
WORKSHOP! Microsoft Identity Manager goes to IDABUS
Begleiten Sie uns auf eine Reise in die Zukunft der Identity Access Management Lösungen! Sichern Sie jetzt Ihre Investitionen in Ihre bestehenden IAM-Systeme und gehen Sie mit
Unter dem Schlagwort „Zero-Trust“ versteht man ein spezielles Sicherheitsmodell, bei welchem niemandem automatisch vertraut wird. Es unterliegt der Annahme, dass keinem Gerät, keinem Benutzer und auch keinem Dienst vertraut wird. Jeder Zugriff auf das Unternehmensnetzwerk soll hierbei mehrfach geprüft werden. Besonders unbegründetes Vertrauen soll bei diesem Ansatz vermieden werden, um damit Sicherheitsrisiken zu minimieren. Im Hinblick auf zunehmende Cybersicherheitsbedrohungen und hybrides Arbeiten ist dieser Grundsatz so aktuell, wie nie zuvor. Das Sicherheitsmodell „Zero-Trust“ wird auch als permiterlose Sicherheit bezeichnet und unterscheidet sich fundamental von den herkömmlichen Modellen, welche dem Konzept des Prüfens und Vertrauens folgen. Dagegen versucht das Zero-Trust Modell einen umfassenden Schutz zu bieten, indem keine Anfrage automatisch als vertrauenswürdig eingestuft wird (auch nicht, wenn diese Anfrage aus dem Unternehmensnetzwerk heraus gestellt wird).
Besonders im Identity & Access Management Bereich wird zunehmend das Zero-Trust-Modell implementiert, indem den Benutzern der Zugriff auf das Unternehmensnetzwerk von jedem beliebigem Standort ermöglicht, aber gleichzeitig eine zentralisierte, robuste Sicherheit garantiert wird. Im Folgenden werden vier Aspekte vorgestellt, die bei der Umsetzung eines Zero-Trust-Modells im Identity & Access Management relevant sind:
Die Relevanz des „Zero-Trust“ Ansatzes ist im modernen Arbeitsumfeld bedeutender als je zuvor. Als Unternehmen verfolgen auch wir den Ansatz, unsere Produkte so sicher wie möglich zu implementieren. Unsere Produkte können immer in Kombination mit einem MFA-Ansatz eingesetzt / implementiert werden. Hierfür bieten wir Ihnen verschiedene Optionen on premises sowie in Kombination mit Azure AD.
Des Weiteren kann der Least Privilege Ansatz in Kombination mit unserer Role-Based-Access-Control-Erweiterung umgesetzt werden. Ein klar definiertes Rollenmanagement steuert den Zugang zu den verschiedenen Unternehmensressourcen und wird zentral im IAM-System verwaltet. Dieses Produkt kann sowohl on premises als auch in der Cloud eingesetzt werden.
Auch die Implementierung eines Anwendungsproxys bieten wir als Dienstleistung an, um damit lokale Anwendungen in der Cloud freizugeben oder die Verwendung für bestimmte Nutzergruppen einzuschränken.
Wenn Sie mehr über das Thema „Zero-Trust“ erfahren möchten oder eine Vorstellung eines unserer Produkte wünschen, kommen Sie gerne auf uns zu – einfach per Mail an info@ocg.de oder ganz bequem über unser Kontaktformular.

Begleiten Sie uns auf eine Reise in die Zukunft der Identity Access Management Lösungen! Sichern Sie jetzt Ihre Investitionen in Ihre bestehenden IAM-Systeme und gehen Sie mit

Am 31. August 2022 werden alle 1.x-Versionen von Azure AD Connect zurückgezogen, da sie SQL Server 2012-Komponenten enthalten, die nicht mehr unterstützt werden.

Warum jetzt der richtige Zeitpunkt für die Migration zu IDABUS ist Für viele Unternehmen bildet Microsoft SharePoint seit Jahren die Grundlage wichtiger Geschäftsprozesse – unter anderem auch für



Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen