{"id":36075,"date":"2021-07-06T13:21:34","date_gmt":"2021-07-06T13:21:34","guid":{"rendered":"https:\/\/staging.firstware.com\/?page_id=36075"},"modified":"2026-05-05T21:38:57","modified_gmt":"2026-05-05T20:38:57","slug":"identity-management","status":"publish","type":"page","link":"https:\/\/www.firstware.com\/de\/identity-management\/","title":{"rendered":"Identity Management"},"content":{"rendered":"<div class=\"wpb-content-wrapper\">[vc_row fullwidth=&#8220;yes&#8220; fw_columns=&#8220;yes&#8220; css=&#8220;.vc_custom_1626359276730{margin-top: -50px !important;}&#8220;][vc_column][vc_single_image image=&#8220;39651&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;&#8220;]\n<h1>Identity Management<\/h1>\n<h2 style=\"margin-top: 0;\">Benutzeridentit\u00e4ten leicht verwalten<\/h2>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][vc_icon icon_fontawesome=&#8220;fas fa-user-edit&#8220; color=&#8220;custom&#8220; size=&#8220;xl&#8220; align=&#8220;center&#8220; css=&#8220;&#8220; custom_color=&#8220;#002d73&#8243; link=&#8220;url:https%3A%2F%2Fwww.firstware.com%2Fde%2Fidentity-management%2Fbenutzerverwaltung%2F&#8220;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: center;\"><a href=\"https:\/\/firstware.com\/identity-management\/benutzerverwaltung\/\">Benutzerverwaltung<\/a><\/h3>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p>Legen Sie neue User Accounts an und pflegen Sie Benutzerdaten.<\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_icon icon_fontawesome=&#8220;fas fa-share&#8220; color=&#8220;custom&#8220; size=&#8220;xl&#8220; align=&#8220;center&#8220; css=&#8220;&#8220; custom_color=&#8220;#002d73&#8243; link=&#8220;url:https%3A%2F%2Fwww.firstware.com%2Fde%2Fidentity-management%2Fdelegation%2F&#8220;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: center;\"><a href=\"https:\/\/firstware.com\/identity-management\/delegation\/\">Delegation<\/a><\/h3>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p>Delegieren Sie Aufgaben mit rollenbasiertem Zugriff.<\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_icon icon_fontawesome=&#8220;fas fa-portrait&#8220; color=&#8220;custom&#8220; size=&#8220;xl&#8220; align=&#8220;center&#8220; css=&#8220;&#8220; custom_color=&#8220;#002d73&#8243; link=&#8220;url:https%3A%2F%2Fwww.firstware.com%2Fde%2Fidentity-management%2Fself-service%2F&#8220;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: center;\"><a href=\"https:\/\/firstware.com\/identity-management\/self-service\/\">Self Service<\/a><\/h3>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p>Lassen Sie die Mitarbeiter ihre Profile selbst pflegen.<\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/4&#8243;][vc_icon icon_fontawesome=&#8220;fas fa-mobile-alt&#8220; color=&#8220;custom&#8220; size=&#8220;xl&#8220; align=&#8220;center&#8220; css=&#8220;&#8220; custom_color=&#8220;#002d73&#8243; link=&#8220;url:https%3A%2F%2Fwww.firstware.com%2Fde%2Fidentity-management%2Ftelefonbuch%2F&#8220;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: center;\"><a href=\"https:\/\/firstware.com\/identity-management\/telefonbuch\/\">Telefonbuch<\/a><\/h3>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p>Erstellen Sie automatisch ein individuelles Telefonbuch.<\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#eff5ff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Identity Management mit dem FirstWare IDM-Portal<\/h2>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-45273\" title=\"Identity Management mit IDM-Portal\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Benutzeranlage-mit-IDM-Portal.gif\" alt=\"Identity Management mit IDM-Portal\" width=\"924\" height=\"332\" \/><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p>Unser IDM-Portal bietet Ihnen schnelles und sicheres Identity &amp; Access Management<\/p>\n<p><span style=\"font-weight: 400;\">mit <strong>einfachen Oberfl\u00e4chen<\/strong> und <strong>durchgreifenden Prozessen<\/strong> im Hintergrund<\/span>.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\"><button class=\"ButtonBeratung aligncenter\">Kontaktieren Sie gerne unser Team<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#eff5ff&#8220; css=&#8220;.vc_custom_1717602107456{background-color: #ffffff !important;}&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Alle wichtigen Funktionen f\u00fcr das Identity Management<\/h2>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><strong>Benutzerverwaltung<\/strong><\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Identity Management beginnt bei der digitalen Identit\u00e4t und den Accounts der Anwender.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Mit dem FirstWare IDM-Portal wird die klassische Benutzerverwaltung von einer komplexen IT-Aufgabe zu einem <strong>schlanken, automatisierten Prozess<\/strong>.<\/p>\n<p style=\"text-align: left;\">User-Accounts werden schnell <strong>angelegt, editiert und deaktiviert<\/strong>, je nach <strong>Zugriffsrechten<\/strong> des jeweiligen Bearbeiters. Auch die Berechtigungsvergabe kann durch die<strong> automatische Zuordnung von Abteilungsgruppen <\/strong>delegiert werden.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/identity-management\/benutzerverwaltung\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung2 aligncenter\">Benutzer effizient verwalten<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:80px;\"><\/div><\/div>[vc_column_text css_animation=&#8220;zoomIn&#8220; css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"imgshadow alignnone wp-image-45016 size-large\" title=\"Identity Management - Benutzerverwaltung mit FirstWare IDM-Portal\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/05\/Benutzer-anlegen-2-1024x546.jpg\" alt=\"Identity Management - Benutzerverwaltung mit FirstWare IDM-Portal\" width=\"1024\" height=\"546\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Benutzer-anlegen-2-1024x546.jpg 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Benutzer-anlegen-2-300x160.jpg 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Benutzer-anlegen-2-768x410.jpg 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Benutzer-anlegen-2-1536x820.jpg 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Benutzer-anlegen-2-2048x1093.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#eff5ff&#8220; css=&#8220;.vc_custom_1717602126944{padding-top: 25px !important;}&#8220;][vc_column width=&#8220;1\/2&#8243; css=&#8220;.vc_custom_1717397613534{padding-right: 30px !important;}&#8220;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:120px;\"><\/div><\/div>[vc_column_text css_animation=&#8220;zoomIn&#8220; css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2.png\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\"><img decoding=\"async\" class=\"wp-image-45163 aligncenter\" title=\"\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2.png\" alt=\"\" width=\"600\" height=\"351\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2.png 2600w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2-300x176.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2-1024x600.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2-768x450.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2-1536x900.