Zeit ist Geld
Schneller vorankommen mit cloudbasiertem Identitätsmanagement
Junge Frauen, die zu Hause an einem Desktop-Computer arbeiten

Um ihre Vermögensinvestitionen zu optimieren, benötigen Personen und Institutionen mit hohem Reinvermögen Experten, die ihre spezifischen Ziele, Kapitalfluss- und Steueranforderungen sowie ihre Risikotoleranz verstehen.

Seit mehr als 30 Jahren unterstützt eine Boutique-Asset-Management-Firma Kunden und ihre Berater bei der Erstellung personalisierter Investitionsportfolios. Das Unternehmen erzielt durch analysegesteuerte Strategien und einen maßgeschneiderten, beziehungsorientierten Ansatz kontinuierlich hohe Kundenbindungsraten.

„Wir sind ein Vermögensverwalter, der seine Services mit viel Fingerspitzengefühl erbringt“, erklärt der Digital and Information Officer des Unternehmens. „Wir bieten einen Service auf Concierge-Niveau, bei dem wir mit den Kunden während des gesamten Vertriebsprozesses interagieren und ihnen Zugang zu gut ausgebildeten, erfahrenen Portfoliomanagern und einer einzigartigen, auf ihre Bedürfnisse zugeschnittenen Portfoliozusammenstellung bieten.“

Die strategische Ausrichtung des Unternehmens sieht vor, das verwaltete Vermögen (Assets under Management, AUM) der vorhandenen Basis unabhängiger Berater und Investment-Banker zu erhöhen. Zur Ermöglichung dieses Wachstums unterstützt der Digital and Information Officer die unternehmensweiten Bemühungen zur Verbesserung der Services und zur Steigerung der Effizienz mit innovativen Web- und mobilen Anwendungen, die auf einer Hybrid-Cloud-Infrastruktur laufen. Außerdem nutzt er Anwendungsprogrammierschnittstellen (APIs), um neue Lösungen agiler, leistungsfähiger und kostengünstiger zu gestalten.

Kürzlich entwickelten der Digital and Information Officer und sein Team eine cloudbasierte Vermögensverwaltungsplattform für die Mitarbeiter, externen Partner und Kunden des Unternehmens. Diese ist über eine Vielzahl von Geräten zugänglich und dient als Portal für eine vollständige Suite von Anwendungen und Tools, die über ein API-Gateway eine Verbindung zum System herstellen. Zu diesen Ressourcen gehören die externe Website des Unternehmens und die Salesforce-CRM-Anwendung, die proprietäre Software zur Portfolioanalyse und andere maßgeschneiderte unternehmensinterne Lösungen sowie Angebote anderer Anbieter wie Zoom-Videokonferenzen.

Einfachere Erfahrungen

 

Single Sign On und Mehrfaktorauthentifizierung vereinfachen die Web- und Mobilerlebnisse eines Unternehmens

Höhere Produktivität

 

Durch die Zusammenarbeit mit einem Sicherheitsdienstleister steigert ein Asset-Management-Unternehmen die Produktivität und minimiert die IT-Kosten

Cloudbasierte Authentifizierung ist eine wichtige Voraussetzung für die digitale Aktivierung. Sie ist eine der Säulen, die ich vor dem Einsatz des Hybrid-Cloud-Modells errichten musste. Digital and Information Officer boutique asset management firm

Als Teil seiner Vision für die neue Vermögensverwaltungsplattform wollte der Digital and Information Officer das Unternehmen von den Beschränkungen befreien, die durch die zentrale Identitäts- und Zugriffsmanagementlösung (IAM) der Muttergesellschaft auferlegt wurden. Neue Benutzer wurden beim Microsoft Active Directory-Service des Unternehmens registriert, der die Anwendungsnutzung authentifizierte und autorisierte. Nach der Registrierung mussten sie sich mit einer anderen ID und einem anderen Passwort separat bei jeder ihrer autorisierten Websites und Anwendungen anmelden.

Der Digital and Information Officer wollte ein ganzheitlicheres, einheitliches Authentifizierungsframework mit sicheren Single-Sign-On-Funktionen (SSO) einführen. Er wollte außerdem, dass erfahrene IAM-Spezialisten die Lösung entwickeln und als Managed Service auf einer robusten Cloud-Plattform bereitstellen.

Von AWS gehostete IBM Security-Services

Das Unternehmen beauftragte den IBM Business Partner Pontis Research, Inc. (PRI) mit der Entwicklung, dem Test und der Bereitstellung von virtuellen IBM® Security Verify Access -Einheiten, die in einer Amazon Virtual Private Cloud-Umgebung gehostet werden sollten. PRI, ein Anbieter von Sicherheitsservices, der seit mehr als 20 Jahren mit IBM zusammenarbeitet, überwacht und verwaltet die Lösung zudem proaktiv auf seiner iamaware-Plattform. Zu seinen Services gehören die Überwachung von Service Level Agreements (SLAs) sowie die Erstellung von Sicherheits- und Compliance-Berichten.

Durch die Auswahl eines IBM Security-Angebots vereinfacht das Unternehmen die digitalen Benutzererfahrungen mit tokenbasierten SSO-Funktionalitäten für lokale, Multicloud- und mobile Anwendungen. Das Unternehmen unterstützt mit dem Federation-Modul der Lösung auch SSO für Anwendungen anderer Anbieter außerhalb seines Netzwerks. Interne Berater und andere Mitarbeiter werden automatisch in der AWS-Cloud mit der internen Active Directory-Datenbank des Unternehmens authentifiziert und externe Benutzer werden im Lightweight Directory Access Protocol (LDAP) verwaltet, das in die IBM Security Verify Access-Lösung eingebettet ist. Die Cybersicherheit wird außerdem durch die Mehrfaktorauthentifizierung (MFA) und den integrierten Schutz vor komplexen Bedrohungen verbessert, einschließlich der zehn größten Sicherheitsrisiken für Webanwendungen des Open Web Application Security Project. Um die Identifizierung nicht autorisierter und potenziell böswilliger Benutzer zu unterstützen, berücksichtigt das Advanced Access Control-Modul der Lösung bei der Risikobewertung dynamisch den Standort, den Browsertyp und andere detaillierte Kontextinformationen.

Mit Unterstützung eines AWS-Teams testete und implementierte PRI die Sicherheitslösung reibungslos und integrierte sie mit dem API-Gateway für die Vermögensverwaltungsplattform. Der Digital and Information Officer des Unternehmens arbeitete eng mit Kunden und anderen Plattformbenutzern zusammen, um die Änderungen einzuführen. Durch den Einsatz einer agilen AWS-Cloudinfrastruktur, die auf hohe Verfügbarkeit ausgelegt ist, kann der Business Partner die Lösung schnell skalieren, um das Geschäftswachstum des Unternehmens zu vereinfachen. Es kann auch die IT-Funktionalitäten schnell anpassen, um die sich ändernden, vom Unternehmen entwickelten Front-End-Funktionalitäten zu unterstützen. Einige Kunden wollten beispielsweise ihren Assistenten und anderen vertrauenswürdigen Einzelpersonen die Berechtigung erteilen, auf ihre Konten zuzugreifen, weshalb das Unternehmen auf seiner externen Website eine Funktion zur stellvertretenden Berechtigung eingerichtet hat. Das IT-Team übermittelte seine Anforderungen an PRI, das schnell reagierte, sodass die Funktion eingeführt werden konnte.

Um den Anforderungen des Unternehmens gerecht zu werden, führt PRI die IT-Aktivierungsarbeiten nach Bedarf und on demand durch. „Das IBM Produkt bietet viele Funktionalitäten, aber wir haben nur ein kleines Team und nicht das nötige Fachwissen, um es zu nutzen. PRI kann das leisten“, erklärt der Digital and Information Officer. „Je nach unseren Anforderungen können sie diese Funktionalitäten ein- und ausschalten, damit wir sie als Service nutzen können.“

Vinita Bhushan, Enterprise Security Architect bei PRI, stimmt zu. „Die Geschäftsinitiativen des Unternehmens ändern sich ständig, da die Belegschaft klein ist und viele Dinge erledigt werden müssen. Weil sie flexibel sind, müssen wir sicherstellen, dass unser Service flexibel ist.“

Ich muss selbst keine IAM-Experten einstellen. Ich habe PRI als Partner, der das im Grunde einbringt, und es ist eine großartige Partnerschaft. Digital and Information Officer boutique asset management firm
Digitale High-End-Erfahrungen

Die Kunden des Unternehmens können sich jetzt freier mit ihren Investitionteams beraten, während sie aus der Ferne arbeiten. „Wir haben Szenarien erlebt, in denen Kunden mit ihren Tablets am Strand saßen und ihr Portfoliomanager sie im Grunde durch das Portfolio geführt hat“, erklärt der Digital and Information Officer.

