Identity & Access Management
Mit mehr als 25 Jahren Erfahrung am Markt bieten wir Ihnen ganzheitliche Lösungsansätze, die auf Best Practices beruhen.
Mehr unter LösungenWarum OEDIV SecuSys als Businesspartner?
OEDIV SecuSys ist seit über 25 Jahren mit dem Thema Identity & Access Management vertraut.
Von der Entwicklung eigener Lösungen über die fachliche und strategische Beratung bis hin zu verschiedenen Managed Services, um den Betrieb der Lösungen weitgehend auszulagern, besitzen wir viel Erfahrung und Know-how. Hinzu kommt, dass wir uns auf keine Branche eingeschossen haben. Unser Kundenstamm umfasst unter anderem Unternehmen aus sämtlichen KritisV 1.5- bzw. NIS2-relevanten Branchen.
Als Tochter der OEDIV KG können wir unsere eigenen Services um die Expertise in weiteren IT-Bereichen anreichern. Die OEDIV bietet Services vom Hosting in den eigenen Rechenzentren über Managed Services bis hin zur IT-Beratung: Als zertifizierter SAP- sowie Google Cloud- und Microsoft Partner besitzt die OEDIV die technische Expertise in allen IT-Themen. Vor allem für Kunden, die ihre Lösungen aus Compliance- und Sicherheitsgründen in deutschen Rechenzentren hosten möchten, bieten wir in der Zusammenarbeit mit OEDIV attraktive Services.
Identity Governance & Administration –
IGA-Fitness-Check
Der IGA-Fitness-Check ist ein Quick Assessment, das dazu dient, initial Schwachstellen und Optimierungspotenziale der aktuellen IGA-Praktiken und -Prozesse zu identifizieren. Abhängig davon leiten wir erste geeignete Maßnahmen zur Verbesserung der Sicherheit, Compliance und Effizienz ab und helfen Ihnen die nächsten Schritte zur Initiierung einer IGA-Initiative vorzubereiten.

Unsere Services
Identity Security ist längst im Fokus der IT-Security angekommen und hat alte Perimeter-gestützte Sicherheitsarchitekturen abgelöst. Man kann sagen, dass die Identität der neue Perimeter ist. Dieser Ansatz einer Identity-Driven Security ist mit Blick auf digitale Transformation, in der immer mehr Identitäten in Betracht gezogen werden, unerlässlich. Dabei beschränkt sich der Begriff Identität nicht auf Personen (z. B. Mitarbeitende, Kunden oder Bürger) und Accounts. Heutzutage werden auch Machine Identities öfter auch als „non-human Identities“ bezeichnet, betrachtet. Sie zu schützen, in automatisierte Prozesse einzubinden und transparent zu machen, bringt große Mehrwerte für Ihr Business, Ihre Compliance und Security.
Beratung
Wir beraten Sie in allen Fragen des IAM. Vom ersten Assessment über die Aufnahme und Analyse ihrer Anforderungen, der Begleitung eines Toolauswahlverfahrens bis hin zur strategischen Weiterentwicklung Ihres IAM.
Direkt kontaktieren
Implementierung
Wir bieten eine serviceorientierte Implementierung von IAM-Lösungen an, bei der wir bewährte Best Practices nutzen, um nah an den Produktstandards auf die spezifischen Anforderungen Ihres Unternehmens zugeschnittene Lösungen zu schaffen.
Managed Services
Wir bieten maßgeschneiderte Managed Services für IAM-Lösungen, die auf die spezifischen Anforderungen Ihres Unternehmens zugeschnitten sind und die Effektivität Ihrer Sicherheitsstrategie steigern.
Die Disziplin IAM
Identity & Access Management (IAM) ist die Disziplin, in der es darum geht, den richtigen Personen zur richtigen Zeit auf die richtige Art und aus den richtigen Gründen gezielt Zugang zu bestimmten Ressourcen zu
gewähren und in der Lage zu sein, über diesen Zugang Bericht zu erstatten.
IAM ist …
… die zentrale Verwaltung aller Personen
Das IAM realisiert die zentrale Verwaltung aller Personen, die in irgendeiner Form von den die IT betreffenden Prozesse des Unternehmens beteiligt sind bzw. Kompetenzen in den Prozessen des Unternehmens zugeteilt bekommen. Dies sind in der Regel Berechtigungen zur Nutzung definierter IT-Ressourcen. Es können aber auch Funktionen in der Abwicklung definierter Prozesse sein.
… die eindeutige Zuweisung digitaler Identitäten
Eine Kernaufgabe besteht darin, einem Individuum eine eindeutige digitale Identität zuzuweisen. Wurde diese einmal erstellt, wird sie – über den gesamten Access-Lifecycle eines Users hinweg – gewartet, aktualisiert und überwacht.
… die Authentifizierung und Autorisierung von Usern
Bei den digitalen Identitäten geht es primär um die Authentifizierung und Autorisierung von Usern im Netzwerk (und in der Cloud) sowie um die Verwaltung der mit diesen Usern verknüpften Zugriffsberechtigungen innerhalb des Netzwerks und ggf. für externe Anwendungen.
… ein definierter User-Lifecycle
Wichtig ist, dass sämtliche Mitarbeitenden bzw. jede digitale Identität nur die Berechtigungen erhält, die ihr laut Regelwerk zustehen. Dies geschieht durch den definierten User-Lifecycle (inklusive Antragsverfahren) sowie durch zeit- oder ereignisgesteuerte Zertifizierungen der Berechtigungen
… eine hierarchisch organisierte Rolle
Wenn die Berechtigungen systemübergreifend gebündelt werden, entsteht Transparenz und der Nutzen eines effizienten und differenzierten Berechtigungswesens steigt. Dadurch wird sichergestellt, dass bei Änderungen des Beschäftigungsverhältnisses, z. B. Beförderung, Abteilungswechsel oder Ruhestand, stets die korrekten Berechtigungen in den IT-Systemen zugeordnet sind.
… die Einhaltung von Gesetzen und Richtlinien zur Datensicherheit
Optimierte Benutzerverwaltungsprozesse unterstützen bei der Einhaltung von Gesetzen und Richtlinien zur Datensicherheit im Bereich von DSGVO, ISO 2700x u. a. On-Premises oder in der Cloud.
… das konsequente Einhalten der Zero-Trust-Sicherheitsprinzipien
Zero-Trust ist ein datenfokussierter Sicherheitsansatz nach dem Prinzip „Vertraue niemandem, verifiziere jeden“. Akteuren, die auf Ressourcen zugreifen möchten, wird zunächst einmal nicht vertraut – jeder Zugriff erfordert eine Authentifizierung.
… automatisierte Provisionierung
Das IAM ist die zentrale Schnittstelle. Es wird mit Daten von Mitarbeitenden aus dem Personalsystem versorgt. Zudem pflegt und verwaltet es die Berechtigungen und provisioniert damit die unterschiedlichsten Zielsysteme.
News
Wir informieren Sie rund um IT-Sicherheit, Identity & Access Management und OEDIV SecuSys.
Weitere Informationen