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Delegationsrolle-2-2048x1200.png 2048w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><strong>Delegation<\/strong><\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Routineaufgaben rund um das Identity Management kosten die IT viel Zeit und Ressourcen. Die L\u00f6sung ist einfach: <strong>Binden Sie Fachabteilungen direkt ein. <\/strong>Sie k\u00f6nnen standardisierte Aufgaben mit dem IDM-Portal schnell und sicher selbst erledigen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">IAM Delegation bedeutet eine <strong>effektive Arbeitsteilung<\/strong> zwischen IT-Admins und Fachabteilungen. Das FirstWare IDM-Portal realisiert dies auf einfache Weise:<\/p>\n<ul class=\"featureList\">\n<li class=\"tick\" style=\"text-align: left;\"><strong>rollenbasierte Berechtigungen<\/strong> <a href=\"https:\/\/firstware.com\/identity-management\/delegation\/rbac-rollenbasierte-berechtigungen\/\" target=\"_blank\" rel=\"noopener noreferrer\">(RBAC)<\/a><\/li>\n<li class=\"tick\" style=\"text-align: left;\"><strong>ma\u00dfgeschneiderter Zugriff<\/strong> auf Identit\u00e4tsdaten in Ihren Quellsystemen<\/li>\n<li class=\"tick\" style=\"text-align: left;\"><strong>passgenau f\u00fcr verschiedene Anwendergruppen<\/strong><\/li>\n<\/ul>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/identity-management\/delegation\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Delegation einbinden<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#ffffff&#8220; css=&#8220;.vc_custom_1717602142705{padding-top: 25px !important;}&#8220;][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><strong>Self Service<\/strong><\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Der Self Service im IDM-Portal bef\u00e4higt Ihre Mitarbeiter, die Verantwortung f\u00fcr <strong>ihre eigenen Profildaten<\/strong> zu \u00fcbernehmen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Anwender k\u00f6nnen im <strong>Self-Service-Bereich <\/strong>eigenst\u00e4ndig:<\/p>\n<ul class=\"featureList\">\n<li class=\"tick\" style=\"text-align: left;\">Informationen zu ihren <strong>pers\u00f6nlichen Daten anzeigen<\/strong><\/li>\n<li class=\"tick\" style=\"text-align: left;\">Daten, wie <strong>Adresse, Telefonnummern, Jobtitel aktualisieren<\/strong><\/li>\n<li class=\"tick\" style=\"text-align: left;\">ihr <strong>Profilfoto hochladen<\/strong><\/li>\n<li class=\"tick\" style=\"text-align: left;\">zus\u00e4tzliche Details wie eine kurze <strong>Vita oder Expertise hinzuf\u00fcgen<\/strong><\/li>\n<li class=\"tick\" style=\"text-align: left;\">ihr eigenes <strong>Passwort \u00e4ndern<\/strong><\/li>\n<\/ul>\n<p class=\"absatz\" style=\"text-align: left;\">Alle \u00c4nderungen sind in Hybrid-Umgebungen m\u00f6glich und werden sofort in die angebundenen Directory Service gespeichert.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/identity-management\/self-service\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung2 aligncenter\">Self Service entdecken<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:80px;\"><\/div><\/div>[vc_column_text css_animation=&#8220;zoomIn&#8220; css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"imgshadow alignnone wp-image-45167\" title=\"Identity Management - Self Service mit FirstWare IDM-Portal\" src=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Self-service-1.png\" alt=\"\" width=\"400\" height=\"386\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Self-service-1.png 738w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Self-service-1-300x290.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#eff5ff&#8220; css=&#8220;.vc_custom_1717602157530{padding-top: 25px !important;}&#8220;][vc_column width=&#8220;1\/2&#8243; css=&#8220;.vc_custom_1776336848710{padding-right: 35px !important;}&#8220;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:90px;\"><\/div><\/div>[vc_column_text css_animation=&#8220;zoomIn&#8220; css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-45090 size-large\" title=\"Identity Management - Telefonbuch mit FirstWare IDM-Portal\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-Telefonbuch-nutzen-1024x522.png\" alt=\"Identity Management - Telefonbuch mit FirstWare IDM-Portal\" width=\"1024\" height=\"522\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-Telefonbuch-nutzen-1024x522.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-Telefonbuch-nutzen-300x153.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-Telefonbuch-nutzen-768x392.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-Telefonbuch-nutzen.png 1359w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><strong>Telefonbuch<\/strong><\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Nutzen Sie das IDM-Portal als leicht zug\u00e4ngliches <strong>Intranet-Telefonbuch<\/strong>. Die Daten stammen aus Ihrem Identit\u00e4tsverzeichnis und sind immer auf dem <strong>aktuellsten Stand<\/strong>. Setzen Sie Excel-Listen und veralteten Ausdrucken auf Papier ein Ende.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Mit Hilfe <strong>smarter Suchfunktionen<\/strong> finden Mitarbeiter die richtigen Ansprechpartner in wenigen Klicks.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Die <strong>Implementierung ist einfach<\/strong> und in k\u00fcrzester Zeit steht Ihnen ein digitales Telefonbuch zur Verf\u00fcgung. Sie ben\u00f6tigen zudem <strong>keine zus\u00e4tzliche Infrastruktur.\u00a0<\/strong><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/identity-management\/telefonbuch\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Telefonbuch einsetzen<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#ffffff&#8220; css=&#8220;.vc_custom_1717602167108{padding-top: 25px !important;}&#8220;][vc_column width=&#8220;1\/2&#8243;][vc_column_text]\n<h3 style=\"text-align: left;\"><strong>Abwesenheitsassistent<\/strong><\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Manager oder bestimmte Anwender k\u00f6nnen die <strong>Abwesenheitsnotiz<\/strong> f\u00fcr einen pl\u00f6tzlich abwesenden Kollegen im IDM-Portal <strong>bearbeiten und aktivieren<\/strong>. Nat\u00fcrlich geschieht dies im Rahmen Ihrer <strong>Datenschutzrichtlinien<\/strong> und gem\u00e4\u00df des IT-Security-Levels.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Dank der benutzerfreundlichen Oberfl\u00e4chen des IDM-Portals k\u00f6nnen die befugten Personen:<\/p>\n<ul class=\"featureList\">\n<li class=\"tick\" style=\"text-align: left;\">interne sowie externe Kontakte informieren<\/li>\n<li class=\"tick\" style=\"text-align: left;\">Dauer der Abwesenheit festlegen<\/li>\n<li class=\"tick\" style=\"text-align: left;\">IT, Vorgesetzte oder den Kollegen selbst benachrichtigen<\/li>\n<\/ul>\n<p class=\"absatz\" style=\"text-align: left;\">Gleichzeitig sorgt das IDM-Portal f\u00fcr ein<strong> nachvollziehbares Logging <\/strong>aller Aktionen.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/identity-management\/abwesenheitsassistent-fuer-kollegen-einstellen\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung2 aligncenter\">Abwesenheitsassistent nutzen<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:80px;\"><\/div><\/div>[vc_column_text css_animation=&#8220;zoomIn&#8220; css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1.jpg\" data-rel=\"lightbox-image-1\" data-rl_title=\"\" data-rl_caption=\"\"><img decoding=\"async\" class=\"imgshadow wp-image-45171 aligncenter\" title=\"\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1.jpg\" alt=\"\" width=\"600\" height=\"433\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1.jpg 1772w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1-300x216.jpg 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1-1024x739.jpg 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1-768x554.jpg 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Abwesenheitsassistent-1-1536x1108.jpg 1536w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; background_color=&#8220;#eff5ff&#8220; css=&#8220;.vc_custom_1717602220508{padding-top: 25px !important;}&#8220;][vc_column width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:90px;\"><\/div><\/div>[vc_column_text css_animation=&#8220;zoomIn&#8220;]\n<p><img decoding=\"async\" class=\"imgshadow alignnone wp-image-36411 size-full\" title=\"Self Service Password Reset mit FirstWare IDM-Portal\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/07\/Passwort-zuruecksetzen-e1596036401397.png\" alt=\"Self Service Password Reset mit FirstWare IDM-Portal\" width=\"498\" height=\"329\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/07\/Passwort-zuruecksetzen-e1596036401397.png 498w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/07\/Passwort-zuruecksetzen-e1596036401397-300x198.png 300w\" sizes=\"(max-width: 498px) 100vw, 498px\" \/><\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><strong>Self Service Password Reset<\/strong><\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Ein <strong>Passwort sofort zur\u00fcckzusetzen<\/strong>, ohne Hilfe der<br \/>\nIT &#8211; ist dies m\u00f6glich? Im IDM-Portal klicken Sie ganz einfach auf &#8222;Passwort zur\u00fccksetzen&#8220;. Gleich erhalten Sie eine E-Mail oder SMS.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Alternativ kann auch eine <strong>Sicherheitsstufe<\/strong> eingebaut werden: der Abteilungsleiter muss die Zur\u00fccksetzung des Passworts genehmigen. Dies geschieht \u00fcber eine E-Mail, mit der die <strong>Genehmigung freigegeben oder abgelehnt wird<\/strong>.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Mit dem <a href=\"https:\/\/firstware.com\/identity-management\/password-reset-self-service-fuer-anwender\/\" target=\"_blank\" rel=\"noopener\">Password Reset Self Service<\/a>:<\/p>\n<ul class=\"featureList\">\n<li class=\"tick\" style=\"text-align: left;\">setzen Mitarbeiter ihre Passw\u00f6rter selbst zur\u00fcck<\/li>\n<li class=\"tick\" style=\"text-align: left;\">entlasten Sie die IT-Abteilung<\/li>\n<li class=\"tick\" style=\"text-align: left;\">binden Sie nach Wunsch Pr\u00fcfinstanzen ein<\/li>\n<\/ul>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/identity-management\/password-reset-self-service-fuer-anwender\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Passwort eigenst\u00e4ndig zur\u00fccksetzen<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#ffffff&#8220; css=&#8220;.vc_custom_1717146085867{padding-top: 25px !important;}&#8220;][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;.vc_custom_1777968150239{margin-top: -25px !important;}&#8220; el_class=&#8220;p2&#8243;]\n<h2>Identity Management<br \/>\nmit dem IDM-Portal<\/h2>\n<p>&nbsp;<\/p>\n<ul class=\"featureList\">\n<li class=\"tick\">Extrem schnelle Benutzerverwaltung auf nur einer Seite<\/li>\n<li class=\"tick\">Zentrales Management von lokalen und Cloud-Verzeichnissen<\/li>\n<li class=\"tick\">Rollenbasierte Delegation f\u00fcr Ihre Fachabteilungen<\/li>\n<li class=\"tick\">Schnelle Updates im nutzerfreundlichen Self Service<\/li>\n<li class=\"tick\">Sicheres Zur\u00fccksetzen von Passw\u00f6rtern ohne IT-Hilfe<\/li>\n<li class=\"tick\">Revisionssichere Dokumentation aller Berechtigungen<\/li>\n<\/ul>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/de\/kontakt\/\"><button class=\"ButtonBeratung2 aligncenter\">Sprechen Sie uns gerne an<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_single_image image=&#8220;45475&#8243; img_size=&#8220;454&#215;378.23&#8243; alignment=&#8220;center&#8220; css=&#8220;.vc_custom_1718880605379{margin-top: 25px !important;}&#8220;][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#eff5ff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2 style=\"text-align: center;\">Vorteile f\u00fcr Ihr Identity Management<\/h2>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: center;\">Durch den Einsatz unseres IDM-Portals erhalten Sie viele Mehrwerte<\/p>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"color: #0047b2; font-weight: bold; text-align: center;\">&#8230;f\u00fcr Ihre Belegschaft:<\/p>\n<ul class=\"featureList aligncenter\" style=\"text-align: center;\">\n<li class=\"tick\">reibungsloses, optimiertes Arbeiten<\/li>\n<li class=\"tick\">Daten\u00e4nderungen in Echtzeit<\/li>\n<li class=\"tick\">alle wichtigen Zugriffe ohne Zeitverz\u00f6gerung<\/li>\n<li class=\"tick\">schnellere Bearbeitung von Anfragen auf Laufwerke\/Dateien<\/li>\n<li class=\"tick\">sofortiges Update wichtiger pers\u00f6nlicher Daten<\/li>\n<li class=\"tick\">aktuelle Kontaktinformationen aller Kollegen<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"color: #0047b2; font-weight: bold; text-align: center;\">&#8230;f\u00fcr Ihre IT:<\/p>\n<ul class=\"featureList aligncenter\" style=\"text-align: center;\">\n<li class=\"tick\">sp\u00fcrbare Entlastung von Routineaufgaben<\/li>\n<li class=\"tick\">eine Oberfl\u00e4che f\u00fcr die Benutzerverwaltung aller Identit\u00e4ten<\/li>\n<li class=\"tick\">volle Kontrolle \u00fcber alle Aktionen dank RBAC und Zugriffsrechten<\/li>\n<li class=\"tick\">komplette Nachvollziehbarkeit durch detailliertes Logging<\/li>\n<li class=\"tick\">keine zus\u00e4tzlichen Datenbanken<\/li>\n<li class=\"tick\">anpassbare IAM-L\u00f6sung an die vorhandene IT-Struktur<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#ffffff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Bedeutung von Identity &amp; Access Management<\/h2>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:100px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"aligncenter wp-image-40936 size-full\" title=\"Identity &amp; Access Management\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/12\/Identity-Access-Management-Waage-220x220-1.png\" alt=\"Identity &amp; Access Management\" width=\"220\" height=\"220\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/Identity-Access-Management-Waage-220x220-1.png 220w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/Identity-Access-Management-Waage-220x220-1-150x150.png 150w\" sizes=\"(max-width: 220px) 100vw, 220px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">IAM setzt sich aus zwei Schwerpunkten zusammen:<\/p>\n<p style=\"text-align: center;\"><strong>Identity = Identit\u00e4t<br \/>\n<\/strong><strong>Access = Zugriff\u00a0\u00a0<\/strong><\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Definition von Identity &amp; Access Management (IAM)<\/h3>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Identity und Access Management (kurz: IAM)<\/strong> vereint Technologien und Richtlinien, die sicherstellen, dass die <strong>richtigen Identit\u00e4ten<\/strong> (Menschen, Bots, IoT-Ger\u00e4te) zur <strong>richtigen Zeit<\/strong> aus dem <strong>richtigen Grund<\/strong> auf die <strong>richtigen Ressourcen<\/strong> zugreifen k\u00f6nnen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Es umfasst den <strong>gesamten Lebenszyklus einer Identit\u00e4t<\/strong> &#8211; von der automatisierten Erstellung \u00fcber die kontinuierliche Risiko\u00fcberwachung bis hin zur Entziehung von Zugriffsberechtigungen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\"><b>Dabei endet IAM heute nicht mehr innerhalb einer Organisation:<\/b> Es steuert den sicheren Zugriff f\u00fcr das gesamte Netzwerk aus <b>externen Partnern, Kunden und Freelancern<\/b> ebenso pr\u00e4zise wie f\u00fcr die interne Belegschaft.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Identity Management<\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Wie schon der Name sagt, dreht sich hier alles um die <strong>Identit\u00e4t<\/strong>, also das &#8222;Wer&#8220; oder &#8222;Was&#8220; in einem Unternehmen. Eine Identit\u00e4t ist heute weit mehr als nur ein Mitarbeiter mit einem Schreibtisch; sie ist das digitale Abbild jedes Akteurs, egal ob Mensch, externer Partner oder autonomer Software-Bot.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Identity Management sorgt daf\u00fcr, dass diese Identit\u00e4ten \u00fcber ihren gesamten Lebenszyklus hinweg korrekt erfasst und verwaltet werden: vom \u201eEintritt\u201c ins System \u00fcber Rollenwechsel bis hin zum Austritt.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Anstatt Identit\u00e4ten nur in starren lokalen Konten zu denken, b\u00fcndelt modernes Identit\u00e4tsmanagement alle digitalen Spuren eines Nutzers zu einem zentralen, sicheren Profil.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Das Ziel: Jede Identit\u00e4t ist jederzeit <strong>eindeutig identifizierbar<\/strong>, <strong>verifiziert<\/strong> und <strong>bereit f\u00fcr den sicheren Zugriff<\/strong>.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;][\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:100px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"aligncenter wp-image-49741\" title=\"Eine Identit\u00e4t \u2013 mehrere Konten\" src=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2026\/04\/Eine-Identitaet-mehrere-Konten-972x1024.png\" alt=\"Eine Identit\u00e4t \u2013 mehrere Konten\" width=\"372\" height=\"392\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2026\/04\/Eine-Identitaet-mehrere-Konten-972x1024.png 972w, https:\/\/www.firstware.com\/wp-content\/uploads\/2026\/04\/Eine-Identitaet-mehrere-Konten-285x300.png 285w, https:\/\/www.firstware.com\/wp-content\/uploads\/2026\/04\/Eine-Identitaet-mehrere-Konten-768x809.