Foto: Keyidentity
Die Kombination aus Rolle und Team definiert Berechtigungen

IT-Sicherheit

Keyidentity reguliert Zutrittsrechte in IT-Strukturen

Eine neue Lösung von Keyidentity schafft strukturierte Rechtevergabe in IT-Strukturen. Fehlende Zugangsregulierungen sollen damit vermieden werden.

Die Verteilung von Einzelrechten und die Rezertifizierung von Berechtigungen gestalten sich in größeren Unternehmen oft kompliziert und zeitaufwendig: Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten sind in vielen Firmen an der Tagesordnung.

Tool zur Verwaltung rollenbasierter Zugriffsrechte

Die IT-Experten von Keyidentity wollen diese Hürden aus dem Weg und sind sich sicher die branchenübergreifende Problematik mit ihrer Neuentwicklung „MIRA“ (Managed Identity Role Access) gelöst zu haben. Die Lösung verfolgt laut Unternehmen einen vollkommen neuen semantischen Ansatz zur Beschreibung und Verwaltung von Zugangsrechten. Ein skalierbares Tool zur Verwaltung rollenbasierter Zugriffsrechte, das mit traditionellen IAM-Lösungen bricht.

Erhöhung der Sicherheit

Im Zuge des technologischen Wandels verändern sich Zugriffsberechtigungen stetig: Die neue Lösung von Keyidentity geht darauf ein und hält die Agilität der Unternehmensstruktur aufrecht. Zuständige provisionieren die korrekten Berechtigungen in Echtzeit, das Vier-Augen-Prinzip bleibt zur Kontrolle gewahrt. Das Konzept der minimalen Berechtigungsverteilung und die Vermeidung von toxischen Kombinationen wie sich ausschließende Autorisierungen erhöhen die Sicherheit.

Nachvollziehbare Vergabe von Zugangsrechten

Je nach Branche herrschen unterschiedliche Rollenverteilungen. „Nicht jede Firma beschäftigt zum Beispiel einen Forschungsleiter, doch etwa 80 Prozent aller Strukturen sind vorhersagbar“, sagt CEO Dr. Amir Alsbih. „Für die restlichen Positionen erarbeiten wir mit Hilfe der hausinternen Spezialisten schlüssige Rechte-Muster.“ Im Rahmen der Rezertifizierungsprozesse bestätigen oder modifizieren Manager schnell und nachvollziehbar die Vergabe von Zugangsrechten.

Einheitliches IAM-Modell

Laut Ergebnissen des Ponemon Instituts äußern sich 51 Prozent der befragten Angestellten in Unternehmen frustriert über die Form der Vergabe von Benutzerrechten. 42 Prozent glauben nicht an die Existenz einer praktischen Anwendung für dieses Dilemma. Die bisherige Verteilung, Zuordnung und Re-Zertifizierung von Zugriffsrechten bereitet Mühe, verwirrt und folgt keiner festen Struktur. In großen Konzernen verfügen Angestellte durchschnittlich über einen Mix aus 50 Rollen. Hier den Überblick zu behalten, fällt Verantwortlichen schwer. „MIRA“ übernimmt diese Aufgabe und schafft ein übersichtliches und homogenes Modell der Rollenverteilung, denn das Tool versteht das Kernproblem und fußt auf den unternehmerischen Grundstrukturen.

neptune_it-sicherheit_retail.jpeg
Foto: Gorodenkoff/Adobe Stock

IT-Sicherheit

Agile Cloud-Anbindung für Retailer

Im Retail-Sektor müssen Unternehmen in der Lage sein, in Echtzeit und individuell mit dem Kunden zu interagieren. Der Schlüssel dazu sind moderne und sichere IT-Strukturen.

Für Mitarbeiter ist die Nutzung von Mobilgeräten im Unternehmensnetzwerk bereits gang und gäbe. IT-Abteilungen stellt diese Entwicklung in Bezug auf die Cybersicherheit oftmals vor Herausforderungen.
Foto: anyaberkut - Fotolia

IT-Sicherheit

Firmen-IT mit UEM nachhaltig gegen Cyberrisiken sichern

Mittels Unified Endpoint Management (UEM) lassen sich die IT-Strukturen von Unternehmen nachhaltig gegen Cyberrisiken absichern

Foto: Hekatron

Brandmeldeanlage für DB Systel

Aus einem Guss

Moderne Brandschutzlösungen sind zum umfassenden Schutz von IT-Strukturen und Daten in Rechenzentren sowie der dort arbeitenden Menschen unabdingbar. So auch im Rechenzentrum der DB Systel GmbH, die als IT-Dienstleister die Informations- und Telekommunikationsdienste der Deutschen Bahn betreut.

assa-abloy_scala_offline.jpeg
Foto: Assa Abloy

Zutrittskontrolle

Rechtevergabe für Zutrittsbefugnisse leicht gemacht

Eine einfache Windows-Applikation hilft bei der Programmierung und Rechtevergabe von Zutrittsbefugnissen – auch für Offline-Komponenten.