ist, sich diese Passwörter zu merken. Die Konsequenz daraus ist, dass manche Nutzer sich ihre Passwörter aufschreiben
In Privilegierten Systemen (Admin-Accounts, Kritische Infrastruktur) werden häufig keine individualisierten Accounts verwendet, was dazu führt, dass sich mehrere Personen die Accounts teilen und die Berechtigungen einander weitergeben. Daher wissen Unternehmen häufig gar nicht, wer alles auf ihre Systeme Zugriff hat und können auch nicht nachvollziehen, wer welche Änderung durchgeführt hat. Beides führt zu Problemen falls es einen Sicherheitsvorfall zu untersuchen gilt.
Für beide Problemfelder gibt es technische Lösungen: Im Falle der Passwörter kann man beispielsweise einfache Passwörter mit einer 2 Faktor Authentifizierung verbinden. Im Falle der Privilegierten Systeme sollte ein PAM System verwendet werden.
Wie funktionieren PAM-Systeme?
PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. Dafür werden die Zugangsberechtigungen zu diesen Systemen im PAM System selbst vorgehalten und sind dem Benutzer in der Regel nicht bekannt. Wenn also beispielsweise ein Administrator nach den hinterlegten Regeln berechtigt ist ein bestimmtes System zu verwenden, wird ihm durch das PAM System entweder ein Passwort für einen Account auf dem System zur Verfügung gestellt (und geändert, wenn nicht mehr benötigt) oder eine Remote-Session auf das System vermittelt. Im Falle der Remote-Session kann das PAM-System dann als Proxy dienen und die Session überwachen.
Um die Verwaltung zu vereinfachen werden außerdem Möglichkeiten der Automatisierung angeboten, beispielsweise indem neue Nutzer aus Directory-Systemen ausgelesen werden. Zudem können neue Systeme und neue Accounts auf diesen Systemen automatisiert erkannt und durch das PAM-System verwaltet werden.
Beyond Trust
Beyond Trust bietet sein Produkt, den Password Safe, als SaaS, als Hardware Appliance und als virtuelle Maschine an. Außerdem kann es auf einem regulären Windows-System installiert werden. Gründe auf Beyond Trust zu setzen sind der größere Umfang an Fremdsystemen, die angebunden werden und die vielfältigeren Möglichkeiten der Automatisierung. So ist Beyond Trust besonders für Unternehmen mit einer umfangreichen und vielfältigen Landschaft an unterschiedlichen Systemen interessant. Weiterhin wird es schon länger als SaaS angeboten und bietet die Möglichkeit, die angeschlossenen Systeme auf Sicherheitslücken zu überprüfen, wie beispielsweise vernachlässigte Sicherheitsupdates.
Wallix
Wallix bietet sein Kernprodukt Bastion nur als virtuelle Maschine an, demnächst auch als SaaS Lösung. Besondere Stärke ist das Zusatzprodukt Access Manager, der exklusiven Zugang auf die Bastion für Nutzer außerhalb des Intranets ermöglicht und diesen Nutzern beispielsweise RDP und SSH Sessions ermöglicht. Diese werden über eine HTML5 Schnittstelle aufgebaut, ohne dass dafür ein eigenes Tool verwendet werden muss. Das ist vor allem für Fernwartungszugriffe sehr vorteilhaft. Außerdem bietet Wallix ein Lizenzmodell an, das sich ausschließlich nach der Anzahl von Nutzern oder den angebundenen Zielsystemen richten kann. Das ist besonders in Grenzsituationen interessant, wenn einer der Werte sehr gering ist und damit zu einem sehr attraktiven Gesamtpreis führt.
OneIdentity Safeguard
Safeguard besteht aus drei Produkten, die zusammen oder einzeln erworben werden können. SPP (Safeguard for Privileged Passwords) dem Passwortsafe, SPS (Safeguard for Privileged Sessions) der Sessionverwaltung, und SPA (Safeguard for Privileged Analytics). SPP und SPS werden dabei jeweils als Hardwareappliances oder virtuelle Maschinen angeboten. SPA ist in SPS enthalten, sofern es lizensiert wurde. Safeguard Alleinstellungsmerkmal sind die Hardware-Appliances, die ausschließlich für den Betrieb von Safeguard entwickelt und entsprechend gehärtet wurden. Das bietet Vorteile bezüglich der Sicherheit. Außerdem lassen sich die Daten durch den Betreiber nicht verändern, was interessant sein kann, wenn sie als Beweise vor Gericht verwendet werden. SPA bietet Funktionalität, um die Nutzer per KI-Systeme und Mustervergleich anhand diverser Verhaltensmuster zu erkennen und eventuelle Verbindungen zu unterbrechen, falls der Nutzer sich verdächtig verhält.
Ivo Burkatzki ist Consultant für IAM und PAM Systeme. Nach der Erlangung des Bachelor of Science in Wirtschaftsinformatik begann er seine Karriere in der IT als Softwareingenieur und ABAP Entwickler. Seit Anfang 2019 ist er in der IAM-Branche unterwegs. Dort setzt er nun Kundenanforderungen im OneIdentity Manager, OneIdentity Safeguard und Wallix um. Im OneIdentity Manager ist er besonders spezialisiert auf Webdesign und Frontend Entwicklung also die optische und funktionale Anpassung des in das Produkt integrierten Web-Shop.
Erfahren Sie mehr
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![Expertenbericht Securitiy - Cyberkriminalität Titelbild zum Expertenbericht Securitiy - Cyberkriminalität](/IPG/Blog/Expertenberichte/17440/image-thumb__17440__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_cyberkriminalitaet.jpg)
Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.
![](/IPG/Blog/Expertenberichte/16176/image-thumb__16176__MediumTileGrid-item-main-s1-3/20210315_PAM_Sch%C3%A4den.jpg)
Pam beschützt Sie vor kostspieligen Schäden
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![Expertenbericht Securitiy - Fernzugriff aus dem Ausland Titelbild zum Expertenbericht Securitiy - Fernzugriff aus dem Ausland](/IPG/Blog/Expertenberichte/20200803_Fernzugriff_Ausland/17441/image-thumb__17441__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_fernzugriff_ausland.jpg)
Fernzugriff aus dem Ausland
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s1-3/02_Blog_IAM_Tool_Schloss.jpg)
So finden Sie das optimale IAM-Tool für sich!
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![](/IPG/Blog/Referenzen/GILAI_PAM/16181/image-thumb__16181__MediumTileGrid-item-main-s1-3/20201230_GILAI.jpg)
GILAI
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![Cyberversicherung](/IPG/Blog/Expertenberichte/2023_Cyberversicherung/29940/image-thumb__29940__MediumTileGrid-item-main-s1-3/Teaser_Cyberversicherung.jpg)
Verringerung von Cyberrisiken: Was ist versicherbar?
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Wieviel IAM braucht ein Krankenhaus?
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Identity Management für Banken: Anforderungen & Vorteile
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
Brauchen wir ein "Patient-IAM"?
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Identity & Access Management in der Cloud
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![](/IPG/Blog/Expertenberichte/2023_Biometrische_Verfahren/29919/image-thumb__29919__MediumTileGrid-item-main-s1-3/Teaser_Biometrie_Bericht.jpg)
Passwort oder Iris-Scan: Die Zukunft der Authentisierung
![Teaserbild IAM Prozess Expertenbericht Teaserbild IAM Prozess Expertenbericht](/IPG/Blog/Expertenberichte/2022_IAM_Prozesse/24958/image-thumb__24958__MediumTileGrid-item-main-s1-3/Teaser_Experte_Blog_IAM_Prozesse.jpg)
IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen
![Expertenbericht IAM im Spital - Gesundheitswesen Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen](/IPG/Blog/Expertenberichte/17442/image-thumb__17442__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_iam_spital_gesundheitswesen.jpg)
IAM und moderne Apps im Spital
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![Expertenbericht Fabric Identity - IAM Titelbild zum Expertenbericht Fabric Identity - IAM](/IPG/Blog/Expertenberichte/2022_fabric_identity/22734/image-thumb__22734__MediumTileGrid-item-main-s1-3/titelbild_experte_iam_fabric_identity.jpg)
Identity Fabric
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Corona Lessons Learnt für IAM?
![Teaserbild Referenz IAM Kritikalität Teaserbild Referenz IAM Kritikalität](/IPG/Blog/Expertenberichte/202303_Kritikalit%C3%A4t/26135/image-thumb__26135__MediumTileGrid-item-main-s1-3/Teaserbild_Kritikaltit%C3%A4t_2023_IPG.jpg)
Kritikalität im IAM
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![](/IPG/Blog/Expertenberichte/16174/image-thumb__16174__MediumTileGrid-item-main-s1-3/20210330_Customer%20IAM%20Azure.jpg)
Customer IAM mit Azure
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
IAM-Projekt – 360 Grad Assessment
![Titelbild zum Expertenbericht IAM Legacy Titelbild zum Expertenbericht IAM Legacy](/IPG/Blog/Expertenberichte/18763/image-thumb__18763__MediumTileGrid-item-main-s1-3/Blog_experte_iam_legacy_titelbild.jpg)
IAM Legacy - Ist mein IAM noch zukunftsfähig?
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![](/IPG/Blog/Expertenberichte/2022_SSI_MRO/23786/image-thumb__23786__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_SSI.jpg)
Self Sovereign Identity - Identitäten im digitalen Zeitalter
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Teaserbild_Expertenbericht NIS2 Teaserbild_Expertenbericht NIS2](/IPG/Blog/Expertenberichte/202403_NIS2/30974/image-thumb__30974__MediumTileGrid-item-main-s1-3/NIS2_Fahne_Teaserbild.jpg)
Cybersecurity Evolution: NIS-2
![So bringen Sie mehr Speed in Ihr IAM Bild zum Expertenbericht "Mehr Speed im IAM"](/IPG/Blog/Expertenberichte/16047/image-thumb__16047__MediumTileGrid-item-main-s1-3/Blog_speed_iam.jpg)
So bringen Sie mehr Speed in Ihr IAM-Projekt
![Teaserbild Rollenmodellierung PAM IPG Teaserbild Rollenmodellierung PAM IPG](/IPG/Blog/Expertenberichte/202301_Rollenmodellierung/25588/image-thumb__25588__MediumTileGrid-item-main-s1-3/Teaserbild_Rollenbildung_Expertenbericht_PAM.jpg)
Toolunterstützung im Role Mining und in der Rollenbildung
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Teaserbild Expertenbericht IAMcloud Journey von IPG Teaserbild Expertenbericht IAMcloud Journey von IPG](/IPG/Blog/Expertenberichte/202304_cloud_journey/26465/image-thumb__26465__MediumTileGrid-item-main-s1-3/Teaserbild_Cloud_Journey_IPG.jpg)
Der Weg in die Cloud: Optimierung Ihres IAM
![Neue Wege in Richtung Identity and Access Governance Bild zum Blogbeitrag: Neue Wege in Richtung Identity and Access Governance](/IPG/Blog/Expertenberichte/16771/image-thumb__16771__MediumTileGrid-item-main-s1-3/20210819_neue_wege_in_richtung_identity_access_governance.jpg)
Neue Wege in Richtung Identity and Access Governance
![](/IPG/Blog/Expertenberichte/19023/image-thumb__19023__MediumTileGrid-item-main-s1-3/Expedition%20IAM.png)
Die Expedition zum Identity Management
![Teaserbild Referenz Kaestli PAM Teaserbild Referenz Kaestli PAM](/IPG/Blog/Referenzen/Kaestli/25637/image-thumb__25637__MediumTileGrid-item-main-s1-3/Teaserbild_Referenz_Kaestli_IPG.jpg)
Sicherheits- und Effizienz-Booster für KMU
![](/IPG/Blog/Expertenberichte/20268/image-thumb__20268__MediumTileGrid-item-main-s1-3/Teaser_Berechtigungen_v2.jpg)
Berechtigungen mit Hilfe künstlicher Intelligenz
![](/IPG/Blog/Expertenberichte/20318/image-thumb__20318__MediumTileGrid-item-main-s1-3/Teaser_Access_Management.jpg)
Access Management – es betrifft uns mehr, als wir glauben!
![](/IPG/Blog/Expertenberichte/29006/image-thumb__29006__MediumTileGrid-item-main-s1-3/Teaser_KI_IAM.jpg)
Die schlaue Seite der Identity und Access Governance
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![](/IPG/Blog/Expertenberichte/16177/image-thumb__16177__MediumTileGrid-item-main-s1-3/20210315_SSO.jpg)
Mit Single Sign-On Login auf beliebigen Rechner
![Customer IAM aus der Expertensicht Bild zum Expertenbericht Customer IAM](/IPG/Blog/Expertenberichte/16046/image-thumb__16046__MediumTileGrid-item-main-s1-3/Blog_customer_iam.jpg)
Customer IAM - die praktische Einordnung ins IAM
![Was bringt die IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Expertenberichte/16048/image-thumb__16048__MediumTileGrid-item-main-s1-3/Blog_was_bringt_die_IAM_cloud.jpg)
Was bringt die Cloud?
