+41 62 297 12 12
sales@wib.ch

Kernkompetenzen

IAM Identity and Access Management Excellence

Identity & Access Management

Die WiB Solutions fokussiert sich seit ihrer Gründung auf Identity- und Access Management (IAM), Zugriffs- und Rollenkonzepte (RBAC), Sicherheitsstrategien und -architekturen. Unsere Stärken sind auf Ihre Unternehmensanforderungen massgeschneiderte Systemintegrationen und professionelles IAM-Consulting.

MEHR

Customer Identity Access Management (CIAM)

Klassisches Identity & Access Management wurde in der Vergangenheit hauptsächlich als unternehmensinternes Infrastrukturthema betrachtet. Neue Trends, welche mit der Digitalisierung einhergehen; Internet of Things, Social Media oder Industrie 4.0 verändern den Bedarf an Identity & Access Management.

MEHR

Single Sign-On (SSO)

Der vermehrte Einsatz von Cloud Computing, Mobile Anwendungen und Social Media, sowie erhöhte Security Anforderungen sorgen für einen immer höheren Bedarf an Single Sign On Lösungen. Die Vielzahl an Identitäten und Passwörtern sorgen in Unternehmen zunehmend für erhöhte Sicherheitsrisiken und generieren Kosten.

MEHR

Governance Risk Compliance (GRC)

Die GRC-Disziplinen Governance, Risikomanagement und Compliance sind wichtige Steuerungsinstrumente für die Führung eines Unternehmens. Diese umfassen die Einhaltung von internen und externen Vorgaben, betreffen verschiedene Komponenten (z.B. Strategie, Prozesse, Technologie) und können unterschiedliche Ziele zur Folge haben (z.B. hohe Effizienz und Effektivität).

MEHR

Role Based Access Controll (RBAC)

RBAC (Rollenbasierte Zugriffkontrolle) steht für die korrekte Berechtigungsvergabe in der IT-Infrastruktur einer Organisation. Die Zugriffsrechte werden nicht nach Einzelbenutzer, sondern anhand definierter Rollen vergeben. Mit der Einführung von RBAC wird zum einen eine kostengünstigere und einfachere Administration von Benutzern und ihren Rechten erreicht.

MEHR

Privileged Access Management (PAM)

Lassen Sie alle Administratoren-Sessions und privilegierte Zugriffe automatisch aufzeichnen, untersuchen, beschreiben und speichern. Verschaffen Sie sich schnell und einfach einen Überblick wer Änderungen auf einem System durchgeführt hat und stellen Sie damit Nachvollziehbarkeit sicher. Kurz gesagt: Vertrauen ist gut, Kontrolle ist besser.

MEHR