Referenzen

Schweden, Sebastian Domancich 

"Eine sehr unterstützende Zusammenarbeit für unser IAM-Programm im Bankenbereich".

(IAM Identitäts- und Berechtigungs-Verwaltung - Projekt-Referenz 2017).

 

Israel, Yarom Arad 

"Zu unseren Hersteller-Aktivitäten in Deutschland erhielten wir signifikanten Rückenwind".

(Privilegierte Benutzerzugriffsschutz-Verwaltung - Linkedin 2016).

 

Dubai, Mohamed Arsath 

"Wir konnten eine Partner-Community etablieren um in kurzer Zeit Resultate zu liefern“.

(Datenintegration, ERP- und CRM-Laufzeit-Performanz, Cloud-Migration - Linkedin 2012).

 

Malta, Godwin Schembri 

"Als Sprecher auf unserer Konferenz hat Michael Bürger die Übereinstimmung mit gesetzlichen Regularien als ersten Treiber für Sicherheits-Investitionen vorgestellt".

(Datenbank-Sicherheit - The Times of Malta 2009).  

 

England, Marcelo Luft

"Einmal haben wir Stunden gewartet auf den Folge-Auftrag nach einem außerordentlich erfolgreichem initialem Workshop, um dabei alle Kundenanforderungen komplett zu erfüllen, und ja die intensive Arbeit eines Tages war es für diese große deutsche Versicherung wert“.

(CRM-Linkedin 2002)

fallbeispiele, weitere auf ANfrage

Managed IAM Services - Bayer

Identitäts- und Zugriffsschutz-Verwaltung - WM Gruppe

Identity Governance Administration und Identity Analyse - DKB Bank Berlin

Privilegierte Benutzerzugriffsschutz-Verwaltung - Uniper

Digitale Zertifikatsverwaltung - Deutsche Versicherung

Multi-Faktor-Authenifizierung - Internationaler Flughafen 

IDaaS - Große Universität

Customer Identity Acess Management - Finnische Regierung 

Auswirkung von Hochtechnologien

Software-Lösungen

Kundenorientierte Identitäts- und -Berechtigungs-Verwaltung CIAM

Stetiges erhöhen der Kunden-Loyalität durch effizientere Onboarding-Prozesse, reduzieren der Abwanderungsrate von Kunden, mit kontinuierlichem Umsatzwachstum über Ihre digitalen Kanäle und damit Erzielung besserer Resultate für Ihre Produkt-Marken im Vergleich zu anderen in derselben Branche. Diese preisgekrönte Software umfasst auch eine adaptive Authentifizierung sowie Funktionen für Kunden-Self-Services als erstem Schritt zur Kundenverifizierung in digitalen Kanälen für B2B2C.   

 

B2B, B2C, Delegierte ID-Autorisierung mit Kunden, Partnern und Lieferanten

Der Vorteil einzigartiger Softwarefunktionen wie des Rechts zu delegieren und zu vertreten löst die Herausforderungen der komplexesten IAM-Szenarios B2B und B2C, sowie in deren Kombination verschachtelt (Familien-Prinzip) und damit profitiert das IAM-Projekt durch die bessere Lösung im Mitbewerbsvergleich zu anderen Tools wegen dem immer vorgegebenen Software-Design, welches sich natürlich auswirkt durch Projekt-Implementierungs-Zeiten innerhalb der erwarteten Zeit statt darüber hinaus.  

 

Identity Governance und Administration

Mitarbeiterorientiertes IAM verwaltet effektiv und effizient den gesamten Benutzerlebenszyklus vom Eintritt über die Versetzung bis zum Austritt, um die Einhaltung gesetzlicher Vorschriften zu erreichen, die Sicherheit weiter zu verbessern und Prozesse bei reduzierten Kosten wesentlich zu vereinfachen.

 

Identitäten-Analyse 

Beschleunigung der digitalen Transformation durch Vereinfachung von Audit-Prüfungen und für erleichterte Compliance mit Regularien durch strikte Einhaltung von SoD-Prinzipien zur Trennung der Zuständigkeiten und zur Reduzierung von Risiken im Zusammenhang mit Benutzerzugriffsrechten.

 

RBAC

Decken Sie die Anforderungen eines rollenbasierten Zugriffs nach dem Prinzip der geringsten Rechte ab und weisen Sie Zugriffsberechtigungen Benutzergruppen zu auf der Basis eines leichter verwaltbaren Rollenmodells, einschließlich sicherer Rezertifizierungen, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten und den manuellen, aufwändigen Verwaltungsprozess von Rollen mithilfe von Software zu automatisieren. 

