Unsere Arbeitsweise hat sich für immer verändert. 
Dies sollte auch für die Art und Weise gelten, wie wir diese Arbeit schützen.

Hybrides Arbeiten, eine Fülle von SaaS und die Dringlichkeit, die Produktivität zu steigern, haben zu dem unumkehrbaren Trend geführt, dass die Beschäftigten eine Vielzahl von nicht verwalteten Anwendungen und Geräten in ihre Arbeitsumgebungen bringen.

Der Spagat zwischen Sicherheit und Produktivität war noch nie so schwierig.

Sicherheit und IT sind verpflichtet, jede Anmeldung bei jeder Anwendung auf jedem Gerät zu sichern. Aufgrund der rasanten Zunahme von nicht verwalteten Anwendungen und Geräten, die der Sicherheits- oder IT-Abteilung oft nicht bekannt sind, sind zu viele Anmeldungen ungesichert und zu viele Daten gefährdet.

Es reicht nicht mehr aus, nur den Zugriff auf verwaltete Anwendungen zu sichern.

Identity and Access Management (IAM) schützt verwaltete Anwendungen. Aber was ist mit dem Rest?  In der heutigen Umgebung müssen Unternehmen über IAM hinausgehen und auch die nicht verwalteten Anwendungen und Geräte sichern, die zu einem festen Bestandteil ihrer Arbeitsweise geworden sind.

Unternehmen müssen ihre Access Trust Gap schließen

Herkömmliche Tools können nur Anmeldungen für verwaltete Anwendungen sichern, die nur einen Bruchteil der verwendeten Anwendungen ausmachen. Was übrig bleibt, sind ungesicherte Anmeldungen für nicht verwaltete Anwendungen. Hierdurch entsteht eine große Vertrauenslücke beim Zugang, auch Access Trust Gap genannt. 


Die Access Trust Gap ist der Prozentsatz aller Anmeldungen bei Geschäftsanwendungen, die nicht vertrauenswürdig sind – entweder weil Mitarbeitende sich bei nicht verwalteten Anwendungen oder von nicht vertrauenswürdigen Geräten aus anmelden. Je größer die Access Trust Gap ist, desto größer ist das Risiko einer Datenverletzung.

Die Access Trust Gap wird immer größer.

Aufgrund der sich verändernden Arbeitswelt rückt das Ziel eines vollständigen Zugriffsmanagements immer weiter in die Ferne.

47%

of devices used in businesses are unknown to IT or security, or unmanaged*

82%

of businesses allow personal devices for work**

2x

more apps used for work today than 5 years ago***

Wir können nicht zur alten Arbeitsweise zurückkehren.

 Um wirklich sicher zu sein, müssen Unternehmen darauf vertrauen können, dass jede Identität authentisch ist, jede Anwendungsanmeldung sicher ist und jedes Gerät im einwandfreien Zustand ist.

  • * Unverwaltete Geräte sind in 47 % der Unternehmen weit verbreitet (Kolide Shadow IT-Bericht)
  • ** Über die Hälfte der Mitarbeitenden verwendet eigene Geräte und Software, um von zu Hause aus zu arbeiten (Tech Radar)
  • *** Marktleitfaden für SaaS-Managementplattformen (Gartner)

Wir stellen vor: Extended Access Management (XAM)

Extended Access Management (XAM) geht über das herkömmliches IAM hinaus und sichert die nicht verwalteten Anwendungen und Geräte, die in der modernen Arbeitsumgebung alltäglich sind. 
XAM ist ein umfassender Ansatz für den Benutzerzugriff, der Unternehmen die Möglichkeit gibt, ihre Richtlinien so zu erweitern, dass die Mitarbeitenden die Tools verwenden können, die sie benötigen, um produktiv zu sein. Gleichzeitig wird sichergestellt, dass der Zugriff unabhängig von Identität, verwendetem Gerät, aufgerufener Anwendung und Standort sicher ist.

Sicherer Zugriff auf alle Anwendungen von jedem Gerät aus für genehmigte Identitäten – und nur für genehmigte Identitäten – mit 1Password® Extended Access Management.

Jede Identität ist authentisch.

Überprüfe die Identitäten und Berechtigungen deiner gesamten Belegschaft und verwalte den gesamten Benutzerlebenszyklus von Anfang bis Ende.

Jede App ist sicher.

Biete sicheren Zugriff auf jede Anwendung: Auf diejenigen, die mit SSO gesichert oder anderweitig von der IT verwaltet werden, sowie auf die nicht verwalteten Apps, die als Schatten-IT bezeichnet werden.

Jedes Gerät ist gesund.

Blockiere den Zugriff auf Unternehmensressourcen von unsicheren Geräten (einschließlich privaten Geräten), um die Compliance zu vereinfachen und auszuweiten.

Sichere jede Anmeldung.

Melde dich von jedem Standort und jedem Gerät aus an – ob mit Single Sign-On (SSO), Passwort, Multi-Faktor-Authentifizierung oder passwortlos bzw. mit Passkey.

Erweitere die Zugriffsrichtlinien auf jedes Gerät.

Erlaube oder verweigere den Zugriff auf Apps basierend auf Dutzenden von kontextabhängigen Signalen, einschließlich des Status des verwendeten Geräts, der Stärke der Anmeldeinformationen und mehr.

Hinterlasse keine Anmeldeinformationen. 

Sichere alle Anmeldeinformationen in verwalteten und nicht verwalteten Anwendungen und Websites mit einem Benutzererlebnis, das seit 2005 von Millionen Menschen geschätzt wird und dem mehr als 150.000 Unternehmen vertrauen.

Entdecke 1Password Extended Access Management

Zum ersten Mal ist es möglich, jede Anmeldung bei jeder Anwendung und von jedem Gerät aus zu sichern. Alles an einem Ort.

Empfohlene Ressourcen

E-BOOK

Erweiterung des Zugriffsmanagements

Warum Zero Trust erfordert, über das herkömmliche Identitäts- und Zugriffsmanagement (IAM) hinauszugehen – und wie man das macht.

BLOG

Wir stellen vor: Extended Access Management

Erfahre, warum wir Extended Access Management entwickelt haben – und warum jedes Unternehmen, das Identitäts- und Zugriffsmanagement (IAM) einsetzt, es braucht.

WEBINAR

Lerne 1Password Extended Access Management kennen

Sei am 16. Mai um 12 Uhr ET / 9 Uhr PT dabei, um zu erfahren, wie du die Herausforderungen des modernen Zugriffs angehen kannst, um deine Sicherheitsrisiken zu minimieren.

Häufig gestellte Fragen zu Extended Access Management (XAM)

Discover 1Password Extended Access Management

Sieh selbst, wie 1Password Extended Access Management dabei helfen kann, die Sicherheit jedes Geräts, jeder Anwendung und jeder Anmeldung zu optimieren. Wende dich an unser Vertriebsteam, um mehr zu erfahren.