current language
Deutschland verfügbar in folgenden Sprachen:
oder wählen Sie Ihr TÜV Rheinland Land / Ihre Region aus:
Land und Sprache

Identity and Access Management

Identity and Access Management | TUV Rheinland

Identity and Access Management

Modulare Best Practice Lösung zum Aufbau einer integrierten IAM Lösung für SMB

Unternehmen nutzen inzwischen ein komplexes System von IT-Lösungen, in dem klassische On-Premise-Lösungen, Clouds oder hybride Modelle kombiniert werden. Die steigende Zahl von Nutzern treibt die Datenmenge rapide in die Höhe. Nicht nur Mitarbeitende benötigen die entsprechenden Zugänge, sondern auch Partner und Kunden. Der automatisierte Entzug von Zugriffsrechten muss zum Beispiel bei einem Unternehmensaustritt besonders berücksichtigt werden. Zudem werden regulatorische Anforderungen wie beispielsweise TISAX, Basel II, ISO 27001, SOX, BSI, BaFin, KRITIS, SAS70 zunehmend in Richtung revisionssicherer Verwaltung von Identitäten und Zugriffsrechten verschärft.

Um dennoch datenschutzkonform handeln zu können, muss das Identitäts- und Zugriffsmanagement rückverfolgbar, detailliert und effizient sein.

Wir unterstützen Sie bei der Implementierung der optimalen Lösung für Ihr Identity and Access Management (IAM). Durch unsere modularen Best Practices in Verbindung mit OpenIAM decken wir alle IAM-Aspekte ab, vereinfachen die Verwaltung von Rollen und Identitäten und steigern zugleich die Produktivität Ihrer Mitarbeitenden.

Vertrauen Sie auf unsere jahrelange Erfahrung im Bereich Cybersecurity und IT. Unsere bewährten, innovativen Lösungen kommen weltweit zum Einsatz.

Erfahren Sie jetzt mehr über Ihre IAM-Lösung!

Mit einem modularen Best Practice Ansatz IAM Lösungen effizient aufbauen

Zugriffe sicher verwalten

Automatisieren Sie mit einer ganzheitlichen Softwarelösung Ihre Zugriffs- und Identitätsmanagement und verbessern Sie Ihre IT-Sicherheit. Gleichzeitig profitieren Sie von umfassenden Ressourceneinsparungen, da fehleranfällige manuelle Tätigkeiten reduziert und Prozesse standardisiert werden. Dabei bietet das System dennoch genug Flexibilität, um sich Ihren Zielen und genutzten Schnittstellen anzupassen. Die einfache Handhabung und das funktionsreiche Self-Service-Portal steigern zudem nachhaltig die Produktivität Ihrer Mitarbeitenden.

Modularer Aufbau

Die Best Practice Module sind so strukturiert, dass als Grundlage ein Basismodul (Automation des User Life Cycle) benötigt wird. Darauf aufbauend können unsere Kunden je nach Bedarf ergänzende Module (beispielsweise Bestellwesen / SelfService, Rezertifizierung oder Web Access Management) erwerben. Der modulare Ansatz gibt unseren Kunden die Möglichkeit in wirtschaftlich kleineren Schritten die aufgebaute Lösung, Phasen- und Modulweise aufzuwerten.

Nutzung von Standards

Zum Aufbau Ihrer individuellen IAM Lösung werden die komplexen Funktionen einer Identity Access Management / Identity Access Governance Lösung in kleine, in sich geschlossene und damit kostengünstige Module aufgeteilt. Schnitt und Inhalt der Module beruhen auf Best Practices der TÜV Rheinland i-sec GmbH. Sie beinhalten als Standards neben den benötigten Vorkonfigurationen auch organisatorische Unterlagen wie beispielsweise Schnittstellenvereinbarungen oder Prozessbeschreibungen. Sie beinhalten die Prozesse zur Einstellung, Versetzung oder Abgrenzung von Mitarbeitenden.

