Managing Cybersecurity demands in IT sourcing projects: A guideline using the example of Identity & Access Management. This presentation outlines the topic of Identity & Access Management in complex IT landscapes and IT services supply chains by the help of practical examples and by comparing reality and cyberspace. It also makes recommendations for the access management for organizational IT systems.
In Zeiten des bargeldlosen Zahlungsverkehrs findet man aber weniger Gold in den Tresoren, sondern den Ausdruck von Master- und Backup-Passwörtern und geschützt werden muss eigentlich der Zugriff auf kritische Systeme bzw. kritische Informationen. Schlüsselausgabe, Transponderausgabe, Verteilung von Tresorcodes und die Ausgabe von Firmenausweisen sind in der Regel gut definierte und auditierte Prozesse. Wie ist das aber mit dem digitalen Zugriff? Wird in allen Bereichen unserer Kunden der Zugriff auf Systeme genauso überwacht? Werden die Zugriffsrechte in Applikationen genauso feingranular und strikt vergeben, dokumentiert und überwacht wie der Stammsitz des Unternehmens? Genau darum geht es beim Identity and Access Management.