DRV erhält BSI-geprüftes Identity Management

TIMETOACT GROUP unterstützte bei der Konzeption, Entwicklung und Inbetriebnahme eines zentralen Authentifikations- und Berechtigungssystems.
Ausgangssituation

Komplexe Anforderungen an Authentifikation


Der größte europäische Rentenversicherer ist mit 15.000 Mitarbeitern für 25 Mio. Versicherte zuständig. Das alte System zur Authentifikation und Administration der Nutzer wurde den zunehmend komplexeren Anforderungen des Kunden und seiner Partner nicht mehr gerecht.

Jede Änderung konnte nur unter aufwändiger Anpassung des Quellcodes unternommen werden. Für unterschiedliche Nutzerberechtigungen gab es keinerlei Flexibilität.

Lösung

Implementierung eines flexiblen Authentifikationssystems


Die DRV ließ sich von ARS  umfassend zu einer möglichen IT-Architektur beraten, die seine Anforderungen berücksichtigt:

  • Es wurde ein flexibles Authentifikationssystem mit einer hierarchisch strukturierten und dezentral steuerbaren Verwaltung der Nutzerrechte entwickelt und implementiert.
  • Darüber hinaus unterstützte ARS bei der Sicherheitsprüfung des Systems und bei Mitarbeiterschulungen.

*Referenzprojekt wurde durch ARS als Tochterunternehmen der TIMETOACT GROUP durchgeführt.

Vorteile eines flexiblen Authentifikationssystems:

  • Optimale und dezentrale Verwaltung aller Nutzerrechte
  • Ablage aller Administrationsrechte in einer zentralen Datenbank
  • Sichere Integration des Systems in die vorhandene IT-Landschaft
  • Identitätsprüfung entweder klassisch über User-ID und Passwort oder anhand des Personalausweis/Signaturkarte
  • Administrationsrechte und Rechtevergabe kann weiter vererbt und delegiert werden
  • Hochverfügbarkeit des eLogin-Systems

Leistungsbausteine, die in diesem Case zum Einsatz kamen:

In unserem BSI-geprüften System zur Identitätsprüfung und Nutzerverwaltung sind Sicherheit und optimaler Schutz unserer Daten garantiert. Das anwenderfreundliche System kann flexibel an variierende Anforderungen angepasst werden und so mit unserer Behörde und den angebundenen Partnern mitwachsen.

Christoph Bißantz Abteilung Nationaler Datenaustausch DSRV

Gerne beraten wir Sie.

Immer wieder hört man von Hackerangriffen auf Versicherungsunternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Die BaFIN hat mit den versicherungsaufsichtlichen Anforderungen an die IT (VAIT) den Rahmen für Sicherheit und Berechtigungsmanagement gesetzt.

Setzen Sie auf ein funktionierendes Security, Identity & Access Management! Damit legen Sie die Grundlage für Ihre Digitale Transformationen und stellen sich den Herausforderungen des Marktes und der Digitalisierung.

Wir begleiten Sie auf Ihrem Weg, angefangen bei der Anforderungsanalyse, über Konzeption und Betrieb bis hin zur sicheren Transformation in die Cloud. Wir bieten:

  • Professionelle Identity Governance Administration
  • Privileged User Management
  • Access Management
  • Identity Access Management Innovationen

Nehmen Sie jetzt Kontakt zu uns auf!

Gerne beraten wir Sie in einem unverbindlichen Gespräch.
Hinterlassen Sie einfach Ihre Kontaktdaten und wir melden uns dann schnellstmöglich bei Ihnen.

* Pflichtfelder

Wir verwenden die von Ihnen an uns gesendeten Angaben nur, um auf Ihren Wunsch hin mit Ihnen Kontakt im Zusammenhang mit Ihrer Anfrage aufzunehmen. Alle weiteren Informationen können Sie unseren Datenschutzhinweisen entnehmen.

Bitte Captcha lösen!

captcha image
Event Archive

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Blog 02.07.25

Anforderungen einer ISO 27001 Zertifizierung

Was bedeutet ISO 27001 in der Praxis? Der Bericht zeigt, wie IAM und PAM helfen, Anforderungen technisch, nachvollziehbar und auditfähig umzusetzen

Headerbild IT Security
Service

IT-Security – Schutz vor Cyberangriffen

IT-Security gewinnt mehr und mehr an Bedeutung. Wir helfen Organisationen bei der Einführung angemessener und wirksamer Sicherheitsstrukturen, -prozesse und -kontrollen.

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Logo von IPG - Experts in IAM
Unternehmen 26.01.21

IPG Information Process Group Holding AG

Die IPG-Gruppe ist auf die Konzeption, Integration, den Betrieb und die Ausbildung von IAM-Lösungen spezialisiert.

Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.

Event 19.10.21

Enterprise Identity Roadshow

"The Future of Identity is Here" lautet der Leitsatz der ersten Enterprise Identity Roadshow am 18. November in München. Treffen Sie die IAM-Experten der TIMETOACT GROUP und tauschen Sie sich zu Innovationen und Fallstudien rund um Cybersicherheit aus.

Referenz

Modernisierung der Contact-Center-Prozesse

ARS als Teil der TIMETOACT GROUP unterstützte den Kunden mit seiner großen Erfahrung in Architekturdesign und -bewertung sowie Anwendungsentwicklung.

Referenz

Migration auf IBM WAS V8.5.5 bei Bayerische IT

ARS als Teil der TIMETOACT GROUP beriet den Kunden rund um die Migration. Sie koordinierte den reibungslosen und fristgerechten Verlauf des Projekts.

Referenz

Strategieberatung & Proof of Concept zu IBM Cloud

ARS als Teil der TIMETOACT GROUP unterstützte den Kunden bei der Strategieberatung hinsichtlich der Entscheidung Cloud Foundry vs. Docker/Kubeneretes

Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog 03.08.20

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog 17.08.20

Authentifizierung ist unser ständiger Begleiter

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .