Identity and Access Management in the Cloud
Cloud und Cloud-Dienstanbieter

Identitäts- und Zugriffsmanagement in der Cloud

Einer der weltweiten Trends, der sich durch alle Branchen zieht, ist die Einbeziehung der Cloud-Technologie in digitale Unternehmenspläne. Infolgedessen ist die Nachfrage nach Cybersicherheits-Tools, die auf den Einsatz in der Cloud spezialisiert sind, sprunghaft angestiegen.

Die Möglichkeit, in der Cloud Daten zu speichern und Software sowie Anwendungen auszuführen, macht den Einsatz von internen Ressourcen überflüssig und bietet eine bessere Erreichbarkeit. Um das gleiche Maß an Schutz für in der Cloud gespeicherte Daten zu gewährleisten wie für vor Ort gespeicherte Daten, sind neben den bekannten Maßnahmen wie Bring Your Own Key (BYOK) und Host Your Own Key (HYOK) zusätzliche Sicherheitsmaßnahmen erforderlich.

In der Cloud gespeicherte Assets können durch den Einsatz entsprechender Anwendungen zuverlässig vor unberechtigtem Zugriff geschützt werden. Dies bezieht sich nicht nur auf die Sicherheit der zuvor hochgeladenen Daten, sondern auch auf deren Aufbereitung, wie beispielsweise die Verwendung von digitalen Signaturen zum Nachweis der Integrität und Authentizität der Daten oder die Verschlüsselung der Daten vor dem Hochladen.

Identitäts- und Zugriffsmanagement (IAM) bilden die Grundlage für die Absicherung von in der Cloud gespeicherten Daten und ermöglichen eine durchgehend zuverlässige Sicherheit in der Cloud.

Anwendungen

Anwendungen für Identitäts- und Zugriffsmanagement in der Cloud

Icon

Datenzugriffsverwaltung

Verwaltung und Kontrolle des Zugriffs von Teams, Abteilungen und einzelnen Mitarbeitern auf bestimmte Arten von Daten.

Icon

Qualifizierte elektronische Signaturen

Qualifizierte elektronische Signaturen, die den Unterzeichner zuverlässig identifizieren und das Dokument vor Manipulationen oder Fälschungen schützen, gelten als die sicherste Methode zum digitalen Nachweis der Identifizierung einer Person und der Akzeptanz des Inhalts eines Dokuments.

Icon

Hardware-Sicherheitsmodule für allgemeine Zwecke – Anwendungsfälle

Ermöglichen Schlüsselerzeugung, -speicherung und -austausch. Erfüllen unterschiedliche Leistungsniveaus und physikalische Sicherheitsanforderungen bei gleichzeitiger Einhaltung von Compliance und gesetzlichen Vorgaben.

Icon

Public-Key-Infrastruktur

Aufbau von Vertrauensbeziehungen zwischen verbundenen Einheiten wie Geräten, Netzwerken, Anwendungen und Benutzern. PKI ist eine seit langem bewährte Technologie, die die Grundlage für eine sichere Authentifizierung, die Vertraulichkeit der Kommunikation und die Integrität der erzeugten und ausgetauschten Daten bildet.

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.