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2026\/04\/Eine-Identitaet-mehrere-Konten.png 1231w\" sizes=\"(max-width: 372px) 100vw, 372px\" \/><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column css=&#8220;.vc_custom_1776344551339{margin-bottom: -20px !important;}&#8220;][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/de\/kontakt\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Sprechen Sie uns gerne an<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#ffffff&#8220; css=&#8220;.vc_custom_1776344514957{margin-top: -30px !important;}&#8220;][vc_column][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:100px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"aligncenter wp-image-40884 size-full\" title=\"Identity Management f\u00fcr den gesamten User Lifecycle\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/11\/Identity-Management-User-Lifecycle-500x400-1.png\" alt=\"Identity Management f\u00fcr den gesamten User Lifecycle\" width=\"500\" height=\"400\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/11\/Identity-Management-User-Lifecycle-500x400-1.png 500w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/11\/Identity-Management-User-Lifecycle-500x400-1-300x240.png 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;][\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Den Lebenszyklus beherrschen (Identity Lifecycle)<\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Jede Identit\u00e4t durchl\u00e4uft einen <strong>Lebenszyklus<\/strong>, vom ersten Tag (<strong>Joiner<\/strong>), \u00fcber Rollenwechsel oder Bef\u00f6rderungen (<strong>Mover<\/strong>), bis hin zum Austritt aus dem Unternehmen (<strong>Leaver<\/strong>).<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Modernes Identity Management sorgt daf\u00fcr, dass dieser Prozess automatisiert und pr\u00e4zise abl\u00e4uft. Das Ziel ist zweifach: Einerseits sollen Mitarbeiter (und externe Partner) <strong>vom ersten Moment an arbeitsf\u00e4hig<\/strong> sein, ohne auf die IT warten zu m\u00fcssen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Andererseits stell der Lebenszyklus sicher, dass <strong>Berechtigungen<\/strong> nicht \u201egesammelt\u201c werden, sondern <strong>sich dynamisch an die aktuelle Rolle anpassen<\/strong>. Das konsequente und sofortige Deaktivieren von Zug\u00e4ngen beim Austritt ist dabei die wichtigste Schutzma\u00dfnahme gegen unbefugte Zugriffe von au\u00dfen.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Access Management<\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Als zweite wichtige Komponente des IAM-Prozesses z\u00e4hlt das <strong>Access Management<\/strong>, auch <strong>Berechtigungsmanagement<\/strong> genannt. W\u00e4hrend sich das Identity Management um das \u201eWer\u201c k\u00fcmmert, regelt das Access Management das <strong>\u201eWas darfst du?\u201c<\/strong>.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Es ist das pr\u00e4zise Regelwerk, das jeder Identit\u00e4t genau die Zugriffsrechte zuweist, die sie f\u00fcr ihre aktuelle Aufgabe ben\u00f6tigt &#8211; und keinen Millimeter mehr.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Ein modernes Berechtigungsmanagement ist dabei nicht statisch: Es <strong>bewertet Zugriffe in Echtzeit<\/strong>. \u00c4ndert sich die Rolle oder der Standort einer Identit\u00e4t, werden die Rechte sofort und automatisch angepasst. Das Ziel ist eine <strong>kompromisslose Datensicherheit<\/strong>, die sicherstellt, dass beim Ausscheiden oder bei einem Projektende alle digitalen Schl\u00fcssel sofort entzogen werden.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:120px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"aligncenter wp-image-45831\" title=\"Zugriffsrechte \u00e4ndern sich bei Wechseln\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Neue-Zugriffsrechte-bei-Wechseln-300x189.png\" alt=\"Zugriffsrechte \u00e4ndern sich bei Wechseln\" width=\"425\" height=\"268\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Neue-Zugriffsrechte-bei-Wechseln-300x189.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Neue-Zugriffsrechte-bei-Wechseln-1024x645.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Neue-Zugriffsrechte-bei-Wechseln-768x484.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Neue-Zugriffsrechte-bei-Wechseln-1536x968.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Neue-Zugriffsrechte-bei-Wechseln.png 1644w\" sizes=\"(max-width: 425px) 100vw, 425px\" \/><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:80px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><img decoding=\"async\" class=\"aligncenter wp-image-45826\" title=\"Ressourcenseitige Steuerung von Berechtigungen\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Ressourcenseitige-Zuordnung-von-Berechtigungen-300x166.png\" alt=\"Ressourcenseitige Steuerung von Berechtigungen\" width=\"450\" height=\"249\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Ressourcenseitige-Zuordnung-von-Berechtigungen-300x166.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Ressourcenseitige-Zuordnung-von-Berechtigungen-1024x568.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Ressourcenseitige-Zuordnung-von-Berechtigungen-768x426.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Ressourcenseitige-Zuordnung-von-Berechtigungen-1536x851.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Ressourcenseitige-Zuordnung-von-Berechtigungen.png 1678w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/h3>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Ressourcen pr\u00e4zise steuern<\/h3>\n<p class=\"absatz\" style=\"text-align: left;\">Access Management wird demzufolge auch als <strong>ressourcenseitige Zuordnung von Berechtigungen<\/strong> gesehen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Ein klassisches Beispiel: Ein Cloud-Speicher oder ein Netzlaufwerk verf\u00fcgt \u00fcber verschiedene Berechtigungsgruppen (z. B. &#8222;Nur Lesen&#8220; oder &#8222;Lesen\/Schreiben&#8220;). M\u00f6chte ein Nutzer auf diese Daten zugreifen, stellt das Access Management sicher, dass er der richtigen Gruppe zugewiesen ist und die Sicherheitsvorgaben erf\u00fcllt.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Das wichtigste Ziel des Access Managements ist die <strong>sichere und regelkonforme Bereitstellung von Ressourcen<\/strong>. So wird gew\u00e4hrleistet, dass wertvolle Unternehmensdaten jederzeit gesch\u00fctzt sind, w\u00e4hrend das Team effizient zusammenarbeiten kann.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/de\/authorization\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung2 aligncenter\">Mehr zu Access Management<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#eff5ff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Was ist wichtiger, Identity Management oder Access Management?<\/h2>\n[\/vc_column_text][vc_row_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"wp-image-40928 size-full aligncenter\" title=\"Authentifizierung + Autorisierung = IAM\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/12\/Authentifizierung-Autorisierung-Datensicherheit-Compliance-blue-700x143-1.png\" alt=\"Authentifizierung + Autorisierung = IAM\" width=\"700\" height=\"143\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/Authentifizierung-Autorisierung-Datensicherheit-Compliance-blue-700x143-1.png 700w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/Authentifizierung-Autorisierung-Datensicherheit-Compliance-blue-700x143-1-300x61.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p>\u00dcber diese Frage l\u00e4sst sich philosophieren, doch die Praxis zeigt:<br \/>\n<strong>Beide Komponenten gehen Hand in Hand<\/strong> und machen nur zusammen wirklich Sinn.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Identity Management liefert die Basis (die digitale Identit\u00e4t), w\u00e4hrend Access Management darauf aufbauend die T\u00fcren \u00f6ffnet und schlie\u00dft.