![Expertenbericht zum Thema IAM Lösungen mit IoT Bild zum Expertenbericht über IAM Lösungen mit IoT](/IPG/Blog/Expertenberichte/16053/image-thumb__16053__MediumTileGrid-item-main-s1-3/Blog_Expertenbericht_IAM_Loesung_IoT.jpg)
Kann meine IAM Lösung auch Internet of Things?
![](/IPG/Blog/Expertenberichte/16050/image-thumb__16050__MediumTileGrid-item-main-s1-3/20210630_Schuhe_Reisebuchung_Identit%C3%A4tsverwaltung.jpg)
Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?
![Blogbeitrag IAM im Bankwesen Bild zum Blogbeitrag IAM im Bankwesen](/IPG/Blog/Expertenberichte/16770/image-thumb__16770__MediumTileGrid-item-main-s1-3/20210826_IAM_bankwesen.jpg)
Wie können die Funktionsweisen gewährleistet werden?
![Expertenbericht Securitity - Remote arbeiten im Homeoffice Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice](/IPG/Blog/Expertenberichte/17443/image-thumb__17443__MediumTileGrid-item-main-s1-3/Titelbild_expertenbericht_security_remote_arbeiten.jpg)
Remote arbeiten im Homeoffice – Aber sicher.
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![Teaserbild Ablöse MIM Teaserbild Ablöse MIM](/IPG/Blog/Expertenberichte/202211_Push_IDABUS/24523/image-thumb__24523__MediumTileGrid-item-main-s1-3/Teaserbild_MIM_IDABUS.jpg)
Microsoft Identity Manager – werden Sie jetzt aktiv!
![](/IPG/Blog/Expertenberichte/2023_Interview_digitale_Identit%C3%A4t/26176/image-thumb__26176__MediumTileGrid-item-main-s1-3/Teaserbild_digitale_ID%20Kopie.jpg)
Digitale Identitäten als Ausweis
![](/IPG/Blog/Referenzen/SICPA%20SA%20-%20Cloud/16180/image-thumb__16180__MediumTileGrid-item-main-s1-3/20201210_SICPA.jpg)
SICPA SA
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Newsmeldung zu Benutzermanagement - Gebäude vom Kantonspital Aarau Gebäude vom Kantonspital Aarau zur Newsmeldung Benutzermanagement](/IPG/News/16166/image-thumb__16166__MediumTileGrid-item-main-s1-3/20210412_news_benutzermanagement_kantonspital_aarau.jpg)
Kantonspital Aarau setzt auf IPG Group
![](/GROUP_Share/Logos/Unternehmen/ARS/15549/image-thumb__15549__MediumTileGrid-item-main-s1-3/Logo-Deutsche-Rentenversicherung.png)
DRV erhält BSI-geprüftes Identity Management
![Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit](/IPG/Blog/Einblicke/202109_20Jahre_IPG/17778/image-thumb__17778__MediumTileGrid-item-main-s1-3/Blog_20_jahre_ipg_iam_expert_wandel.jpg)
IAM im Wandel der Zeit.
