• Identity & Access Management

    Strategie, Architektur, Software & Services: Mit smarten IAM-Lösungen den Zugriff auf Daten, Anwendungen & Systeme sicherstellen und die unternehmerische Agilität steigern!

Identity & Access Management

Mit skalierbaren Identity & Access Management Lösungen Compliance-Vorgaben einhalten, Identitäten unternehmensweit verwalten und neue Geschäftsmodelle ermöglichen!

Unsere herstellerunabhängige Beratung mündet in moderne und skalierbare Identity & Access Management Lösungen, mit denen Sie alle internen und externen Identitäten sicher verwalten können.

Die Identity und Access Management Lösungen integrieren vorhandene Verzeichnisdienste, automatisieren und zentralisieren die Benutzerverwaltung, vereinheitlichen das Passwort Management, synchronisieren Berechtigungen für die Mitarbeiter und prüfen, ob Compliance-Richtlinien und gesetzliche Anforderungen erfüllt sind.

Einfacher und sicherer Zugang + User Self Services = Positive Customer Experience

Identity & Access Management mit iam-finity

Strategie, Architektur, Software & Services – aus einer Hand!

Die vier wichtigsten Phasen, um die für Sie optimale Identity & Access Management Software zu finden, zu implementieren und sicher zu betreiben:

Identity & Access Management Strategie

Unsere Identity & Access Management Strategie unterstützt Sie dabei, die für Sie relevanten Eigenschaften und Funktionen Ihrer künftigen IAM-Architektur sicher zu identifizieren. Dabei berücksichtigen wir neueste Trends und innovative Ansätze.

Identity & Access Management Architektur

Basierend auf den Anforderungen aus der IAM-Strategie legen wir die Identity & Access Management Architektur fest. Unser Ziel ist dabei immer, die Architektur weitestgehend mit Standard-Software und -Komponenten aufzubauen.

Identity & Access Management Software

Wir gleichen die in der IAM-Architektur identifizierten benötigten Eigenschaften mit den Möglichkeiten führender Identity & Access Management Software ab. Bei funktionalen Gaps erstellen wir einen Plan, wie diese geschlossen werden können.

Identity & Access Management Services

Unsere Identity & Access Management Services umfassen den kompletten Lebenszyklus beim Einsatz von Identity & Access Management Software: Consulting, Software Entwicklung, Schulungen und Support sowie Managed Services.

Identity & Access Management mit iam-finity:
Strategie, Architektur, Software & Services

Identity & Access Management Software und Lösungen

Mit klarer Strategie zum Erfolg!

Phase 1: Identity & Access Management Strategie

Ziel dieser Phase ist, die für Sie relevanten Eigenschaften und Funktionen Ihrer künftigen IAM-Architektur sicher zu identifizieren und zu bewerten. Das erreichen Sie mit folgenden Maßnahmen:

Jede Organisation verfügt über irgendeine Art von Verzeichnisdienst, in dem Informationen über Benutzer und Geräte sowie über Benutzerberechtigungen („wer darf worauf zugreifen?“) gespeichert werden. Diese Informationen müssen importiert und/oder abgeglichen werden.

Ein gängiges Verfahren zur Integration vorhandener Benutzer- und Ressourcen-Informationen sind Directory Services. Ziel einer unternehmensweit integrierten Benutzerverwaltung ist, die verschiedenen Identitäten von Anwendern oder Systemen logisch zusammenzuführen sowie zentral und einheitlich zu verwalten.

Einheitlich bedeutet dabei nicht zwingend die Einführung einer singulären Anwendung zur Identitäts-Verwaltung. Es geht darum, die verschiedenen Benutzerverwaltungen so zu integrieren, dass der Aufwand für das Identitätsmanagement insgesamt gesenkt, die Prozesse beschleunigt und das Sicherheitsniveau gesteigert werden kann.