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Ohne saubere Identit\u00e4ten gibt es keine Kontrolle, und ohne Kontrolle bringt die beste Identit\u00e4t nichts. Es ist ein Zusammenspiel, das nur in Kombination die gew\u00fcnschten Erfolge erzielt.<\/p>\n<p style=\"text-align: left;\"><strong>Sowohl die korrekte Authentifizierung, als auch die passende Autorisierung aller Identit\u00e4ten sind f\u00fcr Unternehmen lebensnotwendig. <\/strong>Sie \u00fcbernehmen eine wichtige Funktion im Rahmen der Datensicherheit und Compliance.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Um es ganz einfach auszudr\u00fccken:<\/p>\n<ul>\n<li><strong>Identity Management bildet das Fundament. <\/strong>Es verwaltet die Identit\u00e4ten und stellt sicher, dass die Daten dahinter stimmen.<\/li>\n<li><strong><a href=\"https:\/\/firstware.com\/authorization\/\">Access Management<\/a> regelt die Pr\u00fcfung und den Zugriff. <\/strong>Hier geht es um Authentifizierung und Autorisierung.<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Die <b>Authentifizierung<\/b> pr\u00fcft: \u201eIst das wirklich die Person, f\u00fcr die sie sich ausgibt?\u201c (z. B. durch Passwort oder Gesichtsscan). Die <b>Autorisierung<\/b> entscheidet: \u201eWas darf diese Person jetzt konkret tun?\u201c (z. B. Lesen, Schreiben oder L\u00f6schen).<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#ffffff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Was bedeutet Anwenderorientierung f\u00fcr IAM?<\/h2>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Es gibt zwei Wege, IAM im Unternehmen zu leben:<\/p>\n<ul style=\"text-align: left;\">\n<li><strong>Der technisch fokussierte, systemseitige Ansatz:<\/strong> Hier steht die IT-Administration im Fokus. Es wird geschaut, was technisch m\u00f6glich ist, und der Anwender muss sich dem Prozess anpassen.<\/li>\n<li><strong>Der &#8222;Anwender-zuerst&#8220;-Ansatz<\/strong> (auch <strong>user-driven<\/strong> oder <strong>user-centric IAM<\/strong>): Hier ist IAM ein Service f\u00fcr die Menschen. Der Prozess richtet sich nach dem Arbeitsalltag.<\/li>\n<\/ul>\n<p class=\"absatz\" style=\"text-align: left;\">Unserer Auffassung nach muss IAM die Perspektive wechseln: <strong>Ben\u00f6tigt der Anwender eine Ressource, muss die Technik im Hintergrund &#8222;lautlos&#8220; die Arbeit erledigen.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Anstatt dass Admins manuell eingreifen, triggert der Bedarf des Nutzers automatisch die richtigen Hebel: \u00dcber Attribute (<b>ABAC<\/b>) oder Rollen (<b>RBAC<\/b>) werden im Hintergrund PowerShell-Skripte, LDAP-Filter oder Cloud-Schnittstellen aktiv, um den Zugriff sofort bereitzustellen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Der User steht dabei immer im Mittelpunkt.<\/strong><\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:60px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-45045\" title=\"Identity Management mit dem IDM-Portal\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-IDM-Portal-1024x832.jpg\" alt=\"Identity Management mit dem IDM-Portal\" width=\"450\" height=\"366\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-IDM-Portal-1024x832.jpg 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-IDM-Portal-300x244.jpg 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-IDM-Portal-768x624.jpg 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-IDM-Portal-1536x1248.jpg 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/05\/Identity-Management-IDM-Portal.jpg 1636w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><em>Wir verfolgen den <strong>&#8222;Anwender-zuerst&#8220;-Ansatz<\/strong>, denn nur wenn<br \/>\nAnwender einen <strong>Mehrwert <\/strong>wahrnehmen, ist<br \/>\nIdentity &amp; Access Management wirklich erfolgreich.<\/em><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#eff5ff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Ab wann spricht man von echtem IAM?<\/h2>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Reaktives Ad-hoc-Management: Wenn die IT nur noch hinterherl\u00e4uft<\/h3>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Betreibt jedes Unternehmen automatisch Identity und Access Management? Die kurze Antwort lautet: Nein.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Sobald ein Unternehmen w\u00e4chst, ist eine Verwaltung von Identit\u00e4ten zwar unumg\u00e4nglich, doch die Art und Weise macht den Unterschied. Kleinere Firmen nutzen oft pragmatische L\u00f6sungen, doch mit steigender Mitarbeiterzahl werden zentrale Systeme wie SAP HCM oder Verzeichnisdienste zur Pflicht.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Das Problem: Das blo\u00dfe Vorhandensein dieser Datenbanken ist noch kein IAM. Wenn Berechtigungen weiterhin <strong>spontan und manuell<\/strong> in verschiedenen Systemen angepasst werden, befinden wir uns im \u201eAd-hoc-Management\u201c. Die IT agiert hier nur noch als digitaler Brandl\u00f6scher: Sie reagiert auf Tickets, statt Prozesse zu steuern.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: left;\">Diese manuelle Arbeitsweise, h\u00e4ufig zeitverz\u00f6gert und in separaten Datenbanken, birgt Gefahrenquellen. Es kommt zwangsl\u00e4ufig zu <b>\u00dcber- oder Unterberechtigungen<\/b>, die immense Sicherheitsrisiken darstellen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Fehler sind unvermeidbar, und menschlich. Es werden bspw.:<\/p>\n<ul style=\"text-align: left;\">\n<li>Berechtigungen falsch vergeben<\/li>\n<li>Gruppenmitgliedschaften \u00fcbersehen, die gel\u00f6scht werden m\u00fcssten<\/li>\n<li>Daten unvollst\u00e4ndig oder fehlerhaft eingetragen<\/li>\n<li>wichtige \u00c4nderungen vergessen<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Das kostet nicht nur Zeit und Nacharbeiten, sondern schafft auch Systeme mit unterschiedlichen, teils fehlenden und teils redundanten Daten.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">Der strategische IAM-Ansatz: Eine \u00c4nderung, alles aktuell und sicher<\/h3>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Der Identity und Access Management Ansatz ist ein komplett anderer. Hierbei geht es darum,<\/p>\n<ul style=\"text-align: left;\">\n<li>die\u00a0<strong>Benutzer- und Berechtigungsverwaltung<\/strong>\u00a0so weit zu\u00a0<strong>optimieren<\/strong>,<\/li>\n<li>dass\u00a0<strong>alle Systeme nahtlos ineinandergreifen<\/strong>,<\/li>\n<li><strong>redundante Datenbanken wegfallen,<\/strong><\/li>\n<li>Identit\u00e4tsdaten und Berechtigungen idealerweise\u00a0<strong>nur einmal eingetragen werden m\u00fcssen\u00a0<\/strong>und<\/li>\n<li><strong>alle Daten auf dem aktuellen Stand<\/strong>\u00a0sind.<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Es geht also nicht nur um das blo\u00dfe Anlegen und L\u00f6schen von User Accounts, sondern um ein\u00a0<strong>durchdachtes Konzept<\/strong>. Identity und Access Management beinhaltet viele Funktionen und Hilfsmittel, die im Unternehmensalltag wahre Wunder bewirken (=\u00a0<strong>nachweislich Zeit und Kosten sparen<\/strong>).<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"imgshadow aligncenter wp-image-45847 size-full\" title=\"IAM-Ansatz: Eine \u00c4nderung, alles aktuell und sicher\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/IAM-Ansatz.gif\" alt=\"IAM-Ansatz: Eine \u00c4nderung, alles aktuell und sicher\" width=\"756\" height=\"590\" \/><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/de\/kontakt\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Kontaktieren Sie unser Team<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row][vc_row disable_element=&#8220;yes&#8220; fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#ffffff&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Drei starke Gr\u00fcnde f\u00fcr Identity &amp; Access Management<\/h2>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: left;\">Es gibt viele gute Gr\u00fcnde, eine IAM-L\u00f6sung einzuf\u00fchren. Wir haben\u00a0<strong>drei gute Argumente<\/strong>\u00a0ausgew\u00e4hlt, die Sie \u00fcberzeugen sollten.