ITSENSE – Unsere Mission
Erfahre mehr über ITSENSE. Unsere Mission: Als Schweizer Experten für moderne Identity und Access Management schaffen wir einfache, effiziente und skalierbare IAM Lösungen für den internationalen Markt.
Play Video
Lerne unser Leadership Team der ITSENSE AG kennen. Gemeinsam mit dem gesamten Team implementieren und entwickeln wir IAM Lösungen, um unseren Kunden das bestmögliche Nutzererlebnis zu bieten.
Trotz Herausforderungen in der Auftragslage, bedingt durch globale Ereignisse wie Fukushima,
richtet ITSENSE den Fokus auf die Entwicklung neuer Lösungen und gewinnt neue Aufträge sowie
Kunden wie die Hirslanden Gruppe, Trüb AG – heute Thales.
Die «CoreOne Suite» wird als Neuentwicklung mit modernster Technologie als umfassende IAM
Lösung eingeführt. Mit dem Event zum 11-jährigen Jubiläum wird den Kunden für das Vertrauen
gedankt. Speaker sind die Kunden selbst. Es wird der 1. Kunde, Axpo Informatik AG und der 11.
Kunde Trüb AG. Sie sprechen über ihre Geschäftsumgebung und Projekte mit ITSENSE.
Erfolgreiche IAM-Projekte und Wachstum, setzt ITSENSE ihre erfolgreiche Arbeit in IAM-Projekten
fort und erlebt weiteres Wachstum. In diesen Jahren gewinnt das Unternehmen durch die
Partnerschaft mit Swisscom und HPE neue Aufträge in neuen Sektoren wie das FUB oder
Finanzsektor. Weitere Partnerschaften folgen.
ITSENSE feiert stolz ihr 20-jähriges Jubiläum. Mit einem speziellen Jubiläum-Event Programm
feiern Kunden und Partner dieses besondere Ereignis. ITSENSE gibt den Start des IAM-Circles
bekannt. Ein neuer Bildungspfad, der gemeinsam mit Partnern realisiert wird.
Wenn Sie mit dem Zug anreisen, dann sind Sie ab Ankunfts-Gleis in nur 5 Gehminuten bei uns im Office.
Ihr Weg geht durch die Unterführung in Richtung Zentrum. Unmittelbar nach dem Coop (Bahnhof) biegen Sie rechts ab. Von da aus wählen Sie entweder das Treppengeländer und spazieren aussen rum oder entscheiden sich für den wettergeschützten Weg durch das Parkhaus.
Wettergeschützter Weg
Bitte orientieren Sie sich im Parkhaus am Eingang Haus 3h, wo sich nebst Parkhauskasse auch der Lufteingang mit Zugang zu den Stockwerken befindet. Das Team von ITSENSE entwickelt Lösungen rund um Identity und Access Management im 2. Stockwerk.
An der frischen Luft
Das Treppengeländer führt Sie zum Ausgang zum Bahnhofplatz, vorbei an der Bahnhofsapotheke. Von da aus folgen Sie den wegweisenden Tafeln sowie der grünen Signalisierung am Boden bis hin zum Haupteingang Bahnhofplatz 3h. Das Team von ITSENSE entwickelt Lösungen rund um Identity und Access Management im 2. Stockwerk.
Wir sind direkt beim Bahnhof Aarau. Einen Situationsplan zum Bahnhof finden Sie hier.
Unser Bürokomplex „Gleis 0“ verfügt über ein eigenes Parkhaus „Gleis 0“. Bitte beachten Sie, dass es sich nicht um das direkt anliegende Bahnhofparkhaus handelt. Orientieren Sie sich gerne im Parkhaus am Eingang Haus 3h, wo sich nebst Parkhauskasse auch der Lifteingang mit Zugang zu den Stockwerken befindet. Von da aus folgen Sie den wegweisenden Tafeln. Das Team von ITSENSE entwickelt Lösungen rund um Identity und Access Management im 2. Stockwerk.
Sollten keine Parkplätze frei stehen, bieten wir Ihnen gerne einer unserer Plätze in der Tiefgarage an. Dazu melden Sie sich doch bitte gerne vorgängig bei Ihrem Ansprechpartner.
