Identity and Access Governance

BLUECARAT:
Wir bauen Lösungen, die jedem genau die richtigen Zugriffsrechte für genau die richtigen Systeme geben.

API Ecosystem Management IT-Consulting Identity and Access Governance Projektmanagement Softwareentwicklung Qualitätssicherung Betrieb und Support
  • Identity & Access Management (IAM)
    Zugriffsrechte regeln, wer wann was wo wie machen darf. Zu viele Zugriffsrechte stellen ein Risiko dar, zu wenig behindern die Arbeit. Wir bauen Rechtearchitekturen auf und implementieren diese in speziellen IAM-Umgebungen. Prozesse, Workflows und Konzepte (z.B. RBAC, ABAC) helfen, diese systematisch und revisionssicher nachzuhalten. Wir bauen ein Rechtesystem auf, das sicher, effektiv und effizient ist.
  • Privileged Account Management (PAM)
    IT-Systeme haben immer „besondere” Zugänge: Das können Admin-Konten sein, Zugriffe von technischen Systemen (z.B. Backup) oder technische Patch-Zugänge. Manche Zugänge müssen auch geteilt werden: So nutzen z.B. mehrere Nutzer dasselbe Firmen-Konto einer XING-Präsenz. Diese sogenannten privilegierten Zugänge bedürfen eines besonderen Schutzes, um Aktivitäten echten Personen zuzuordnen. Wir bauen Systeme, in denen privilegierte Zugänge zentral und sicher verwaltet werden können.
  • Federated Partner Management
    Zugriffe auf die eigenen Systeme erfolgen immer häufiger von Identitäten außerhalb der eigenen Organisation. Anderseits benötigt das eigene Business auch immer mehr externe Systeme und eine entsprechende Autorisierung dort. In beiden Fällen wird die eigene Identität meist schon mitgebracht und muss nur noch authentifiziert werden (BYOID). Wir bauen föderierte Systeme, in denen Partner sicher zusammenarbeiten.
  • Enterprise Single Sign-On
    Effizientes Arbeiten bedeutet, dass hohe Sicherheitsanforderungen im Hintergrund automatisch ablaufen. Ein wichtiges Mittel hierfür ist Single Sign-On, bei dem einmal erfolgte Authentifizierungen im Hintergrund weitergeleitet werden, so dass wiederholtes Anmelden nicht notwendig ist. Dieses Konzept ist heute nicht mehr auf unternehmensinterne Anwendungen beschränkt, sondern kann das gesamte Software-Ökosystem berühren. Wir bauen Berechtigungssysteme mit einer guten User Experience.
  • Security-Governance
    Security ist in Unternehmen heute ein verbindliches Musskriterium, unterstützt durch eine Vielzahl von Regulatorien. Aspekte wie Transparenz und Reporting müssen daher jederzeit auf Knopfdruck erzeugbar sein. Die prozessorale Absicherung sowie grundlegende Konzepte wie SoD (Separation of Duties) müssen nachweisbar effektiv sein. Wir garantieren Security, die nachweisbar zu jedem Zeitpunkt sicher ist.

Unsere Mission.

IT-Security adressiert informationsverarbeitende Systeme und hat zum Ziel, deren Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Prinzip) fortwährend sicherzustellen. Ein ganz wesentlicher Schutz der IT ist eine sichere Authentifizierung (der bin ich) und eine mögliche Autorisierung (das darfst Du). Je mehr Systeme und Nutzer existieren, desto schwieriger ist es, diese beiden Aktivitäten maximal sicher, aktuell und gleichzeitig effizient zu realisieren. Dazu kommt die Dynamik, dass sich Zugriffsrechte über die Zeit verändern und nur über Prozesse vergeben werden dürfen. Firmenübergreifend stellt sich dann noch die Herausforderung, dass nicht jeder potentielle Nutzer bekannt ist, trotzdem aber firmenübergreifend zusammengearbeitet werden muss (Federation). Wir konzeptionieren, entwickeln und betreiben große IAM-Systeme. Damit stellen wir nicht nur sicher, dass jeder genau die Rechte hat, die er benötigt, sondern ermöglichen eine Governance, mit der Compliance-Vorgaben und Policies (z.B.SoD) nachweislich umgesetzt werden. Die erarbeiteten Sicherheitskonzepte sind dabei ganzheitlich und decken klassisches Identity- und Accessmanagement (IAM) ebenso ab wie die Absicherung privilegierter Zugriffe (PAM) und attributbasierter Autorisierungen externer Identitäten (Federation). Für die operative Risikoreduktion in den Unternehmen werden diese Konzepte dann mit gängigen Werkzeugen umgesetzt und sicher etabliert und ggfs. betrieben.