<\/p>\n<h3 style=\"text-align: left;\"><span id=\"1-Grund-Erhoehte-Datensicherheit\" class=\"ez-toc-section\"><\/span>1. Grund: Erh\u00f6hte Datensicherheit<\/h3>\n<h4 style=\"text-align: left;\">Die Realit\u00e4t<\/h4>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Im Laufe ihres Arbeitslebens haben Mitarbeiter Zugang zu einer Vielzahl an Informationen und Tools: u.a. Dateien, Anwendungen, Cloud-Dienste, Netzwerke, Datenbanken, virtuelle Plattformen, nicht zuletzt Mobiltelefone, Computer, Drucker und weitere Ger\u00e4te. Sie k\u00f6nnen Daten einsehen, bearbeiten, kopieren, ausdrucken und weitersenden.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: left;\">Je mehr Mitarbeiter in einem Unternehmen t\u00e4tig sind, desto komplexer wird die Verwaltung der Benutzerkonten und der damit verkn\u00fcpften Berechtigungen. Dies f\u00fchrt unweigerlich zu einem h\u00f6heren Risiko von fehlerhaftem Verhalten bis hin zu Angriffen auf das Unternehmensnetzwerk. Leider gilt auch hier:\u00a0<strong>Vertrauen ist gut, Kontrolle ist besser<\/strong>.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:30px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: left;\"><img decoding=\"async\" class=\"wp-image-40960 size-full aligncenter\" title=\"Geordnetes Identity Management\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/12\/Identity-und-Access-Management-Erhoehte-Datensicherheit-400x328-1.png\" alt=\"Geordnetes Identity Management\" width=\"400\" height=\"328\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/Identity-und-Access-Management-Erhoehte-Datensicherheit-400x328-1.png 400w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/Identity-und-Access-Management-Erhoehte-Datensicherheit-400x328-1-300x246.png 300w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/><\/p>\n<p style=\"text-align: center;\"><em>Die Mitarbeiter haben schnellen Zugriff auf die Ressourcen, die sie f\u00fcr<br \/>\nihre Aufgaben ben\u00f6tigen. Eine Vielzahl von lokalen sowie mobilen Anwendungen, als auch SaaS-Tools k\u00f6nnen eingebunden werden,<br \/>\nohne die IT-Sicherheit zu gef\u00e4hrden.<\/em><\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h4 style=\"text-align: left;\">Die L\u00f6sung<\/h4>\n<p class=\"absatz\" style=\"text-align: left;\">Das Identity und Access Management \u00fcbernimmt eine wichtige Funktion, die\u00a0<strong>Zugriffsrechte unter Kontrolle zu behalten<\/strong>\u00a0und damit die\u00a0<strong>Datensicherheit\u00a0<\/strong><strong>eines Unternehmens zu steigern<\/strong>.\u00a0Mithilfe von\u00a0<strong>Sicherheitsma\u00dfnahmen wie\u00a0<a href=\"https:\/\/firstware.com\/authorization\/single-sign-on\/\" target=\"_blank\" rel=\"noopener\">SSO<\/a>, MFA oder\u00a0<a href=\"https:\/\/firstware.com\/authorization\/rollenbasierte-berechtigungen\/\" target=\"_blank\" rel=\"noopener\">RBAC<\/a><\/strong> k\u00f6nnen Unternehmen die Sicherheit erh\u00f6hen und die Barrieren abbauen, die die Besch\u00e4ftigten daran hindern, produktiv zu sein.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Durch ein geordnetes Berechtigungsmanagement\u00a0<strong>kann jeder Mitarbeiter nur das sehen, was in seinem Zust\u00e4ndigkeitsbereich liegt<\/strong>. \u00c4nderungen pers\u00f6nlicher Daten werden sofort automatisch mit anderen Systemen synchronisiert. Freigaben sensibler Daten k\u00f6nnen durch\u00a0<a href=\"https:\/\/firstware.com\/authorization\/genehmigungs-workflow\/\" target=\"_blank\" rel=\"noopener\">Genehmigungs-Workflows<\/a>\u00a0mehrfach gesch\u00fctzt werden. Viele Aktionen lassen sich durch ein detailliertes Logging nachvollziehen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Die M\u00f6glichkeiten der Absicherungen durch IAM sind vielf\u00e4ltig und sehr effektiv.<\/strong><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\"><span id=\"1-Grund-Erhoehte-Datensicherheit\" class=\"ez-toc-section\"><\/span>2. Grund: Vereinfachte Benutzerverwaltung<\/h3>\n<h4 style=\"text-align: left;\">Die Realit\u00e4t<\/h4>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Viele Unternehmen tendieren dazu, ihre Benutzer in verschiedenen Systemen zu pflegen. Meistens kommt eine Personaldatenbank zum Einsatz, als auch das Active Directory und Entra ID (bei einem Gro\u00dfteil der Unternehmen, die mit Microsoft arbeiten) und andere Systeme. <strong>Die Benutzerverwaltung in verschiedenen Systemen ist generell sehr zeitaufwendig.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Abstimmungen zwischen der Personalabteilung und der IT laufen oft asynchron. In vielen F\u00e4llen sammelt HR die \u00c4nderungen der Benutzerdaten und gibt sie dann geb\u00fcndelt an die IT weiter zum Update in deren Systemen.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Die IT Abteilung betreibt ein Ticketsystem, in welchem t\u00e4glich hunderte kleinste Routineaufgaben auflaufen. Mitarbeiter sp\u00fcren die <strong>fehlende Abstimmung zwischen HR und IT<\/strong>, als auch die <strong>\u00dcberlastung der Administratoren<\/strong> aus erster Hand:<\/p>\n<ul style=\"text-align: left;\">\n<li style=\"text-align: left;\">indem ihre Daten nicht sofort aktualisiert werden,<\/li>\n<li style=\"text-align: left;\">sie nicht sofort die Zugriffsberechtigungen haben, die sie zum Arbeiten brauchen und<\/li>\n<li style=\"text-align: left;\">kleinste \u00c4nderungen von der IT genehmigt werden m\u00fcssen.<\/li>\n<\/ul>\n<p style=\"text-align: left;\">Sicherlich gew\u00f6hnen sie sich mit der Zeit daran, dass alles lange dauert und sind so einfach weniger produktiv.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:40px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: left;\"><img decoding=\"async\" class=\"aligncenter wp-image-45881\" title=\"Vereinfachte Benutzerverwaltung durch IAM-System\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Vereinfachte-Benutzerverwaltung-mit-IAM-System-300x188.png\" alt=\"Vereinfachte Benutzerverwaltung durch IAM-System\" width=\"500\" height=\"314\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Vereinfachte-Benutzerverwaltung-mit-IAM-System-300x188.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Vereinfachte-Benutzerverwaltung-mit-IAM-System-1024x642.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Vereinfachte-Benutzerverwaltung-mit-IAM-System-768x482.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Vereinfachte-Benutzerverwaltung-mit-IAM-System-1536x963.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Vereinfachte-Benutzerverwaltung-mit-IAM-System.png 1778w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><em>Dank IAM ist die Benutzerverwaltung einfacher und f\u00fcr alle besser organisiert. Die Berechtigungsvergabe erfolgt schneller und ist leichter verst\u00e4ndlich. Gleichzeitig sinkt der Administrationsaufwand f\u00fcr die<br \/>\nIT, HR Abteilung und Vorgesetzte.\u00a0<\/em><\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h4 style=\"text-align: left;\">Die L\u00f6sung<\/h4>\n<p class=\"absatz\" style=\"text-align: left;\">Das Identity und Access Management \u00fcbernimmt auch hier die wichtige Aufgabe, die<strong>\u00a0Benutzerverwaltung zu vereinfachen und zu verbessern<\/strong>.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Dies beginnt schon bei der Benutzeranlage: IT-fremde Mitarbeiter (z.B. HR Manager) k\u00f6nnen Benutzer ohne tiefere IT-Kenntnisse fehlerfrei im AD oder in einem anderen System anlegen. Im besten Fall tun sie dies nur einmal und l\u00f6sen eine automatische Synchronisierung zwischen den verschiedenen Datenbanken aus.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">IAM erm\u00f6glicht es auch, dass\u00a0<strong>Abteilungsgruppen<\/strong>\u00a0<strong>automatisch zugeordnet<\/strong>\u00a0werden k\u00f6nnen. W\u00e4hlt ein Manager die passende Abteilung f\u00fcr einen Nutzer aus, erh\u00e4lt dieser direkt die Mitgliedschaften der entsprechenden\u00a0<strong>Berechtigungsgruppen<\/strong>.\u00a0Durch Vorlagen kann die manuelle Eingabe von Identit\u00e4tsdaten gesteuert werden.\u00a0Statt fehlerhafter Eingaben erhalten Sie k\u00fcnftig\u00a0<strong>h\u00f6here Datenkonsistenz und Datenqualit\u00e4t<\/strong>.