Digitale Behördenleistungen absichern und delegieren

Ziel von E-Government ist es, sämtliche Behördenleistungen zu digitalisieren und zentral über ein digitales Serviceportal bereitzustellen. Diese sollen der Bevölkerung schnell, unkompliziert und unabhängig von Ort und Öffnungszeiten zur Verfügung stehen. Dabei spielt Identity und Access Management (IAM) eine elementare Rolle.

E-Government

Identity und Access Management (IAM) spielt bei E-Government eine zentrale Rolle. Es übernimmt die zentrale Identifikation, Authentifizierung und Autorisierung der Nutzer, damit Behördenleitungen jederzeit sicher genutzt werden.

COREONE IDENTITY PLATTFORM (IDAAS)

Swiss made IAM – für höchste Sicherheit und Qualität.

Die CoreOne Identity Plattform ist die Schweizer Identity-as-a-Service Lösung für mehr Sicherheit, Effizienz und Komfort in deinem Unternehmen. Sie ermöglicht die zentrale und effiziente Verwaltung sämtlicher Identitäten und Zugriffsberechtigungen.

Unsere CoreOne Identity Plattform für jeden Use Case einsetzbar, ist erweiterbar, benutzerfreundlich, herstellerneutral und nahtlos in deinen Technologie-Stack integrierbar. So bietest du jederzeit kundenorientierte und moderne Identity und Access Management Lösungen für jetzt und für die Zukunft.

Erlebe Schweizer Innovationskraft und profitiere von unserer einmaligen IAM Expertise und langjährigen Erfahrungen.

DIGITAL EXPERIENCE

Ein modernes und intuitives Benutzererlebnis, ab dem ersten Moment

Biete deinen Bürgern und Unternehmen eine intuitive und moderne digitale Experience. Überzeuge von der Anmeldung bis zur Abmeldung.

USER EXPERIENCE

Moderne und intuitive Benutzererfahrung

Wir verstehen, dass im digitalen Zeitalter eine beeindruckende Benutzererfahrung ein Schlüssel zum Erfolg ist. Deshalb haben wir uns als IAM Softwarehersteller der CoreOne Suite darauf spezialisiert, die Art und Weise, wie Menschen mit Technologie interagieren, zu perfektionieren.

Unsere Expertise erstreckt sich von UX-Design, über barrierefreie und intuitive Benutzeroberflächen, bis hin zu der Konzeption von effizienten Abläufen. So überzeugen wir deine Nutzer und stellen sicher, dass sie sich jederzeit zurechtfinden.

SINGLE SIGN-ON (SSO)

Komfortable Einmalanmeldung für alle Anwendungen

Gib deinen Nutzern den Komfort von Single Sign-On und sorge gleichzeitig für erhöhte Sicherheit. Beim Single Sign-on (SSO) müssen Nutzer sich nur einmal anmelden und können dann alle Anwendungen aufrufen, für die sie die Zugriffsberechtigung besitzen – egal, ob durch föderiertes Identitätsmanagement, Social-Login oder die lokale Authentifizierung.

Um sich im Wettbewerb von anderen abzuheben, Kannst du auf ein einfaches Authentifizierungserlebnis für deine Nutzer nicht mehr verzichten. SSO kann mehrere Anwendungen und Dienste verknüpfen und eine komfortables Benutzererlebnis schaffen.

MFA

Sichere Authentifizierung mit MFA

Multi-Faktor-Authentifizierung (MFA) kombiniert mehrere Sicherheitsebenen, um sicherzustellen, dass nur deine Kunden zu ihren Daten Zugriff haben. Die zusätzlichen Sicherheitsebenen können verschiedene Formen annehmen, darunter zeitbasierte Einmalpasswörter (OTP), biometrische Verfahren wie Fingerabdruck- oder Gesichtserkennung oder persönliche Sicherheitsfragen. Die Verwendung von mehr als einem Faktor zur Authentifizierung macht es für potenzielle Angreifer erheblich schwieriger, unbefugten Zugriff zu erlangen. Mit MFA können Unternehmen und Organisationen nicht nur die Vertraulichkeit und Integrität ihrer Daten bewahren, sondern allgemein den Level-of-Trust (LoT) steigern. Nutzer fühlen sich sicherer und geschützter, wenn sie wissen, dass mehr als nur ein Benutzername und Passwort ihre Daten schützt.

Mit einer Step-up-Authentifizierung kannst du den Zugriff auf sensiblere digitale Ressourcen zusätzlich absichern. Anstatt deine Nutzer direkt „an der Eingangstür“ mit einer MFA zu konfrontieren, hast du mit einer Step-up-Authentifizierung die Möglichkeit, erst dann einen starke Authentifizierung anzuwenden, wenn der Kunde auf die digitale Ressource zugreift.