Verkürztes Auswahlverfahren

Für die Module gibt es eine klare Definition der qualitativen und quantitativen Inhalte, die kundenindividuell ergänzt werden können. Wir führen zunächst einen eintägigen Workshop durch und legen gemeinsam fest welche Best Practice Module benötigt werden und wie deren Zuschnitt sein muss.

Eine Software für ein ganzheitliches Identity and Access Management

Identity and Access Management Software
Umfassende Tools für ein effizientes IAM

Automatisiertes Provisioning und User Identity Lifecycle Management

Im Betrieb muss sichergestellt werden, dass Mitarbeitende zu jeder Zeit die benötigten Berechtigungen innerhalb aller Systeme besitzen. Genauso wichtig ist es, den Zugriffe bei Bedarf entziehen zu können. Eine automatisierte Lösung unterstützt Sie effektiv und revisionssicher bei der Verwaltung der Zugriffsrechte im Falle von Einstellungen, Austritten, Beförderungen oder bei Änderungen im Projektmanagement.

Access Request

Durch einen benutzerfreundlichen Self-Service-Ansatz können Mitarbeitende auf den Service Katalog zugreifen und Berechtigungen mühelos anfordern, die dann durch vordefinierte Prozesse automatisiert genehmigt werden. Jeder Schritt wird protokolliert, sodass Unternehmen nachvollziehen können, wie und wann der Zugriff gewährt wurde.

Regelmäßige Überprüfung und Access Certification

Mit inkludierten Zugriffsüberprüfungs- und Zertifizierungskampagnen können Unternehmen sicherstellen, dass User über angemessene Zugriffsrechte verfügen und falsche Berechtigungen regelmäßig korrigiert werden. Die Access Certification Lösung bietet dabei eine einfache Möglichkeit, den Überprüfungsworkflow zu definieren. So können Fortschritte überwacht und Fristen eingehalten werden.

Rollenmanagement

Mit einer rollenbasierten Zugriffskontrolle (Role Based Access Control, RBAC) lassen sich technische und geschäftliche Rollen definieren. Das Rollenmodell wird in Verbindung mit dem automatisierten Provisioningverwendet, um sicherzustellen, dass die richtige Zugriffsebene auf konsistente Weise gewährt wird.

Access Manager

Der integrierte Access Manager unserer Software bietet eine skalierbare, sichere und konsistente Lösung für den Zugriff auf Anwendungen in allen Umgebungen mittels folgender Tools:

Alle anzeigen Ausblenden

Adaptive Authentication

Die IAM-Lösung bietet eine Reihe von OTB-Authentifizierungsoptionen:

  • Passwortbasierte Authentifizierung
  • Zertifikatsbasierte Authentifizierung
  • MFA-SMS/E-Mail/Mobile App-basiertes OTP

Die Adaptive Authentication baut auf diesen Optionen auf und bietet einen robusten Rahmen, in dem Benutzer umfangreiche Authentifizierungs-Workflows über eine browserbasierte Drag-and-Drop-Oberfläche erstellen können. Die Abläufe können zudem eine breite Palette von Risikofaktoren berücksichtigen – darunter Gerät, Kontext, Benutzerauswahl, Geolocation, Profilattribute oder Benutzerverhalten. Auf diese Weise können Unternehmen eine Lösung implementieren, die gleichzeitig ein sehr hohes Maß an Sicherheit und Usability vereint.

Multifactor Authentication (MFA)

Wir passen uns Ihrer Situation an und bieten Ihnen einerseits die Anbindung an Drittanbieter von Multifaktor-Authentifizierungen, aber auch eine eigene MFA-Lösung, die bereits integriert und einsatzbereit ist. Sie können folgende MFA-Lösungen nutzen:

  • SMS-basiertes One-Time-Pad (OTP, Einmalverschlüsselung)
  • E-Mail-basiertes OTP
  • Mobile App (iOS oder Android) OTP inklusive der Unterstützung für Push-Benachrichtigungen

Social Sign-on

Der Access Manager ermöglicht Social Sign-on von sozialen Identitätsanbietern wie Google, Facebook und LinkedIn. Die soziale Registrierung reduziert den Registrierungsaufwand erheblich, da ausgewählte Attribute dynamisch vom sozialen Anbieter übertragen werden können.