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Jetzt L\u00f6sung anfragen<\/button><\/a><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">3. Grund: Langfristige Kostensenkung<\/h3>\n<h4 style=\"text-align: left;\">Die Realit\u00e4t<\/h4>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Es gibt viel zu tun, besonders in der IT. Die Themen sind vielf\u00e4ltig und vielschichtig, von der allgemeinen Digitalisierung bis hin zur Einf\u00fchrung von Cloud-Systemen, Cybersecurity und Responsible AI. Doch hat die IT Zeit, sich mit diesen dringenden Topics zu besch\u00e4ftigen?\u00a0In der Regel ist die IT mit den allt\u00e4glichen Betriebsthemen so besch\u00e4ftigt, dass keine Kapazit\u00e4ten f\u00fcr die wirklich wichtigen Projekte \u00fcbrig bleiben.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Allein die Zahl der eingehenden\u00a0<b>Anrufe beim IT Help Desk<\/b>\u00a0mit Routineaufgaben, wie \u201ePasswort zur\u00fccksetzen\u201c oder \u201e\u00c4nderung einer Telefonnummer bei Benutzer XY\u201c, kosten viel Zeit.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Auch die Pflege mehrerer Datenbanken mit redundanten Daten ist ein aufwendiger Prozess, der viele Mitarbeiter besch\u00e4ftigt, die anderweitig vielleicht n\u00fctzlichere Aufgaben erledigen k\u00f6nnten.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:60px;\"><\/div><\/div>[vc_column_text css=&#8220;&#8220;]\n<p><img decoding=\"async\" class=\"aligncenter wp-image-45890\" title=\"Langfristige Kostensenkung durch Arbeitsteilung\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Kostensenkung-durch-Arbeitsteilung-300x158.png\" alt=\"Langfristige Kostensenkung durch Arbeitsteilung\" width=\"600\" height=\"316\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Kostensenkung-durch-Arbeitsteilung-300x158.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Kostensenkung-durch-Arbeitsteilung-1024x539.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Kostensenkung-durch-Arbeitsteilung-768x404.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Kostensenkung-durch-Arbeitsteilung-1536x809.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2024\/06\/Kostensenkung-durch-Arbeitsteilung.png 1745w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><em>IAM-L\u00f6sungen k\u00f6nnen viele Aufgaben im Zusammenhang mit dem Identit\u00e4ts- und Zugriffsmanagement automatisieren und standardisieren.<\/em><\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<h4 style=\"text-align: left;\">Die L\u00f6sung<\/h4>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Mit der Implementierung eines Identity und Access Management Systems werden Kosten durch die Reduzierung zeitraubender, kostenintensiver Aufgaben langfristig gesenkt.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Ein IAM-System erlaubt es den Mitarbeitern, bei Bedarf einen autorisierten Zugriff auf verschiedene Ressourcen anzufordern und zu erhalten, ohne die IT-Abteilung zu einem Engpass f\u00fcr die Produktivit\u00e4t der Mitarbeiter zu machen.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Infolgedessen verbringen IT-Administratoren ihre Zeit mit Aufgaben, die einen gr\u00f6\u00dferen Mehrwert f\u00fcr das Unternehmen darstellen.<\/strong>\u00a0Dar\u00fcber hinaus sind viele IAM-Dienste inzwischen cloud-basiert, so dass die Notwendigkeit, eine IAM-Infrastruktur vor Ort zu erwerben, zu implementieren und zu warten, erheblich reduziert oder sogar eliminiert werden kann.<\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;0&#8243; background_color=&#8220;#FFFFFF&#8220;][vc_column][vc_column_text css=&#8220;&#8220;]\n<h2>Wer braucht Identity &amp; Access Management?<\/h2>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">IAM im modernen Mittelstand und Konzern<\/h3>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Die Einf\u00fchrung eines Identity und Access Managements ist\u00a0<strong>branchenunabh\u00e4ngig<\/strong>.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">W\u00e4hrend man fr\u00fcher erst ab ca. 250 Mitarbeitern von einer kritischen Gr\u00f6\u00dfe sprach, ist IAM heute f\u00fcr jedes wachsende Unternehmen essenziell &#8211; getrieben durch die Cloud-Transformation und versch\u00e4rfte Sicherheitsgesetze.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Anforderungen und Umsetzung unterscheiden sich dabei zwischen dem gehobenen Mittelstand und globalen Konzernen ma\u00dfgeblich, doch das Ziel bleibt gleich: der <b>sichere Umgang mit Identit\u00e4ten, Rollen und Berechtigungen<\/b>.<\/p>\n<p style=\"text-align: left;\">IAM ist dabei kein Projekt, sondern ein automatisierter Prozess \u00fcber den gesamten User Lifecycle hinweg.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p style=\"text-align: left;\"><img decoding=\"async\" class=\"aligncenter wp-image-40957 size-full\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2021\/12\/IAM-in-grossen-Unternehmen-500x191-1.png\" alt=\"\" width=\"500\" height=\"191\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/IAM-in-grossen-Unternehmen-500x191-1.png 500w, https:\/\/www.firstware.com\/wp-content\/uploads\/2021\/12\/IAM-in-grossen-Unternehmen-500x191-1-300x115.png 300w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Unternehmen profitieren von IAM durch die rechtssichere Umsetzung von<\/strong>:<\/p>\n<ul style=\"text-align: left;\">\n<li>Gesetzlichen Regeln wie der <strong>DSGVO <\/strong>und <strong>NIS2-Richtlinie<\/strong><\/li>\n<li><strong>Regulatorische Vorgaben<\/strong> f\u00fcr ISO 27001<\/li>\n<li><strong>Internen Richtlinien<\/strong> f\u00fcr Namenskonventionen und Rollenmodelle<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner]<div class=\"shortcode-wrapper shortcode-spacer clearfix\"><div class=\"spacer\" style=\"height:5px;\"><\/div><\/div>[vc_column_text css=&#8220;.vc_custom_1777970777222{margin-top: 35px !important;}&#8220;]\n<p><a href=\"https:\/\/www.firstware.com\/de\/blog\/gruppenmitgliedschaften-pruefen-iso-compliance\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung2 aligncenter\">Praxisbericht zum Thema ISO-Compliance<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;.vc_custom_1777969810109{margin-top: -30px !important;}&#8220;]\n<h3 style=\"text-align: left;\">IAM in Stadtverwaltungen<\/h3>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">In Stadtverwaltungen ist eine <strong>effiziente Administration der Benutzerdaten<\/strong> heute wichtiger denn je. Durch die Zusammenlegung von \u00c4mtern und die parallele Pflege veralteter Systeme ist \u00fcber Jahre ein hoher manueller Aufwand entstanden. Eine Vereinheitlichung der Benutzerverwaltung ist daher sinnvoll, um:<\/p>\n<ul class=\"absatz\" style=\"text-align: left;\">\n<li>doppelten Arbeitsaufwand durch automatisierte Synchronisation zu beenden,<\/li>\n<li>die Datenqualit\u00e4t nachhaltig zu steigern,<\/li>\n<li>Routineaufgaben sicher an Fachbereiche oder die Personalabteilung zu delegieren.<\/li>\n<\/ul>\n<p class=\"absatz\" style=\"text-align: left;\">Oft sind die <strong>IT-Ressourcen<\/strong> in der \u00f6ffentlichen Verwaltung <strong>knapp<\/strong> und die<strong> Aufgaben auf wenige K\u00f6pfe verteilt<\/strong>.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;][\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\"><strong>Mit dem <a href=\"https:\/\/www.firstware.com\/de\/warum-idm-portal\/\" target=\"_blank\" rel=\"noopener\">FirstWare IDM-Portal<\/a> modernisieren Stadtverwaltungen ihre Infrastruktur grundlegend.<\/strong><\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Sie ersetzen unsichere, manuelle Prozesse durch einen digitalen Workflow, der h\u00f6chsten Sicherheitsanspr\u00fcchen gen\u00fcgt.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Durch die gezielte <b>Delegation<\/b> (delegiertes Management von lokalen und Cloud-Verzeichnissen)\u00a0 und den <b>Self-Service<\/b> pflegen Mitarbeiter ihre Daten dort, wo sie entstehen.\u00a0<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">Das Ergebnis sind <strong>vollst\u00e4ndige Identit\u00e4tsdaten<\/strong>, <strong>beschleunigte Onboarding-Prozesse<\/strong> und eine <strong>massive Entlastung des IT-Personals<\/strong>, das wieder Zeit f\u00fcr strategische Digitalisierungsprojekte gewinnt.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">.<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;][\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/www.firstware.com\/de\/blog\/hr-system-und-iam-verbinden-oeffentlichen-dienst\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Praxisbericht aus dem \u00f6ffentlichen Dienst<\/button><\/a><\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<h3 style=\"text-align: left;\">IAM in Kliniken<\/h3>\n[\/vc_column_text][vc_row_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Im Gesundheitswesen ist eine moderne Benutzer- und Berechtigungsverwaltung<strong> l\u00e4ngst kein optionales Projekt mehr<\/strong>, sondern die Basis f\u00fcr einen sicheren Klinikbetrieb. Der <strong>digitale Wandel<\/strong> und <strong>steigende regulatorische Anforderungen<\/strong> zwingen Krankenh\u00e4user dazu, Identit\u00e4ten und Zugriffe hochgradig pr\u00e4zise zu steuern.<\/p>\n<p class=\"absatz\" style=\"text-align: left;\">H\u00e4ufig l\u00e4uft die Benutzerverwaltung in Kliniken noch als zeitfressendes Nebenthema mit, da die IT-Ressourcen durch den enormen Administrationsaufwand gebunden sind. Qualifiziertes Personal ist knapp, w\u00e4hrend die Komplexit\u00e4t der Systeme stetig w\u00e4chst.<\/p>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner width=&#8220;1\/2&#8243;][vc_column_text css=&#8220;&#8220;]\n<p class=\"absatz\" style=\"text-align: left;\">Hier bietet ein automatisiertes Identity und Access Management ein enormes Potential:<\/p>\n<ul>\n<li class=\"absatz\" style=\"text-align: left;\"><strong>Automatisierte Onboarding-Prozesse<\/strong> f\u00fcr wechselndes medizinisches Personal und Honorarkr\u00e4fte<\/li>\n<li class=\"absatz\" style=\"text-align: left;\"><strong>Sichere Steuerung von Zugriffsrechten<\/strong> auf sensible Patientendaten und klinische Subsysteme<\/li>\n<li class=\"absatz\" style=\"text-align: left;\">Sp\u00fcrbare Entlastung der Klinik-IT durch <strong>Delegation von Standardaufgaben<\/strong> an Stationsleitungen oder die Verwaltung<\/li>\n<li class=\"absatz\" style=\"text-align: left;\"><strong>Einhaltung strenger KRITIS-Vorgaben<\/strong> und Absicherung gegen Cyber-Risiken<\/li>\n<\/ul>\n[\/vc_column_text][\/vc_column_inner][vc_column_inner][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/www.firstware.com\/de\/blog\/onboardingprozess-digitalisieren\/\" rel=\"noopener noreferrer\"><button class=\"ButtonBeratung aligncenter\">Praxisbericht aus dem IT-Klinikalltag<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row fullwidth=&#8220;yes&#8220; top_margin=&#8220;0&#8243; bottom_margin=&#8220;-60&#8243; background_color=&#8220;#eff5ff&#8220;][vc_column][vc_column_text]\n<h2>Kontakt<\/h2>\n<p class=\"absatz\">Sie erreichen uns unter<\/p>\n<p class=\"absatz\" style=\"color: #003a93; font-size: 1.2em; font-style: 800;\"><a href=\"tel:+4981969984330\">+49 81 969 984 330<\/a><\/p>\n<p class=\"absatz\">oder \u00fcber unser<\/p>\n[\/vc_column_text][vc_column_text css=&#8220;&#8220;]\n<p><a href=\"https:\/\/firstware.com\/de\/kontakt\/\"><button class=\"ButtonBeratung2 aligncenter\">Kontaktformular<\/button><\/a><\/p>\n[\/vc_column_text][\/vc_column][\/vc_row]\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row fullwidth=&#8220;yes&#8220; fw_columns=&#8220;yes&#8220; css=&#8220;.vc_custom_1626359276730{margin-top: -50px !important;}&#8220;][vc_column][vc_single_image image=&#8220;39651&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text css=&#8220;&#8220;] Identity Management Benutzeridentit\u00e4ten leicht verwalten [\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column width=&#8220;1\/4&#8243;][vc_icon icon_fontawesome=&#8220;fas fa-user-edit&#8220; color=&#8220;custom&#8220; [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-36075","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Identity Management mit dem FirstWare IDM-Portal<\/title>\n<meta name=\"description\" content=\"Identity Management mit unserem IDM-Portal bietet alle wichtigen IDM-Funktionen: Benutzerverwaltung, Delegation, Self Service, Telefonbuch...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/identity-management\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identity Management mit dem FirstWare IDM-Portal\" \/>\n<meta property=\"og:description\" content=\"Identity Management mit unserem IDM-Portal bietet alle wichtigen IDM-Funktionen: Benutzerverwaltung, Delegation, Self Service, Telefonbuch...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/identity-management\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Benutzeranlage-mit-IDM-Portal.gif\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"23\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/\",\"name\":\"Identity Management mit dem FirstWare IDM-Portal\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Benutzeranlage-mit-IDM-Portal.gif\",\"description\":\"Identity Management mit unserem IDM-Portal bietet alle wichtigen IDM-Funktionen: Benutzerverwaltung, Delegation, Self Service, Telefonbuch...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/#primaryimage\",\"url\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Benutzeranlage-mit-IDM-Portal.gif\",\"contentUrl\":\"https:\\\/\\\/firstware.com\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/Benutzeranlage-mit-IDM-Portal.gif\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/identity-management\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.firstware.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identity Management\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"contentUrl\":\"https:\\\/\\\/www.firstware.com\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\\\/\\\/www.firstware.com\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identity Management mit dem FirstWare IDM-Portal","description":"Identity Management mit unserem IDM-Portal bietet alle wichtigen IDM-Funktionen: Benutzerverwaltung, Delegation, Self Service, Telefonbuch...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/identity-management\/","og_locale":"de_DE","og_type":"article","og_title":"Identity Management mit dem FirstWare IDM-Portal","og_description":"Identity Management mit unserem IDM-Portal bietet alle wichtigen IDM-Funktionen: Benutzerverwaltung, Delegation, Self Service, Telefonbuch...","og_url":"https:\/\/www.firstware.com\/de\/identity-management\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Benutzeranlage-mit-IDM-Portal.gif","type":"","width":"","height":""}],"twitter_misc":{"Gesch\u00e4tzte Lesezeit":"23\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/identity-management\/","url":"https:\/\/www.firstware.com\/de\/identity-management\/","name":"Identity Management mit dem FirstWare IDM-Portal","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/identity-management\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/identity-management\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Benutzeranlage-mit-IDM-Portal.gif","description":"Identity Management mit unserem IDM-Portal bietet alle wichtigen IDM-Funktionen: Benutzerverwaltung, Delegation, Self Service, Telefonbuch...","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/identity-management\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/identity-management\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/identity-management\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Benutzeranlage-mit-IDM-Portal.gif","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2024\/06\/Benutzeranlage-mit-IDM-Portal.gif"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/identity-management\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Identity Management"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/pages\/36075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=36075"}],"version-history":[{"count":16,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/pages\/36075\/revisions"}],"predecessor-version":[{"id":49735,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/pages\/36075\/revisions\/49735"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=36075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}