Eine adaptive Multi-Faktor-Authentifizierung wird nur dann aktiviert, wenn ein Login als riskant eingestuft wird. Eine Vielzahl von Faktoren entscheidet über die Aktivierung einer MFA, darunter den Standort des Benutzers, das verwendete Gerät, das Verhaltensmuster und die Art der Anforderungen an den Zugriff.

SOCIAL LOGIN / FEDERATION

Bestehende Logins sinnvoll nutzen

Du willst deinen Kunden möglichst einfach Zugang zu deinen digitalen Ressourcen ermöglichen, ohne dass sie einen mühsamen Registrierungsprozess durchlaufen müssen? Dieser kann potenzielle Kunden abschrecken, weil sie nicht noch mehr Logins eröffnen und damit ein weiteres Passwort verwalten möchten. Social-Login und «Bring-Your-Own-Identity» (BYOI) sorgen hier für Abhilfe. Social-Login bedeutet, dass deine Kunden bestehende Logins aus sozialen Netzwerken (Bsp. Google, Facebook, Instagram, etc.) oder einem externe Identitätsanbieter (Bsp. SwissID, SWITCH edu-ID, etc.) für den Zugriff auf deine digitalen Ressourcen nutzen können – und das ohne einen neuen Benutzernamen und Passwort.

LEVEL-OF-TRUST

Vertrauen schaffen

Der Level-of-Trust (LoT) definiert die Stufen der Vertrauenswürdigkeit in eine Entität entlang der beiden Dimensionen «Qualität der Authentifizierung» (QoA) und «Qualität der Registrierung» (QoR). Für die Nutzung von digitalen Behördenleitungen wird je Service eine definierte Vertrauensstufe festgelegt. Mit der Erhöhung der Vertrauensstufe steigen die Anforderungen an den zu prüfenden Umfang, an die Prüftiefe und an die Prüfmethoden.

Ein modernes Identity und Access Management System ermöglicht die flexible Verwaltung der Vertrauensstufe je Service und die dynamische Prüfung der Vertrauensstufe entlang der beiden Dimensionen «Qualität der Authentifizierung» (QoA) und «Qualität der Registrierung» (QoR) für natürliche Personen und juristische Personen.

DATENSCHUTZ

Datenschutz konsequent umsetzen und einhalten

Nutzerdaten gehören zu den wertvollsten Unternehmensressourcen und erfordern kompromisslose Sicherheit von der Speicherung, Authentifizierung bis hin zur Datenhaltung. Die EU DSGVO und das Schweizer Datenschutzgesetz haben eine Reihe von Anforderungen, wie mit Nutzerdaten umgegangen werden muss. Ein Identity und Access Management System hilft dir bei der Einhaltung von Datenschutzrichtlinien. Neben der starken Verschlüsselung von Nutzerdaten können deine Nutzer ihre Einwilligung erteilen, welche digitalen Services Zugang zu ihren Daten haben und wie diese verwendet werden dürfen. Wenn ein Service Nutzerdaten anfordert, werden die Daten nur dann zurückgegeben, wenn der Nutzer explizit zugestimmt hat. Deine Nutzer haben jederzeit die Kontrolle über ihre Daten, indem sie Einwilligung jederzeit widerrufen und ihre Daten exportieren können. Das Vertrauen deiner Nutzer hat höchste Priorität.

IDENTITY-LIFECYCLE MANAGEMENT

Identitäten sicher und effizient verwalten

Ein Identity und Access Management System (IAM) ist der Schlüssel zur effizienten und sicheren Verwaltung sämtlicher Identitäten entlang des gesamten Identity-Lifecycle. Von der Registrierung und Aktivierung bis zur Deaktivierung und Löschung – ein IAM-System bietet umfassende Kontrolle und Schutz für die Identitäten deiner Bürger.

IDENTITY LIFECYCLE

Identitäten schützen und effizient verwalten

Alles beginnt mit einer sicheren Identität – und diese Identität entwickelt sich im Laufe der Zeit. Effizientes Identity Lifecycle Management bietet die Schlüssel zu sicherem Wachstum und die volle Kontrolle über sämtliche Identitäten. Steigere die Effizienz und Sicherheit durch automatisiertes Identity Management von der Registration und Aktivierung, bis hin zur Deaktivierung und Löschung. Mit unserem umfassenden Ansatz zum Identity Lifecycle und Erfahrungen aus dem Enterprise IAM Umfeld legst du den Grundstein für den sicheren Umgang mit deinen Identitäten.

WORKFLOWS

Workflows einfach und schnell konfigurieren

Im Mittelpunkt der Automatisierung individueller Geschäftsprozesse steht eine leistungsstarke Workflow Engine. Sie ermöglicht Automatisierung, ohne dass die Entwicklung von Code erforderlich ist. In Bezug auf Customer Identity und Access Management bietet sie Unterstützung für die Identitäts-Management-Prozesse wie Registration und Aktivierung, Attribut-Elevation, Record-Matching, Passwort-Management, Consent-Management und die regelmässige Attestierung (Rezertifizierung).