FAQ
Authentifizierung und Autorisierung sind zwei grundlegende Konzepte im Bereich der Informationssicherheit und des Zugriffsmanagements. Sie spielen eine wichtige Rolle bei der Sicherung von Systemen, Daten und Ressourcen, haben jedoch unterschiedliche Zwecke und Funktionen:
Authentifizierung
Die Authentifizierung bezieht sich auf den Prozess der Identifizierung einer Entität, um sicherzustellen, dass sie wirklich ist, wer sie vorgibt zu sein. Dieser Prozess dient dazu, die Identität einer Person, eines Benutzers oder eines Systems zu überprüfen. Typische Methoden der Authentifizierung sind Benutzername/Passwort, Fingerabdruckerkennung, Smartcards oder biometrische Identifikation. Nach erfolgreicher Authentifizierung erhält der Benutzer Zugriff auf das System oder die Ressourcen.
Autorisierung
Die Autorisierung ist der Prozess, bei dem nach der Authentifizierung festgelegt wird, welche Aktionen oder Ressourcen eine authentifizierte Entität nutzen darf. Dies hängt von den Rechten und Berechtigungen ab, die der Entität zugewiesen wurden. Autorisierung erfolgt auf der Grundlage von Richtlinien und Regeln, die definieren, was Benutzer oder Systeme tun dürfen. Zum Beispiel kann ein Benutzer nach der Authentifizierung autorisiert sein, Dateien zu lesen, aber nicht zu schreiben, oder er kann autorisiert sein, auf bestimmte Teile eines Systems zuzugreifen, aber nicht auf andere.
SCIM steht für «System for Cross-domain Identity Management» und handelt es sich um einen offenen Standard für die Verwaltung von Identitäten in IT-Systemen. SCIM wurde entwickelt, um die Verwaltung von Benutzeridentitäten in verschiedenen Anwendungen und Diensten zu vereinfachen. Dieser Standard ermöglicht die Automatisierung der Benutzerverwaltung über verschiedene Domänen hinweg, was besonders in grossen Organisationen und in der Cloud-Computing-Umgebung von Vorteil ist.
Grundkonzepte
SCIM konzentriert sich auf die Verwaltung von Identitäten, einschliesslich Benutzern und Gruppen, in verteilten Systemen. SCIM ist ein offener Standard, der von der Internet Engineering Task Force (IETF) entwickelt wurde. Dadurch wird die Interoperabilität zwischen verschiedenen Systemen und Anbietern erleichtert.
Ziele
SCIM soll die Verwaltung von Benutzerkonten, deren Erstellung, Aktualisierung und Löschung in verschiedenen Anwendungen und Diensten vereinfachen. Der Standard wurde entwickelt, um sicherzustellen, dass verschiedene Systeme und Anbieter nahtlos zusammenarbeiten können, was die Integration von Anwendungen und die gemeinsame Nutzung von Benutzerdaten erleichtert.
SCIM ermöglicht die Automatisierung von Identitätsverwaltungsaufgaben, was die Effizienz steigert und menschliche Fehler minimiert.
Kernkonzepte
SCIM definiert verschiedene Objekte, darunter Benutzer (User), Gruppen (Group) und Ressourcen (Resource). Benutzer und Gruppen sind die Hauptakteure in der Identitätsverwaltung.
SCIM verwendet spezifische Endpunkte (Endpoints), um auf Benutzerdaten und Gruppendaten zuzugreifen. Dies erfolgt normalerweise über HTTP(S).
SCIM unterstützt die CRUD-Operationen (Create, Read, Update, Delete) für Benutzer und Gruppen, was die Verwaltung von Identitäten erleichtert.
Schema
SCIM verwendet ein spezifisches JSON-Schema zur Definition der Datenstruktur für Benutzer und Gruppen. Dies erleichtert die Interoperabilität zwischen verschiedenen Systemen.
Authentifizierung und Autorisierung
Die Sicherheit und der Schutz von Benutzerdaten sind in SCIM von entscheidender Bedeutung. Die Authentifizierung und Autorisierung werden oft über OAuth oder andere Authentifizierungsmethoden sichergestellt.
Verbreitung
SCIM wird in verschiedenen Szenarien eingesetzt, darunter in Unternehmen zur Vereinfachung der Benutzerverwaltung, in Identity-as-a-Service (IDaaS)-Plattformen und in Cloud-Diensten zur Verwaltung von Benutzeridentitäten.