Die beiden verbreitetsten Verzeichnisdienste sind:

  • Active Directory
  • LDAP – Lightweight Directory Access Protocol
iam-finity: Identity Access Management: Strategie, Architektur, Software & Services - summ-it Unternehmensberatung

Quelle: Wikipedia; de.wikipedia.org/wiki/Lightweight_Directory_Access_Protocol

Phase 2: Identity & Access Management Architektur

Die Ergebnisse der IAM-Strategie nutzen wir, um die für Ihr Unternehmen passende IAM-Architektur festzulegen. Dabei achten wir darauf, weitestgehend Standard-Software und -Komponenten einzusetzen. Um dies zu erreichen, sind folgende Punkte relevant:

Aufbau eines Identity Repository

Es gibt mehrere Möglichkeiten, ein Identitäts-Repository für ein Unternehmen aufzubauen:

  • Im einfachsten Fall werden alle Identitäten des gesamten Unternehmens in einem einzigen Benutzerverzeichnis gespeichert auf welches alle Benutzer gemeinsam zugreifen.
  • In den meisten Fällen jedoch haben die Unternehmen mehrere Verzeichnisse eingerichtet, die Identitätsdaten in Formaten sammeln, die oft inkompatibel und schwer zugänglich sind. Diese Benutzerverzeichnisse werden von verschiedenen Administratoren verwaltet und bringen jeweils ein eigenes Datenmodell mit.

Innerhalb der HR-Systeme sind die Administratoren beispielsweise damit beauftragt, die Namen, Aufgaben und Attribute der Benutzer in Bezug auf ihr Unternehmen zu verwalten; in der TK-Anlage sind die Administratoren für die Verwaltung von Telefonnummern zuständig; in LDAP-Verzeichnissen müssen die Administratoren die E-Mail-Adressen und Gruppenzugehörigkeiten der Benutzer verwalten, usw.

Diese inkohärente und in transparente Situation führt zu hohen Kosten:

  • Ein Produktivitätsverlust für die IT-Teams, welche die gleichen Daten an mehreren Stellen und in mehreren Formaten verwalten müssen.
  • Unkontrollierte und angriffsgefährdete Identitäten.
  • Verbreitung unzuverlässiger Identitäten, wodurch die Verwaltung und Kontrolle von Berechtigungen erschwert wird.
  • Hohe Aufwendungen bei der Auditierung und Hypotheken aller Benutzeridentitäten im Unternehmen.

Um diese Probleme zu lösen, benötigen Sie eine Identitätssynchronisation (ID-Synchronisation), mit der Identitäten zwischen verschiedenen Systemen abgeglichen, harmonisiert und synchronisiert werden können.

Phase 3: Identity & Access Management Software

In dieser Phase gleichen wir die IAM-Architektur mit den Produkten und Lösungen führender Anbieter von Identity & Access Management Software ab. Bei funktionalen Lücken erstellen wir einen konkreten (Entwicklungs-) Plan, wie diese geschlossen werden können. Die dabei relevanten Punkte finden Sie hier:

Die Identity & Access Management Strategie ist festgelegt und deren Umsetzung in eine Identity & Access Management Architektur. Nun geht es darum, die zu Ihren Anforderungen passende Identity & Access Management Software auszuwählen.

Die Herausforderung dabei ist, dass es weltweit mehrere Dutzend Anbieter von Identity & Access Management Software gibt. Wie können Sie die passende Lösung finden?

Eine Möglichkeit wäre, sich von einem der führenden Analysten weltweit ein hochpreisiges Whitepaper zu kaufen. Diese geben zwar einen guten Marktüberblick, aber

  • es fehlen eine Reihe guter Anbieter
  • es werden fast ausschließlich Anbieter aus den USA aufgeführt und
  • die in den Whitepapern bewerteten Anforderungen sind i.d.R. sehr allgemeiner Natur.
iam-finity: Identity Access Management: Strategie, Architektur, Software & Services - summ-it Unternehmensberatung

Quelle: Identity Management – Solutions Review; solutionsreview.com/identity-management/whats-changed-gartners-2018-magic-quadrant-identity-governance-administration-iga/


Aus unserer Sicht ist der bessere weil praxiserprobte Ansatz, unsere Expertise zu nutzen, und die IAM-Architektur mit den Produkten und Lösungen führender Anbieter von Identity & Access Management Software abzugleichen.