Darüber hinaus wird die Effektivität einer erstklassigen Workflow Engine durch eine umfangreiche Bibliothek von vorgefertigten Workflow-Vorlagen und Aktivitäten ergänzt. Diese lassen sich problemlos per Drag-and-Drop mithilfe eines visuellen Workflow-Designers konfigurieren. Ausserdem bietet sie die Möglichkeit, sich nahtlos mit jeder veröffentlichten API zu verbinden für die bidirektionale Interaktion mit Umsystemen.

Mit einer modernen Workflow Engine stehen deinen Innovationen keine Hindernisse mehr im Weg.

STELLVERTRETER

Delegationsmodell für natürliche Personen

Das umfassende Vertretungsmodell der CoreOne Suite von ITSENSE ist bereits bei verschiedenen Kantonen und Organisationen erfolgreich im Einsatz.

Das Vertretungsmodell bietet eine umfassende und benutzerfreundliche Möglichkeit, die Vertretung natürlicher Personen zu verwalten. Sie ermöglicht es, die Befugnisse der Stellvertretung genau festzulegen und gewährleistet eine sichere Identifizierung und Authentifizierung. Mit einem einfachen Einladungsverfahren wird sichergestellt, dass die richtige Person legitimiert ist. Die Stellvertretung kann gezielt auf ausgewählte Behördenleistungen (Services( zugreifen, was die Sicherheit erhöht.

Das Vertretungsmodell erlaubt auch eine zeitliche Begrenzung der Vertretungsverhältnisse, um Missbrauch zu verhindern. Ein Protokollierungssystem sorgt für die Nachverfolgbarkeit aller Aktivitäten, und Benachrichtigungen halten die vertretene Person auf dem Laufenden. Insgesamt strebt die Das Vertretungsmodell danach, Vertretungsregelungen transparent, sicher und effizient zu gestalten, zum Nutzen sowohl der Vertretenen als auch der Stellvertretenden.

UNTERNEHMEN (B2B)

Delegationsmodell für Unternehmen (B2B)

Das Delegationsmodell von ITSENSE bietet ein gut durchdachtes Modell für die Vertretung und Delegation von juristischen Personen. Dieses Modell berücksichtigt alle Phasen im Lebenszyklus juristischer Personen, einschliesslich der Registrierung, Aktivierung, Bearbeitung und Auflösung.

Nach erfolgreicher Registrierung und Aktivierung kann der Repräsentant oder die Repräsentantin natürliche Personen einladen, auch solche, die im Namen der juristischen Person handeln, wie zum Beispiel Treuhänder. Diese Personen werden mit der juristischen Person verknüpft und erhalten spezifische Berechtigungsstufen im Delegationsmodell (interne Berechtigungen).

Durch diese Berechtigungsstufen haben die Personen standardmässigen Zugriff auf bestimmte Serviceberechtigungen innerhalb der angebundenen Behördenleistungen (Services). Zusätzlich können der Person jederzeit weitere Serviceberechtigungen delegiert werden. Die klare Abgrenzung des Umfangs dieser delegierten Serviceberechtigungen ist entscheidend, um Präzision und Verantwortlichkeit sicherzustellen.

Das Delegationsmodell von ITSENSE unterstützt auch regelmässige Überprüfungen (Rezertifizierungen) der delegierten Serviceberechtigungen, um sicherzustellen, dass sie korrekt sind und den aktuellen Anforderungen entsprechen.

OFFENE STANDARDS

Einfaches Einbinden von Anwendungen mit offenen Standards

Mit bewährten und offenen Standards bieten wir dir die Möglichkeit, Anwendungen einfach zu integrieren. OpenID Connect, SCIM und SAML 2.0 ermöglichen ermöglicht die sichere und standardisierte Anbindung und Verwaltung. Die Nutzung offener Standards stellt sicher, dass deine Anwendungen perfekt in deine Geschäftsprozesse integriert werden und gleichzeitig höchste Sicherheit und Benutzerfreundlichkeit gewährleisten. Steigere die Effizienz und reduziere den Integrationsaufwand mit robusten Lösungen.

ENTERPRISE CONNECTIONS

Einbinden von bestehenden Systemen und Anwendungen

Eine hohe Integrationsfähigkeit ist der Schlüssel für eine erfolgreiche Einführung einer ganzheitlichen Identity und Access Management Lösung. Unter Integrationsfähigkeit verstehen wir das einfache Anbinden von bestehenden Systemen, ohne Prozesse anpassen zu müssen. Eine moderne IAM-Lösung bietet vorgefertigte Konnektoren für Systeme, Plattformen, Datenbanken, Verzeichnisdienste und Geschäftsanwendungen, die in deinen Rechenzentren oder in der Cloud ausgeführt werden.

Willst du erfahren, wie du mit
E-Government Behördenleistungen digitalisieren kannst?

Teste unsere E-Government Expertise und setze dich mit unserem Team in Verbindung, um über Ihre konkreten Anforderungen zu sprechen.