![Marco Rohrer im Interview über IAMcloud Bild von Marco Rohrer zu Interview über IAMcloud](/IPG/Blog/Einblicke/202104_IAMcloud/16045/image-thumb__16045__MediumTileGrid-item-main-s1-3/Blog_IAMcloud_Interview_Marco_Rohrer.jpg)
Interview mit IPG Group CEO Marco Rohrer
![](/IPG/Blog/Referenzen/Bucherer/18879/image-thumb__18879__MediumTileGrid-item-main-s1-3/Bucherer_Gebaeude.jpg)
Vertiefungsstudie „eAccess-Check“ für Bucherer AG
![IPG Partner Clearsky Hintergrundgrafik für IPG Partner Clearsky](/IPG/Partner/clearSkye/16870/image-thumb__16870__MediumTileGrid-item-main-s1-3/clearsky_keyvisual.png)
IT-Service Management und IAM unter einen Hut
![Teaserbild zur Referenz Spital Thurgau IAM Lösung Teaserbild zur Referenz Spital Thurgau IAM Lösung](/IPG/Blog/Referenzen/Spital_Thurgau/23894/image-thumb__23894__MediumTileGrid-item-main-s1-3/Bild_Spital_Thurgau.jpg)
Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM
![IT-Security zum Schutz vor Cyberangriffen Headerbild IT Security](/TTA/Kompetenzen/Performance%20Strategy/8%20Security/18829/image-thumb__18829__MediumTileGrid-item-main-s1-3/Header-IT-Security.jpg)
IT-Security – Schutz vor Cyberangriffen
![](/IPG/Blog/Referenzen/2020_Raiffeisen/28755/image-thumb__28755__MediumTileGrid-item-main-s1-3/Teaser_Success_Story_Raiffeisen.jpg)
Reporting für das Zugriffsmanagement
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![](/IPG/Blog/Referenzen/2024_Bayerische/30758/image-thumb__30758__MediumTileGrid-item-main-s1-3/dieBayerische%20-%20Kopie.jpg)
PAM und IAM für «die Bayerische»
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![](/IPG/News/Header/21663/image-thumb__21663__MediumTileGrid-item-main-s1-3/Blogbeitrag_Microsoft_Identit%C3%A4ts_Manager_Bild.jpg)
Wie weiter mit dem Microsoft Identity Manager?
![](/IPG/Blog/Einblicke/202207_Bootstour_AT/21714/image-thumb__21714__MediumTileGrid-item-main-s1-3/Header_Einblicke_Bootstour.jpg)
IPG Team Austria auf hoher See
![Expertenbericht zum Thema IAMcloud Bild zum Expertenbericht über die IAMcloud](/IPG/Blog/Einblicke/202104_IAMcloud/16052/image-thumb__16052__MediumTileGrid-item-main-s1-3/Blog_Expertenbericht_IAMcloud.jpg)
Ab in die Wolke!
![](/IPG/Blog/Referenzen/Amag/18872/image-thumb__18872__MediumTileGrid-item-main-s1-3/Bild_AMAG.jpg)
Projektbegleitung für ein wirksames Benutzermanagement
![](/IPG/Blog/Einblicke/202101_TTA_IPG/17452/image-thumb__17452__MediumTileGrid-item-main-s1-3/IPG%20TTA.jpg)
Die IPG-Gruppe wird Teil der TIMETOACT GROUP
![Foto von Claudio Fuchs - IPG - Experts in IAM Foto von Claudio Fuchs - IPG - Experts in IAM](/IPG/Kontakt/Personen/19179/image-thumb__19179__MediumTileGrid-item-main-s1-3/foto_caudio_fuchs_iam.jpg)
Interview mit dem neuen IPG Group CEO Claudio Fuchs
![Referenz zu IAMcloud für Lake Blogbeitrag zur Referenz IAMcloud, Gebäude Lake](/IPG/Blog/Referenzen/LAKE%20Solutions%20-%20IAM.cloud/16051/image-thumb__16051__MediumTileGrid-item-main-s1-3/Blog_Referenz_IAMcloud_Lake.jpg)
IAM.cloud für clevere KMU - Ein Blog
![Teaserbild Expertenbericht 360 Grad Assessment IAM Teaserbild Expertenbericht 360 Grad Assessment IAM](/IPG/Blog/Expertenberichte/2022_360_Assessment/25212/image-thumb__25212__MediumTileGrid-item-main-s1-3/Teaserbild_Expertenbericht_360_Assessment.jpg)
360° Grad IAM-Assessment & Beratung durch IPG-Experten
![](/IPG/Partner/30531/image-thumb__30531__MediumTileGrid-item-main-s1-3/Partner_Handshake_Hintergrund_v2.jpg)
IPG: Höchste Partnerstatus durch gelebte Partnerschaften
![Titelbild zur Referenz Spital Schwyz IAM Lösung Titelbild zur Referenz Spital Schwyz IAM Lösung](/IPG/Blog/Referenzen/Spital%20Schwyz%20-%20IAM/17430/image-thumb__17430__MediumTileGrid-item-main-s3-3/Blog_Referenz_Spital_Schwyz_IAM_Loesung_Header.jpg)