Flexible Authorization

Eine IAM-Lösung bietet ein flexibles RBAC-basiertes Autorisierungsmodell, um die Sicherheit in Ihren Anwendungen zu gewährleisten. Das RBAC-Modell, das sowohl Vererbung als auch direkte Berechtigungen unterstützt, bietet dem User die nötige Flexibilität, um reale Anforderungen umzusetzen. Der Autorisierungsdienst kann in Verbindung mit oAuth2 und dem Access Gateway verwendet werden, um die Autorisierungsregeln durchzusetzen.

Access Gateway

Das Access Gateway ist ein natives Plugin für Apache- und Nginx-Webserver, das die folgenden Funktionen bietet:

  • SSO zu Legacy-Anwendungen
  • Session Management
  • Schutz von APIs und Anwendungs-URLs durch Durchsetzung von Authentifizierungs- und Autorisierungsregeln

Wir sind Ihr verlässlicher Partner

Vertrauen Sie bei der Implementierung Ihres Identity and Access Managements auf die Expertise unserer Sachverständigen und der zuverlässigen Softwarelösung unseres Partners OpenIAM. Durch jahrelange Erfahrung bei der Umsetzung von Cybersecurity-Projekten und die Anwendung bewährter Standards haben wir ein modulare Best Practice Lösungen für Sie entwickelt. Damit können wir Ihre individuelle IAM-Lösung zeitnah implementieren. Dabei begleiten wir Sie ganzheitlich von der Planung über die Implementierung bis zur Unterstützung im laufenden Betrieb.

Sie möchten von einem effizienten Zugriffs- und Identitätsmanagement profitieren? Fordern Sie Ihr individuelles Angebot an!

FAQ: Ihre Antworten zur TÜV Rheinland IAM-Lösung

Sie interessieren sich für unsere modulare Best Practice Lösung für Identity and Access Management und haben noch Fragen? Unsere Experten haben die wichtigsten Antworten für Sie zusammengefasst. Zögern Sie nicht, uns zu kontaktieren, wenn Ihre Frage nicht dabei sein sollte.

Alle anzeigen Ausblenden

Welchen Mehrwert bietet die Zusammenarbeit mit TÜV Rheinland?

Durch unsere Erfahrung im Bereich Identity Access Management / Identity Access Governance und unseren einzigartigen modularen Best Practice Lösungsansatz bieten wir:

  • Standardisierte modulare Funktionsbausteine (Best Practices)
  • Kurze Projektlaufzeiten je Best Practice Modul
  • Geringe Lizenzkosten
  • Standardisierte Prozesse für den User Life Cycle
  • Schnelle Projektumsetzung durch unsere Experten
  • Bei Bedarf Betriebsunterstützung
  • Rollout nach Best Practice
  • Ein Basis Rollenmodell
  • Partnerschaft TÜV Rheinland / OpenIAM

Weshalb ist die Projektzeit mit dem TÜV Rheinland kürzer?

Durch unsere, auf jahrelanger Projekterfahrung beruhenden Best Practice Module, bieten wir Ihnen vordefinierte Identity Access Management Prozesse und Vorgehensweisen sowie ein darauf abgestimmtes und vorkonfiguriertes IAM Tool.

Bietet der TÜV Rheinland individuelle Anpassungen an?

Wir empfehlen möglichst nah am vorgefertigten Standard unserer Best Practices zu bleiben, um sowohl die Projektzeit als auch die Kosten gering zu halten. Aufgrund des modularen Ansatzes ergibt sich ein Baukasten, aus dem individuell die benötigten Module zusammengestellt werden können. Darüber hinaus können wir die Module natürlich auf einzelne Kundenwunsch anpassen. Gerne informieren wir Sie in einem persönlichen Gespräch über Ihre Möglichkeiten.

