Vælg en side

FÅ STYR PÅ JERES DIGITALE IDENTITER OG SYSTEMADGANGE

I samarbejde med os får I overblik over, hvem der har adgang til jeres følsomme og forretningskritiske data – og hvornår.

 

Kontakt

Telefon: +45 31 50 30 87
Email: info@icysecurity.dk

København
Borupvang 9
2750 Ballerup · Danmark
Århus
Mariane Thomsens Gade 4
8000 Århus C · Danmark

Få et uforpligtende tilbud

Identity & Access Management (IAM)

Identity Access Management er paraplybegrebet for de forskellige Identity Security-løsninger og  omfatter identity management, identity governance og adgangsrettigheder. Når I implementerer IAM, får I den rette it-sikkerhed og minimerer jeres risici.

ADVISORY

Vi rådgiver virksomheder, så I kan høste alle fordelene af Identity and Access Management. Uanset hvor modne I er, og hvilke strategiske målsætninger I har.

IGA

Identity Governance Administration sætter strøm til jeres processer for brugeradministration, automatiserer uddelegeringen af administrative opgaver og dokumenterer jeres compliance.

AM

Med Access Management (AM) skaber I sikker og gnidningsløs adgang til jeres systemer, cloud-applikationer, arbejdsstationer og andre IT-enheder

CIAM

Customer Identity & Access Management retter sig mod business-to-consumer/citizen (B2C)-segmenterne og tilføjer alt det, der mangler i traditionelle IAM-løsninger.

PAM

Privileged Access Management gør jeres privilegerede systemadgange markant sikrere, og jeres privilegerede brugere vil opleve, at adgangen bliver lettere at bruge.  

NECTAR

Vores egen softwareløsning, NECTAR, stiller alle de HR- og organisationsdata, der skal bruges i den centrale adgangsstyring, til rådighed via en enkel, ensartet snitflade.

MANAGED SERVICES

Managed Identity Security Services er en vifte af identitetsrelaterede security services – fra støtte til den daglige drift af jeres IAM-platform til detektering af sikkerhedshændelser. når en medarbejders identitet bliver kompromitteret.

KONTAKT

Vi er 100% specialiserede i Identity & Access Management og står bag nogle af landets mest avancerede IAM-installationer. Vi har den nyeste viden, og vores mission er at finde den rigtige IAM-løsning til jer.

“ICY Security har hele vejen igennem været professionelle og understøttet vores målrettede fokus på at nedbringe sikkerhedsrisisci og løfte vores forretningsmål. ICY Security har været vores sparringpartner på strategiske beslutninger og leveret topprofessionelle IAM-løsninger”.
Group CISO, førende finansiel koncern i Norden og Balikum.

Vi er kompromisløse

Vi leverer udelukkende projekter, der skaber værdi for jeres strategi og målsætninger. Og kan dokumentere det. Vores leverancer skal altid styrke jeres sikkerhed, øge organisationens effektivitet, løfte jeres teknologiske landskabe og dokumentere en stærk business case.  

Vi arbejder med både kort og langt lys på. Vores projekter hjælper på jeres øjeblikkelige udfordringer, men der ligger altid en nøje gennemtænkt plan bag for, hvordan jeres fremtidige forretning bliver bedst understøttet. 

Ingen andre i Skandinavien har så mange specialister inden for IAM som ICY Security.

Vores konsulenter er kendt for at:

  • Motivere de involverede parter
  • Stille specialistviden til rådighed i alle faser
  • En høj grad af fleksibilitet og faglighed
  • Handlingsstyrke og mod til at udfordre konstruktivt
  • Mangeårig erfaring, som gør, at faldgruber undgås
  • Vise vej til it-sikkerhedsløsninger, der er optimale for jer
  • Skabe forretningsmæssig værdi
  • Være klar til at overtage monitorering, vedligehold og udvikling af jeres IAM-applikationer, hvis I vil outsource jeres set-up

ICY Security

Her kan du møde nogle af vores konsulenter.

Steffen Ørnemark

Managing consultant, Advisory

Læs mere

Klik nedenfor og læs mere om et af Steffens kundeprojekter, og den ro og dybde han oplever ved at vågne med udsigt til marker, bakker og skov.

LÆS MERE

Michael Rømer Bennike

Principal Consultant

Læs mere

Klik nedenfor og læs mere om et af Michaels kundeprojekter, og lidt om hans glæde for mad.

LÆS MERE

Ashish Bapat

Principal Consultant, Projects

Læs mere

Klik her og læs mere om to af Ashish’s vigtige kundeprojekter, og om hvordan han elsker at jonglere i det indiske køkken.

LÆS MERE

Kasper Jakobsen

Senior Consultant, Projects

Læs mere

Klik her og læs mere om Kaspers kundeprojekter, og om at være den lidt irriterende type, der hver dag hopper på cyklen og tilbagelægger 25 km. til og fra arbejde.

LÆS MERE

IAM

Hvorfor Identity & Access Management?

  • Giver jer automatiseret kontrol
  • Leverer besparelser på jeres budgetter
  • Sørger for større sikkerhed i jeres organisation – indadtil og udadtil
  • Bidrager til jeres overholdelse af politikker
  • Leverer agilitet og værdi ved at understøtte jeres it- og forretningsstrategi

Det er ikke til at vide, hvem der bliver ramt af cyberkriminalitet næste gang. Vi gør vores til, at det ikke bliver jer.

Vi hjælper jer til den rigtige løsning

  • IAM Inspirationsworkshop
  • Foranalyse
  • Business Case
  • Rådgivning og vejledning om leverandørvalg
  • Projektledelse
  • Implementering fra A til Z
  • Governance
  • Vedligehold og support
  • Serviceeftersyn og benefitrealisering
  • Fuld outsourcing af jeres IAM-setup

NECTAR

Nem bruger- og adgangsstyring med integration til kritiske kildesystemer

Få en fremtidssikret og automatiseret brugerstyring med enkel integration mellem forretningskritiske systemer og din centrale platform til adgangsstyring.

NECTAR er en innovativ integrationsplatform, der understøtter en hurtigere, mere robust og fleksibel integration mellem brugerstyringssystemer, helpdesk-systemer og kritiske kildesystemer. NECTAR minimerer kompleksiteten og får systemerne til at tale sammen via en enkel grænseflade.

Organisationers udfordringer i dag

  • Vital data i HR systemer, lønsystemer og organisationssystemer bliver ikke bragt i spil i IT-økosystemet
  • Der bliver ikke defineret entydige autoritative kilder til identitets- og organisationsdata
  • Data vedligeholdes flere steder, hvilket medfører ineffektive arbejdsprocesser og spildtid
  • Der etableres en myriade af integrationer, som skal vedligeholdes, og som gør generel applikationsvedligehold omkostningstung
  • Opfyldelse af lovgivning, herunder GDPR, bliver besværliggjort