Kategorie: IAM-Circle

Wenn Organisationen Sicherheitslücken analysieren, denken sie oft an fehlende Patches oder technische Fehlkonfigurationen. Doch die Realität zeigt ein anderes Bild: Viele kritische Findings entstehen nicht durch mangelnde Authentisierung, sondern durch unklare oder inkonsequent umgesetzte Autorisierung.
Wenn Organisationen über ihre Grenzen hinweg zusammenarbeiten und Ressourcen teilen, entscheidet ein funktionierendes Identity & Access Management (IAM) über Effizienz, Sicherheit und Kontrolle. Identitäten und Berechtigungen müssen dabei organisationsübergreifend und über ihren gesamten Lifecycle hinweg zuverlässig gesteuert werden.
Cloud IAM ist längst mehr als eine technische Entscheidung. Es ist ein strategischer Erfolgsfaktor für moderne Unternehmen.
Zero Trust klingt oft abstrakt, doch internationale und nationale Standards bieten sehr konkrete Orientierung.
Digitale Transformation ist ein ominpräsentes Thema und IAM ein Schlüssel bei digitalen Services. Seit über 30 Jahren beschäftigt sich Roman P. Büchler mit modernem IT-Management und dem lange notwendigen Shift zum Digital Service Center. Als CIO ad interim bei zwei Informatikämtern, im Bildungswesen und bei einem internationalen Nahrungsmittelhersteller bearbeitet er die Herausforderungen bei der Transformation von IT-Dienstleistern und deren Auswirkungen auf die IAM-Services, ob eIAM oder cIAM. Weiter beleuchtet er mit den Circle-Teilnehmenden die aktuellen Probleme bei der Einführung von IAM in bestehende IT-Architekturen sowie dessen Auswirkungen auf die Entwicklung von digitalen Services.
Moderne Cybersecurity basiert auf dem nahtlosen Zusammenspiel verschiedener Lösungen und einem schlagkräftigen Security Operations Center (SOC). Wir zeigen, wie SIEM (Security Information & Event Management) und IAM (Identity & Access Management) gemeinsam eine robuste Sicherheitsarchitektur schaffen. Ein SIEM erkennt verdächtige Aktivitäten von Identitäten und kann sofort das SOC informieren. Dort kann automatisiert darauf reagiert werden, sei es durch das Sperren kompromittierter Accounts oder das Entziehen kritischer Berechtigungen. Zudem kann das SIEM IAM-Aktivitäten automatisiert überwachen, beispielsweise riskante Berechtigungskombinationen aufdecken und automatisch Security-Incidents ans SOC auslösen. Lasst euch inspirieren, wie die schlagkräftige Kombination aus SIEM und IAM eure Cyberabwehr entscheidend stärkt!
In der heutigen, zunehmend digitalisierten Welt ist die effektive Verwaltung von Identitäten und Zugriffen entscheidend für den Erfolg eines Unternehmens. Im Zentrum dieser Herausforderung steht die Stammdatenverwaltung, die als Grundlage für sämtliche Identity and Access Management (IAM) Prozesse dient. Eine reibungslose und sichere Anbindung von Quellsystemen ist dabei unerlässlich, um konsistente und aktuelle Daten über alle Plattformen hinweg zu gewährleisten.
In einer Welt, die zunehmend auf vernetzte Identitätsmanagement-Systeme angewiesen ist, bietet SCIM eine standardisierte Lösung für die automatisierte Verwaltung von Benutzeridentitäten über verschiedene Systeme hinweg. Doch während SCIM als universelle Schnittstelle für Provisionierung und Identity Management angepriesen wird, zeigt sich in der Praxis oft ein komplexes Bild.
Mit dem letzten IAM Circle in diesem Jahr haben wir uns einem der zentralen Themen im Identity und Access Management gewidmet: „Erfolgsfaktoren für die sichere und effiziente Anbindung von Fachapplikationen“
Zweifach Silber bei den Best of Swiss Software Awards – ein starkes Signal für Swiss IAM Engineering