Phase 4: Identity & Access Management Services

Unsere Experten unterstützen Sie bei der Auswahl, der Einführung sowie beim reibungslosen Betrieb Ihrer Identity & Access Management Lösung. Mit unseren Identity & Access Management Services sichern wir Ihnen die bestmögliche Nutzung Ihrer Identity & Access Management Lösung. Die einzelnen Punkte dabei sind:

Wir unterstützen Sie beim Finden der jeweils passenden Identity & Access Management Strategie. Unsere Experten bringen langjährige Expertise aus vielen unterschiedlichen Kundenprojekten ein. Der Nutzen für Sie: Unsere Expertise sichert Ihren Erfolg!

Unsere herstellerunabhängige Beratung mündet in moderne und skalierbare Identity & Access Management Lösungen, mit denen Sie alle internen oder externen Identitäten sicher verwalten können. Wir sind Ihr Partner, der Sie in allen Fragen rund um Identity & Access Management berät: langfristig, partnerschaftlich, fair.

Unsere Identity & Access Management Software und Lösungen basieren u.a. auf diesen Standards:

OpenID Connect

OpenID Connect ist eine leicht nutzbare Identitätsschicht die auf dem OAuth 2.0-Protokoll ausetzt und es Clients ermöglicht, die Identität eines Endbenutzers anhand der …

OpenID Connect

OpenID Connect ist eine leicht nutzbare Identitätsschicht die auf dem OAuth 2.0-Protokoll aufsetzt und es Clients ermöglicht, die Identität eines Endbenutzers anhand der von einem Autorisierungsserver durchgeführten Authentifizierung zu überprüfen und grundlegende Profilinformationen über den Endbenutzer auf interoperable und REST-ähnliche Weise zu erhalten. Technisch gesehen spezifiziert OpenID Connect eine RESTful HTTP API, die JSON als Datenformat verwendet.

OpenID Connect ermöglicht es einer Vielzahl von Clients, einschließlich webbasierten, mobilen und JavaScript-Clients, Informationen über authentifizierte Sitzungen und Endbenutzer anzufordern und zu empfangen. Die Spezifikationen sind erweiterbar und unterstützen optionale Funktionen wie die Verschlüsselung von Identitätsdaten, die Erkennung von OpenID-Providern und das Session-Management.

Quelle: Wikipedia

SCIM 2.0

System for Cross-domain Identity Management (SCIM) automatisiert den Austausch von Identitätsinformationen zwischen Identitätsdomänen oder IT-Anwendungen/-Systemen.

System for Cross-Domain Identity Management (SCIM 2.0)

System for Cross-domain Identity Management (SCIM) automatisiert den Austausch von Identitätsinformationen zwischen Identitätsdomänen oder IT-Anwendungen/-Systemen.

Wenn ein Unternehmen beispielsweise Mitarbeiter einstellt und entlässt, werden sie dem internen Mitarbeiterverzeichnis des Unternehmens hinzugefügt und daraus entfernt. SCIM kann verwendet werden, um automatisch Konten für diese Benutzer in externen Systemen wie beispielsweise Office 365 oder Salesforce.com hinzuzufügen oder zu löschen. In den Fremdsystemen würde dann für jeden neuen Mitarbeiter ein neues Benutzerkonto existieren und die Benutzerkonten für ehemalige Mitarbeiter könnten in diesen Systemen nicht mehr existieren.

Neben der einfachen Verwaltung von Benutzerdatensätzen (Anlegen und Löschen) kann SCIM auch zum Austausch von Informationen über Benutzerattribute, Attributschemata und Gruppenzugehörigkeit verwendet werden. Die Attribute können von den Kontaktinformationen der Benutzer bis hin zur Gruppenmitgliedschaft reichen. Gruppenzugehörigkeit oder andere Attributwerte werden in der Regel zur Verwaltung von Benutzerberechtigungen verwendet. Attributwerte und Gruppenzuordnungen können sich ändern, was die Pflege der relevanten Daten über mehrere Identitätsdomänen hinweg erschwert.

Der SCIM-Standard hat an Popularität und Bedeutung gewonnen, da Unternehmen mehr SaaS-Tools einsetzen. Ein großes Unternehmen kann Hunderte oder Tausende von gehosteten Anwendungen (interne und externe) und verwandte Server, Datenbanken und Dateifreigaben haben, die eine Benutzerbereitstellung erfordern. Ohne eine Standardverbindungsmethode müssen Unternehmen kundenspezifische Software-Konnektoren schreiben, um diese Systeme und ihr IAM-System zu verbinden.

Quelle: Wikipedia

OAuth 2.0

OAuth ist ein offener Standard für die Delegation des Zugriffs, der häufig als Möglichkeit für Internetnutzer verwendet wird, Websites oder Anwendungen Zugang zu ihren Informationen …

OAuth 2.0

OAuth ist ein offener Standard für die Delegation des Zugriffs, der häufig als Möglichkeit für Internetnutzer verwendet wird, Websites oder Anwendungen Zugang zu ihren Informationen auf anderen Websites zu gewähren, ohne ihnen jedoch die Passwörter zu geben. Dieser Mechanismus wird von Unternehmen wie Amazon, Google, Facebook, Microsoft und Twitter genutzt, um es den Nutzern zu ermöglichen, Informationen über ihre Konten mit Anwendungen oder Websites Dritter zu teilen.

Im Allgemeinen bietet OAuth Clients einen „sicheren delegierten Zugriff“ auf Serverressourcen im Namen eines Ressourcenbesitzers. Sie spezifiziert einen Prozess, mit dem Ressourcenbesitzer den Zugriff Dritter auf ihre Serverressourcen autorisieren können, ohne ihre Anmeldeinformationen zu teilen. Speziell für die Arbeit mit dem Hypertext Transfer Protocol (HTTP) entwickelt, ermöglicht OAuth im Wesentlichen die Ausgabe von Zugriffstoken an Drittanbieter-Clients durch einen Autorisierungsserver mit Zustimmung des Ressourcenbesitzers. Der Dritte verwendet dann das Zugriffstoken, um auf die geschützten Ressourcen zuzugreifen, die vom Ressourcenserver gehostet werden.

OAuth ist ein Service, der komplementär zu OpenID ist und sich von ihr unterscheidet. OAuth unterscheidet sich auch von OATH, das eine Referenzarchitektur für die Authentifizierung und kein Standard für die Autorisierung ist. OAuth steht jedoch in direktem Zusammenhang mit OpenID Connect (OIDC), da OIDC eine auf OAuth 2.0 aufbauende Authentifizierungsschicht ist. OAuth unterscheidet sich auch von XACML, einem Standard für Autorisierungsrichtlinien. OAuth kann in Verbindung mit XACML verwendet werden, wobei OAuth für die Zustimmung des Eigentümers und die Delegation des Zugriffs verwendet wird, während XACML zur Definition der Autorisierungsrichtlinien verwendet wird.

Quelle: Wikipedia

SAML 2.0

Security Assertion Markup Language 2.0 (SAML 2.0) ist eine Version des SAML-Standards zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Sicherheitsdomänen.

Security Assertion Markup Language (SAML 2.0)

Security Assertion Markup Language 2.0 (SAML 2.0) ist eine Version des SAML-Standards zum Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Sicherheitsdomänen. SAML 2.0 ist ein XML-basiertes Protokoll, das Sicherheitstoken verwendet, um Informationen über einen Auftraggeber (in der Regel einen Endbenutzer) zwischen einer SAML-Authority, genannt Identity Provider, und einem SAML-Konsumenten, genannt Service Provider, weiterzugeben. SAML 2.0 ermöglicht webbasiertes, domänenübergreifendes Single Sign-On (SSO), wodurch der administrative Aufwand für die Verteilung mehrerer Authentifizierungstoken an den Benutzer reduziert wird.

SAML 2.0 wurde im März 2005 als OASIS-Standard ratifiziert und ersetzt SAML 1.1. Die wesentlichen Aspekte von SAML 2.0 werden in den offiziellen Dokumenten SAMLCore, SAMLBind, SAMLProf und SAMLMeta ausführlich behandelt.

