Referenzen

Schweden, Sebastian Domancich 

"Eine sehr unterstützende Zusammenarbeit für unser IAM-Programm im Bankenbereich".

(IAM Identitäts- und Berechtigungs-Verwaltung - Projekt-Referenz 2017).

 

Israel, Yarom Arad 

"Zu unseren Hersteller-Aktivitäten in Deutschland erhielten wir signifikanten Rückenwind".

(Privilegierte Benutzerzugriffsschutz-Verwaltung - Linkedin 2016).

 

Dubai, Mohamed Arsath 

"Wir konnten eine Partner-Community etablieren um in kurzer Zeit Resultate zu liefern“.

(Datenintegration, ERP- und CRM-Laufzeit-Performanz, Cloud-Migration - Linkedin 2012).

 

Malta, Godwin Schembri 

"Als Sprecher auf unserer Konferenz hat Michael Bürger die Übereinstimmung mit gesetzlichen Regularien als ersten Treiber für Sicherheits-Investitionen vorgestellt".

(Datenbank-Sicherheit - The Times of Malta 2009).  

 

England, Marcelo Luft

"Einmal haben wir Stunden gewartet auf den Folge-Auftrag nach einem außerordentlich erfolgreichem initialem Workshop, um dabei alle Kundenanforderungen komplett zu erfüllen, und ja die intensive Arbeit eines Tages war es für diese große deutsche Versicherung wert“.

(CRM-Linkedin 2002)

fallbeispiele, weitere auf ANfrage

Managed IAM Services - Bayer

Identitäts- und Zugriffsschutz-Verwaltung - WM Gruppe

Identity Governance Administration und Identity Analyse - DKB Bank Berlin

Privilegierte Benutzerzugriffsschutz-Verwaltung - Uniper

Cloud-Migration - Europäische Raumfahrt Agentur

Digitale Zertifikatsverwaltung - Deutsche Versicherung

Multi-Faktor-Authenifizierung - Internationaler Flughafen 

IDaaS - Große Universität

Customer Identity Acess Management - Finnische Regierung 

Know Your Customer - Deutsche Bank

Auswirkung von Hochtechnologien

Software-Lösungen

Kundenorientierte Identitäts- und -Berechtigungs-Verwaltung CIAM

Stetiges erhöhen der Kunden-Loyalität durch effizientere Onboarding-Prozesse, reduzieren der Abwanderungsrate von Kunden, mit kontinuierlichem Umsatzwachstum über Ihre digitalen Kanäle und damit Erzielung besserer Resultate für Ihre Produkt-Marken im Vergleich zu anderen in derselben Branche. Diese preisgekrönte Software umfasst auch eine adaptive Authentifizierung sowie Funktionen für Kunden-Self-Services als erstem Schritt zur Kundenverifizierung in digitalen Kanälen für B2B2C.  

 

Know Your Customer, dezentralisierte ID-Verifizierung, AML, Due-Diligence

Vereinfachen der Registrierungs-Abläufe für Ihre Kunden unabhängig von deren Standort oder der verwendeten Hardware, schneller und sicherer, da verschlüsselt weil Public Key-basierend. Datenschutz für eine kundenorientierte Privatsphäre und automatisieren der Kunden-Verifizierung online im Rahmen einer Digitalisierungs-Initiative. Millionen von Konsumenten profitieren von der innovativen KYC-Technologie für Self-Sovereign Identity, mit Reduzierung der Registrierung von Wochen auf Sekunden. Die Blockchain-basierte Software ist dezentralisiert verfügbar auf den mobilen Geräten der Kunden, damit ohne Software-Speicherung, also absolut komfortabel und passwortlos. Darüber hinaus kann ein SaaS-Online-Portal in Echtzeit genutzt werden von jedem Gerät und Standort aus für alle Arten der Kundenverifizierung. Verfügbar integriert für beide Kundengruppen wie natürliche und juristische Personen für sorgfältig geprüfte langfristige Kundenbeziehungen.

 

B2B, B2C, Delegierte ID-Autorisierung mit Kunden, Partnern und Lieferanten

Der Vorteil einzigartiger Softwarefunktionen wie des Rechts zu delegieren und zu vertreten löst die Herausforderungen der komplexesten IAM-Szenarios B2B und B2C, sowie in deren Kombination verschachtelt (Familien-Prinzip) und damit profitiert das IAM-Projekt durch die bessere Lösung im Mitbewerbsvergleich zu anderen Tools wegen dem immer vorgegebenen Software-Design, welches sich natürlich auswirkt durch Projekt-Implementierungs-Zeiten innerhalb der erwarteten Zeit statt darüber hinaus. 

 

Cloud-Migration IaaS, PaaS, SaaS

Cloud-Migration von der IT local oder vom bisherigen Cloud-Anbieter zur Nutzung von Anwendungen unmodifiziert an vertrauenswürdigen Standorten in der EU, sowie weltweit bei globalen Aktivitäten - zuverlässig, performant und mit dem besten Preis-Leistungs-Verhältnis.

 

Identity Governance und Administration

Mitarbeiterorientiertes IAM verwaltet effektiv und effizient den gesamten Benutzerlebenszyklus vom Eintritt über die Versetzung bis zum Austritt, um die Einhaltung gesetzlicher Vorschriften zu erreichen, die Sicherheit weiter zu verbessern und Prozesse bei reduzierten Kosten wesentlich zu vereinfachen.

 

Identitäten-Analyse 

Beschleunigung der digitalen Transformation durch Vereinfachung von Audit-Prüfungen und für erleichterte Compliance mit Regularien durch strikte Einhaltung von SoD-Prinzipien zur Trennung der Zuständigkeiten und zur Reduzierung von Risiken im Zusammenhang mit Benutzerzugriffsrechten.

 

RBAC

Decken Sie die Anforderungen eines rollenbasierten Zugriffs nach dem Prinzip der geringsten Rechte ab und weisen Sie Zugriffsberechtigungen Benutzergruppen zu auf der Basis eines leichter verwaltbaren Rollenmodells, einschließlich sicherer Rezertifizierungen, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten und den manuellen, aufwändigen Verwaltungsprozess von Rollen mithilfe von Software zu automatisieren. 

 

Enterprise Single Sign-On

Implementieren Sie Zugriffsschutz-Verwaltungstechnologien, die sowohl mit modernen als auch älteren Anwendungen verbunden werden können, um komfortables Enterprise Single Sign-On zu ermöglichen und damit Geschäftsprozesse für Tausende von Mitarbeitern zu optimieren, sowie die IT-Reputation in den Fachabteilungen damit weiter zu verbessern. 

   

Multi-Faktor-Authentifizierung MFA

Ermöglichen von sicheren Zahlungsvorgängen auf der Basis mindestens einer 2-Faktor-Authenitifizierung zwecks Übereinstimmung mit Regularien wie PCI-DSS, PSD2 und der DSGVO und damit mindestens doppelt sicherem Zugriff auf sensitive Firmeninformationen durch wahlweise Nutzung eines 2. Faktors wie E-Mail, SMS oder Biometrie, passend zur Risiko-Gruppe, auch für Mitarbeiter oder Partner die Remote verbunden sind ausserhalb des gesicherten Netzwerkes.

 

Privilegierte Benutzer- und Zugriffsschutz-Verwaltung PAM

Insider-Bedrohungen präventiv vermeiden als Top-Gefährdung gemäß unabhängigen Analysen, das Risko von externen Cyberattacken auf privilegierte Benutzer mit den höchsten Zugriffsrechten reduzieren und damit den nächsten Audit mühelos und kostengünstiger überstehen mit PAM-Software. 

 

PKI und Digitale Zertifikats-Verwaltung

Im Zuge der Zeit einführen von moderner Software-Technologie zu reduzierten operationalen Kosten als positivem Seiten-Effekt hinsichtlich einer komplexen Public Key Infrastruktur, um unternehmensweit die Kontrolle über vorhandene Authentifizierungs-Prozesse zu bekommen und diese weiter auszubauen, mit virtuellen Spartcards und den einhergehenden Vorteilen Hardwarelos, damit die Weichen für die Erfüllung von Sicherheits- und Compliance-Standards, revisionssicher. 