Vorteile
Identity-as-a-Service (IDaaS) ist ein Konzept und ein Service-Modell im Bereich des Identitäts- und Zugriffsmanagements (IAM), bei dem Unternehmen die Verwaltung von Benutzeridentitäten und Zugriffsrechten an einen externen Dienstleister auslagern. Hier sind einige häufig gestellte Fragen und Antworten zu IDaaS:
1. Was ist Identity-as-a-Service (IDaaS)?
Identity-as-a-Service (IDaaS) ist ein cloudbasiertes Dienstleistungsmodell, bei dem Unternehmen die Verwaltung von Benutzeridentitäten, Authentifizierung und Zugriffskontrolle an einen Drittanbieter auslagern. Dieser Dienst ermöglicht es Unternehmen, Identitätsmanagement-Funktionen ohne umfangreiche interne Ressourcen bereitzustellen.
2. Warum ist IDaaS wichtig?
IDaaS ist wichtig, da es Unternehmen ermöglicht, komplexe Identitäts- und Zugriffsmanagement-Aufgaben an Experten auszulagern. Dies erhöht die Sicherheit, reduziert die Kosten und ermöglicht es Unternehmen, sich auf ihr Kerngeschäft zu konzentrieren.
3. Welche Funktionen bietet IDaaS in der Regel?
IDaaS-Dienste bieten in der Regel Funktionen wie Benutzerverwaltung, Authentifizierung, Single Sign-On (SSO), Multi-Faktor-Authentifizierung (MFA), Rollenbasierte Zugriffskontrolle (RBAC), Self-Service-Passwortrücksetzung und Berichterstellung.
4. Wie funktioniert IDaaS?
IDaaS-Dienste werden in der Regel über das Internet bereitgestellt. Unternehmen abonnieren den Dienst und konfigurieren ihre Benutzerkonten, Sicherheitsrichtlinien und Zugriffsregeln über eine webbasierte Konsole. Benutzer können sich dann über eine sichere Verbindung authentifizieren und auf die benötigten Ressourcen zugreifen.
5. Welche Vorteile bietet IDaaS?
Die Vorteile von IDaaS sind unter anderem:
Schnelle Implementierung: IDaaS kann schnell eingerichtet werden, ohne umfangreiche interne Infrastrukturinvestitionen.
Sicherheit: IDaaS-Anbieter verfügen oft über fortschrittliche Sicherheitsmassnahmen und regelmäßige Updates.
Skalierbarkeit: Unternehmen können IDaaS-Ressourcen je nach Bedarf skalieren.
Benutzerfreundlichkeit: IDaaS bietet oft eine benutzerfreundliche Oberfläche und eine bessere Benutzererfahrung.
6. Ist IDaaS sicher?
Die Sicherheit von IDaaS hängt von der Wahl des Anbieters und der Implementierung ab. Seriöse IDaaS-Anbieter investieren erheblich in Sicherheit und Datenschutz, was es Unternehmen ermöglicht, hochsensible Daten sicher zu verwalten.
7. Welche Unternehmen sollten IDaaS in Betracht ziehen?
IDaaS eignet sich für Unternehmen jeder Grösse und Branche, die ihre Identitäts- und Zugriffsmanagementprozesse verbessern und vereinfachen möchten. Besonders Unternehmen, die viele cloudbasierte Anwendungen nutzen, profitieren von IDaaS.
8. Kann IDaaS in bestehende IAM-Systeme integriert werden?
Ja, IDaaS kann in bestehende IAM-Systeme integriert werden. Unternehmen können hybride Lösungen implementieren, bei denen einige Identitätsmanagement-Funktionen intern und andere über IDaaS bereitgestellt werden.
9. Welche Trends gibt es im Bereich IDaaS?
Aktuelle Trends in IDaaS umfassen die Integration von künstlicher Intelligenz (KI) zur Erkennung von Sicherheitsbedrohungen, erweiterte Authentifizierungsmethoden und die Unterstützung für das Identitätsmanagement von IoT-Geräten.
IDaaS ist eine wichtige Technologie für Unternehmen, die ihre Identitäts- und Zugriffsmanagementprozesse verbessern und gleichzeitig die Sicherheit erhöhen möchten. Es ermöglicht eine effiziente, sichere und skalierbare Verwaltung von Benutzeridentitäten und Zugriffsrechten in einer zunehmend digitalen Geschäftswelt.
Copyright © 2024 ITSENSE AG. Alle Rechte vorbehalten. ITSENSE und das ITSENSE-Logo sind eingetragene Marken der ITSENSE AG. AGB | Datenschutz