Welche Installationsmöglichkeiten bieten wir?

Wir bieten Ihnen die Möglichkeit das System sowohl On-Premise, in der Cloud oder in einer virtuellen Maschine zu installieren. Dabei kann es sich um eine Docker- oder RPM-Installation handeln. Dies ist auf verschiedenen Betriebssystemen möglich.

Welche Konnektoren unterstützt die TÜV Rheinland IAM-Lösung?

Die Software bietet unter anderem folgende Konnektoren im Standard an:

  • AD
  • CSV
  • SAP HR
  • Workday
  • Azure AD
  • Exchange
  • LDAP
  • Salesforce

Eine vollständige Liste finden Sie hier.

Für wen ist die Software geeignet?

In der Partnerschaft mit OpenIAM haben wir einen ganzheitlichen Ansatz für das Zugriffs- und Identitätsmanagement entwickelt, der alle Aspekte der Cybersecurity umfasst. Durch unsere vordefinierten Best Practices Module, eignet sich die Lösung insbesondere für kleine und mittelständische Unternehmen, Behörden und Kliniken.

Die Best Practices Module sind thematisch so gefasst, dass sie mit geringen Aufwänden (im Bereich 10 -30 Arbeitstagen je Modul) realisiert werden können. Jedes Modul erbringt einen in sich geschlossenen Funktionsbereich und umfasst auch die notwendige Dokumentation (z.B. Prozessbeschreibungen, Schnittstellenvereinbarungen etc.).

Mit dem Aufbau des ersten Moduls ist diese Lösung bereits produktiv nutzbar. Der weitere Ausbau kann in dem Umfang und Tempo erfolgen, wie es kundenindividuell benötigt wird. Durch die Kombination von unterschiedlichen Best Practices Modulen ergibt sich eine kundenindividuelle IAM Lösung.

Downloads

pdf IAM: Unsere modularen und ganzheitlichen Lösungen für Sie 599 KB Download
pdf Identity und Access Governance für Ihre Operational Technology (OT) 988 KB Download
pdf Privileged Identity and Access Management 1 MB Download
pdf PXM – Schutz und Verwaltung privilegierter Zugriffe 1 MB Download

Unsere Nachhaltigkeits-Initiativen

Wir möchten heute die Basis für ein erfolgreiches Morgen legen. Unternehmen, Institutionen, Behörden und jeder Einzelne von uns kann den Weg in die Zukunft positiv mitgestalten. Wir unterstützen Sie umfassend, damit Sie auch auf lange Sicht nachhaltig, sicher und effizient wirtschaften können.

Nachhaltige Infrastruktur

Ganzheitliche Ansätze zum langfristigen Schutz der Infrastruktur

Mehr erfahren!

Service-Suche

Prüfen, bewerten, zertifizieren und mehr: unsere Nachhaltigkeits-Services

Mehr erfahren!

Nachhaltigkeitsstrate­gie 2025

Erfahren Sie, wie wir mit Ihnen die Zukunft sichern möchten.

Mehr erfahren!

Kontaktieren Sie jetzt Ihren IAM-Experten!

Fordern Sie ein Angebot an!

Fordern Sie ein Angebot an!

Sie haben Fragen zu IAM?

Das könnte Sie auch interessieren

Identity Access Governance Beratung

Identity Access Governance Beratung

Bewältigen Sie erfolgreich unternehmerische und regulatorische Herausforderungen mit IAG.

mehr erfahren

Information Security Management System (ISMS)

Information Security Management System (ISMS)

Verbesserte und systematische Steuerung der Informationssicherheit in Ihrem Unternehmen.

mehr erfahren

Privileged Session Management

Privileged Access Management / Privileged Session Management | TÜV Rheinland

Unsere flexible Lösung für Ihr Privileged Session Management mit revisionssicherer Protokollierung.

mehr erfahren

Zuletzt besuchte Dienstleistungsseiten