 

API Security 

Ungeschützte API's in digitalen Transformations-Projekten öffnen Tür und Tor für Sicherheitsverletzungen heutzutage mehr als je zuvor. Der präventive Schutz vor API-Angriffen ist erforderlich, um nicht autorisierte Zugriffe und die damit verbundenen Schäden zu vermeiden. GRC- und Sicherheits-Verantwortliche, Applikations-Inhaber und -Entwickler profitieren von Compliance mit gesetzlichen Regularien. Die Gateway-basierten API-Sicherheits-Tools mit End-to-End Verschlüsselung sind eine signifikante Erweiterung von WAF-Firewalls und API-Management. Proxedo basiert des Weiteren auf anpassbaren API-Richtlinien nicht nur für Web-Anwendungen, sondern inklusive der Einbindung von Altanwendungen ohne Änderungsaufwand und damit für einen ganzheitlichen Schutz. 

 

Cyber Threat Intelligence 

Verhindern Sie Cyber-Bedrohungen mit dem Wissen der globalen Open-Source-Gemeinschaft nach dem Prinzip der gegenseitigen Vorwarnung durch eigene Erfahrung aus erster Hand von zehntausenden an aktiven Teilnehmern. Die so generierten Blocklisten werden in Echtzeit aktualisiert. Erkennen und beheben Sie Cyber-Sicherheits-Verstöße in allen bekannten Formen durch unlautere Personen mit der weltweit umfassendsten Threat-Intelligence-Software, um verdächtige IP-Adressen präventiv blockieren zu können und Ihre IT-Infrastruktur besser zu schützen. Dadurch werden auch komplexe, von vielen Angreifern gleichzeitig koordinierte Cyber-Bedrohungen verhinderbar, die IT-Ausfälle verursachen mit hohen Wiederherstellungskosten. Alles in Koexistenz mit weiteren bereits im Einsatz befindlichen Cyber-Sicherheits-Tools für Ihren Investitionsschutz und eine niedrige Eintrittsbarriere.

Managed Services und weitere Dienstleistungen

Identitäten-als-Dienstleistung IDaaS, kundenorientiert 

Erreichen Sie vorgegebene Compliance-Ziele schneller zur Erfüllung der gesetzlichen Regularien für Compliance und damit jener der Auditoren ebenso, inklusive einhergehender kostenrelevanter Vorteile wie Single Sign-on, Adaptive Multi-Faktor-Authentifizierung und Rollenbasierter Zugriffskontrolle, durch die Nutzung von IDaaS "out-of-the box" ohne Wartezeit, aber in einem vertrauenswürdigen Cloud-Rechenzentrums-Standort. 

 

Kundenverifizierung-als-Service 

Erreichen Sie Compliance und erhöhen Sie die betriebliche Effizienz durch schnellere integrierte Abläufe, indem Sie das umfassendste SaaS-Portal nutzen, das heute rund um die Uhr verfügbar ist in Echtzeit für die Kundenverifizierung von juristischen und natürlichen Personen mit Altersvalidierung, Ausweisauthentifizierung, zur Reduzierung des Betrugsrisikos mit Videolegitimation und zur wirksamen Überprüfung von Sanktionen.

 

Dienstleistungen zur Informationssicherheit und für GRC 

Vom initialen Workshop zur Entscheidungsunterstützung mit Delta-Analyse der gegebenen Ausgangssituation im Vergleich zu Projektzielen bevor es danach los gehen kann, über eine Projektvorbereitung bis hin zu Implementierungskompetenzen, jede Phase referenzierbar.

 

Managed Services für IAM und Cybersicherheit

Delegieren der Basis-Aufgaben an einen Dienstleister und nutzen der externen Expertise mit festen und damit planbaren Kosten zu jedem IAM-Fokus-Bereich und mehreren Cybersicherheits-Themen. Damit Zeit und Budget verfügbar machen für neue Digitalisierungs-Initiativen, inklusive einzigartiger Software für einen Unterschied hinsichtlich des Projekterfolgs der Implementierung innerhalb der Erwartungen, sowohl inhaltlich als auch in zeitlich Hinsicht.  

Kontaktiern Sie uns, "Ein gesendetes Lächeln kehrt auch immer zurück" (INDIsches Sprichwort).

Hinweis: Bitte die mit * gekennzeichneten Felder ausfüllen.