 

Enterprise Single Sign-On

Implementieren Sie Zugriffsschutz-Verwaltungstechnologien, die sowohl mit modernen als auch älteren Anwendungen verbunden werden können, um komfortables Enterprise Single Sign-On zu ermöglichen und damit Geschäftsprozesse für Tausende von Mitarbeitern zu optimieren, sowie die IT-Reputation in den Fachabteilungen damit weiter zu verbessern. 

   

Multi-Faktor-Authentifizierung MFA

Ermöglichen von sicheren Zahlungsvorgängen auf der Basis mindestens einer 2-Faktor-Authenitifizierung zwecks Übereinstimmung mit Regularien wie PCI-DSS, PSD2 und der DSGVO und damit mindestens doppelt sicherem Zugriff auf sensitive Firmeninformationen durch wahlweise Nutzung eines 2. Faktors wie E-Mail, SMS oder Biometrie, passend zur Risiko-Gruppe, auch für Mitarbeiter oder Partner die Remote verbunden sind ausserhalb des gesicherten Netzwerkes.

 

Privilegierte Benutzer- und Zugriffsschutz-Verwaltung PAM

Insider-Bedrohungen präventiv vermeiden als Top-Gefährdung gemäß unabhängigen Analysen, das Risko von externen Cyberattacken auf privilegierte Benutzer mit den höchsten Zugriffsrechten reduzieren und damit den nächsten Audit mühelos und kostengünstiger überstehen mit PAM-Software. 

 

PKI und Digitale Zertifikats-Verwaltung

Im Zuge der Zeit einführen von moderner Software-Technologie zu reduzierten operationalen Kosten als positivem Seiten-Effekt hinsichtlich einer komplexen Public Key Infrastruktur, um unternehmensweit die Kontrolle über vorhandene Authentifizierungs-Prozesse zu bekommen und diese weiter auszubauen, mit virtuellen Spartcards und den einhergehenden Vorteilen Hardwarelos, damit die Weichen für die Erfüllung von Sicherheits- und Compliance-Standards, revisionssicher. 

  

Cyber Threat Intelligence 

Verhindern Sie Cyber-Bedrohungen mit dem Wissen der globalen Open-Source-Gemeinschaft nach dem Prinzip der gegenseitigen Vorwarnung durch eigene Erfahrung aus erster Hand von zehntausenden an aktiven Teilnehmern. Die so generierten Blocklisten werden in Echtzeit aktualisiert. Erkennen und beheben Sie Cyber-Sicherheits-Verstöße in allen bekannten Formen durch unlautere Personen mit der weltweit umfassendsten Threat-Intelligence-Software, um verdächtige IP-Adressen präventiv blockieren zu können und Ihre IT-Infrastruktur besser zu schützen. Dadurch werden auch komplexe, von vielen Angreifern gleichzeitig koordinierte Cyber-Bedrohungen verhinderbar, die IT-Ausfälle verursachen mit hohen Wiederherstellungskosten. Alles in Koexistenz mit weiteren bereits im Einsatz befindlichen Cyber-Sicherheits-Tools für Ihren Investitionsschutz und eine niedrige Eintrittsbarriere.

Managed Services und weitere Dienstleistungen

Identitäten-als-Dienstleistung IDaaS, kundenorientiert 

Erreichen Sie vorgegebene Compliance-Ziele schneller zur Erfüllung der gesetzlichen Regularien für Compliance und damit jener der Auditoren ebenso, inklusive einhergehender kostenrelevanter Vorteile wie Single Sign-on, Adaptive Multi-Faktor-Authentifizierung und Rollenbasierter Zugriffskontrolle, durch die Nutzung von IDaaS "out-of-the box" ohne Wartezeit, aber in einem vertrauenswürdigen Cloud-Rechenzentrums-Standort.  

 

Dienstleistungen zu Digitalisierung, IT-Architektur, GRC

Vom initialen Workshop zur Entscheidungsunterstützung mit Delta-Analyse der gegebenen Ausgangssituation im Vergleich zu Projektzielen bevor es danach los gehen kann, über eine Projektvorbereitung bis hin zu Implementierungskompetenzen, jede Phase referenzierbar.

 

Managed Services für Identity, Cybersicherheit und Datenbank Security

Delegieren der Basis-Aufgaben an einen Dienstleister und nutzen der externen Expertise mit festen und damit planbaren Kosten zu jedem IAM-Fokus-Bereich und mehreren Cybersicherheits-Themen. Damit Zeit und Budget verfügbar machen für neue Digitalisierungs-Initiativen, inklusive einzigartiger Software für einen Unterschied hinsichtlich des Projekterfolgs der Implementierung innerhalb der Erwartungen, sowohl inhaltlich als auch in zeitlich Hinsicht.