Rund 30 Personen aus mehr als 24 Unternehmen und Organisationen waren an der Erstellung von SAML 2.0 beteiligt. Insbesondere hat die Liberty Alliance ihre Identity Federation Framework (ID-FF) Spezifikation an OASIS gespendet, welche die Grundlage der SAML 2.0 Spezifikation wurde. Damit stellt SAML 2.0 die Konvergenz von SAML 1.1 und Liberty ID-FF 1.2 dar.

Quelle: Wikipedia

Aussagen unserer Kunden

summ-it hat in gerade einmal 6 Wochen die komplette KnowledgeShare Online Plattform entwickelt. Eine herausragende Leistung, mit der wir sehr zufrieden sind.

Tim PalmerChief Marketing Officer Kodak AlarisReferenz Kodak Alaris

Gemeinsam mit summ-it haben wir in einem initialen Marketingstrategie-Workshop die USPs unserer Lösungen sowie die Zielkunden klar herausgearbeitet. Damit gelingt es uns deutlich besser als in der Vergangenheit, unsere Zielkunden sehr fokussiert zu identifizieren und anzusprechen.

Jörg ViolaGeschäftsführer ObjectCode GmbHReferenz ObjectCode GmbH

Seit einigen Jahren unterstützt uns summ-it im Bereich Content-Marketing und Online-Advertising-Kampagnen. Durch ihre langjährige Kenntnis der Versicherungsbranche bringt summ-it wertvollen Input in die redaktionellen Projekte ein.

Judith NeumannMarketing Programs Manager, Guidewire Software GmbHReferenz Guidewire Software GmbH

summ-it unterstützt uns beim konsequenten Ausbau unserer Marktpräsenz in den Bereichen Go-to-Market Strategie, Content Marketing, Online sowie Produkt Marketing. Wir werden die Zusammenarbeit mit summ-it weiter ausbauen!

Marco DrostCEO SmartDocumentsReferenz SmartDocuments

Der strukturierte Ansatz von summ-it hat uns überzeugt: Wir haben uns entschieden, das Marketing für unsere beiden Geschäftsbereiche und den Launch einer komplett neu entwickelten Softwaregeneration von summ-it durchführen zu lassen.

Christian GleißnerGeschäftsführer BDV GmbHReferenz BDV GmbH

Durch die hervorragende Branchenkenntnis von summ-it werden wir pro-aktiv beraten und entwickeln innovative Go-to-Market Ansätze. summ-it arbeitet eng mit unserem lokalen Vertriebsteam zusammen.

Jette Børsting LundquistGlobal Marketing Director, TIA TechnologyReferenz TIA Technology

summ-it hat uns mit einem modernen und frischen Design für unsere neue Webseite überzeugt und diese sehr professionell und zielführend umgesetzt.

Helge KlemmGeschäftsführer dydoconReferenz dydocon

summ-it unterstützt uns im Bereich der Pressearbeit und treibt den Ausbau in neue Kundensegmente gemeinsam mit uns aktiv voran. summ-it kennt die Themen des Marktes bestens und „versteht“ uns – dies spart uns viel Zeit, und wir können sehr zielorientiert arbeiten.

Andreas KlugChief Marketing Officer, ITyX Solutions AGReferenz ITyX Solutions AG

Das eigenverantwortliche und pro-aktive Vorgehen sowie die sehr guten Kontakte der summ-it Unternehmensberatung sind dabei eine große Hilfe – gerade für uns als mittelständische Firma.

Frithard Meyer zu UptrupGeschäftsführer intension GmbHReferenz intension GmbH

In kürzester Zeit hat summ-it unsere Marktposition deutlich nach vorne gebracht – wir sind jetzt auf allen relevanten Events und in allen relevanten Medien vertreten.

Thomas SchneiderCEO inovoo GmbHReferenz inovoo GmbH

summ-it unterstützt uns bei unserer Neupositionierung sowie beim Launch eines komplett neuen Angebots: Eine technisch anspruchsvolle Lösung zum hybriden Dokumentenversand.

Alexander FuchsGeschäftsführer GM Consult IT GmbHReferenz GM Consult IT GmbH
43

erfolgreiche Projekte bei

14

zufriedenen Kunden in

3

Ländern.

ERREICHEN SIE MIT IAM-FINITY IHRE ZIELE