Das Unternehmen erhält die Flexibilität, innovative API-verbundene Services von verschiedenen Anbietern schnell hinzuzufügen, um auf die sich entwickelnden Marktanforderungen zu reagieren. „Cloudbasierte Authentifizierung ist eine wichtige Voraussetzung für die digitale Aktivierung“, sagt der Digital and Information Officer. „Sie ist eine der Säulen, die ich vor dem Einsatz des Hybrid-Cloud-Modells errichten musste.“ Darüber hinaus kann das IT-Team den Bereichsleitern besser dabei helfen, individuellere, personalisierte digitale Erfahrungen zu schaffen.

Mit einem ausgelagerten Sicherheitsmodell eliminiert das Unternehmen auch die damit verbundenen IT-Overhead-Kosten und steigert die Produktivität, während gleichzeitig die behördlichen und unternehmensweiten Sicherheitsanforderungen erfüllt werden. Der Digital and Information Officer betont, dass er durch die enge Zusammenarbeit mit PRI auch jederzeit auf wichtige IT-Kenntnisse zurückgreifen kann. „Ich muss selbst keine IAM-Experten einstellen“, sagt er. „Ich habe PRI als Partner, der das im Grunde einbringt, und es ist eine großartige Partnerschaft.“

„Von den auf AWS bereitgestellten IBM Security-Funktionalitäten profitiert jeder im Ökosystem des Unternehmens“, unterstreicht der Digital and Information Officer. Kunden, Berater, Makler und andere Benutzer können sich mit einem Satz von Berechtigungsnachweisen auf jedem Gerät anmelden und auf alle ihre Ressourcen zugreifen. Außerdem können sie darauf vertrauen, dass ihre persönlichen und Unternehmensdaten vor Cyberkriminellen geschützt sind.

Über das Asset-Management-Unternehmen

Das US-Unternehmen ist auf intelligent personalisiertes Portfoliomanagement für vermögende Person mit hohem Reinvermögen, Familien und Institutionen spezialisiert. Das Unternehmen verwaltet Anlagen im Wert von mehreren Milliarden US-Dollar und zeichnet sich durch personalisierten Service und Portfolioaufbau aus. Das Unternehmen betreut private Kunden und ihre unabhängigen Finanzberater über seinen B2C-Kanal und berät Banken über seinen B2B-Kanal.

Über Pontis Research, Inc.

Der 1994 gegründete IBM Business Partner PRIExterner Link (Link befindet sich außerhalb von ibm.com) schließt die Lücke zwischen Geschäft und IT mit einem Portfolio an Beratungsleistungen und -angeboten für IAM, Anwendungs- und Datensicherheit, Sicherheitsinformationen und Analysen sowie verwaltetem Support. PRI mit Sitz in Westlake Village, Kalifornien, betreut Kunden in verschiedenen regulierten Branchen, darunter Finanzmärkte, Fertigung, Bildung und Gesundheitswesen.

Gehen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Anwendungsfälle anzeigen VLI

VLI bewegt Fracht mit IBM Security-Lösungen schneller und sicherer

Kundenreferenz lesen
Commercial International Bank S.A.E.

Verbesserung von Prozessen und Sicherheit bei gleichzeitiger Annäherung an das Ziel von Zero Trust

Kundenreferenz lesen
Rechtswesen

© Copyright IBM Corporation 2021. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Hergestellt in den USA, April 2021.

IBM, das IBM Logo, ibm.com und IBM Security sind eingetragene Marken der IBM Corporation in zahlreichen Gerichtsbarkeiten in aller Welt. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright and trademark information“ unter ibm.com/trademark.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern, in denen IBM tätig ist, verfügbar.

Die genannten Performance-Daten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens.

Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.