
Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche digitale Identitäten – ob menschlich oder maschinell – zu erkennen, zu überwachen und abzusichern.
Mit der neuen ISPM-Lösung verspricht Saviynt vollständige Transparenz, tiefgreifende Einblicke und einen ganzheitlichen Schutz aller Identitäten innerhalb digitaler Infrastrukturen.
Saviynt, ein Anbieter von Cloud-nativen Identitätssicherheitslösungen, stellt sein KI-gestütztes „Identity Security Posture Management“ (ISPM) als neuen Bestandteil seiner integrierten Identity-Cloud-Plattform vor. Die ISPM-Lösung von Saviynt liefert verwertbare Einblicke in die Identitäts- und Zugriffssituation eines Unternehmens und bietet einen intelligenten Ansatzpunkt, um Risiken zu priorisieren und zu beheben.
Viele Organisationen haben sich ein derart tiefgehendes Verständnis ihrer Identitätslandschaft gewünscht – bislang war jedoch keine geeignete Lösung verfügbar. Saviynt hat seine marktverändernde ISPM-Lösung zuerst auf der RSA Conference 2025 im Moscone Center in San Francisco vorgestellt.
„Als GE HealthCare ein eigenständiges Unternehmen wurde, stiegen die Anforderungen an die Identitätssicherheit und die Audit-Bereitschaft erheblich. Wir freuen uns, dass Saviynt uns mit ISPM dabei hilft, von einem reaktiven zu einem proaktiven Ansatz überzugehen – unsere Teams können Risiken erkennen, bevor sie zu Problemen werden, und die Audit-Vorbereitung durch Self-Service-Funktionen rationalisieren. Wir gehen davon aus, dass ISPM die Vorbereitungszeit für Audits um bis zu 90 Prozent verkürzt und uns dabei hilft, die Integrität unserer neuen Identitätsumgebung aufrechtzuerhalten, indem es übermäßige Zugriffe, abnormales Verhalten und aufkommende Trends erkennt, die auf Risiken hindeuten könnten“, so Joseph Tyler, Senior Manager, IGA, bei GE HealthCare.
Während Identity Governance and Administration (IGA) als grundlegender Bestandteil eines jeden starken Identity-Security-Programms bekannt ist, fehlt es vielen Unternehmen heute an umfassender Transparenz über Identitäts- und Zugriffsrisiken, die Wirksamkeit von Governance-Kontrollen und die Qualität der Identitätsdaten – obwohl genau diese Einblicke entscheidend sind, um die Angriffsfläche zu reduzieren.
Im Gegensatz zu anderen Lösungen, die sich ausschließlich auf Zugriffs- oder Berechtigungsmanagement konzentrieren, bietet Saviynt ISPM einen ganzheitlichen Ansatz, der das gesamte Spektrum an Herausforderungen im Bereich Identitätssicherheit abdeckt – von der Vermeidung von Sicherheitsvorfällen bis hin zur Einhaltung regulatorischer Anforderungen.
„Identitätsbasierte Angriffe nehmen in alarmierendem Tempo zu, und viele Unternehmen kämpfen damit, ihre Umgebungen sauber und sicher zu halten“, erklärt Vibhuti Sinha, Chief Product Officer für Workforce Identity & Intelligence bei Saviynt. „Saviynts ISPM ist ein echter Game-Changer. Es liefert KI-gestützte Einblicke, mit denen Unternehmen Identitätsrisiken proaktiv minimieren, die Datenqualität verbessern und ihre Audit- und Compliance-Fähigkeiten deutlich stärken können. Es ermöglicht ihnen, ihre Identity-Security-Strategien auf der Basis sauberer, angereicherter und transformierter Identitätsdaten zu starten.“
Was bietet Saviynts Identity Security Posture Management?
Das ISPM von Saviynt basiert auf den Zero-Trust-Prinzipien und integriert alle Identitäten, Zugriffe, Aktivitäten, Richtlinien, Konfigurationen, Ereignisse und Sicherheitssignale in einen KI-gestützten Identitätssicherheitsdatenspeicher der Enterprise-Klasse. Damit ermöglicht es Unternehmen:
- Alle Identitäten (menschliche und nicht-menschliche), Zugriffe und Ressourcen zu erkennen und inventarisieren: Dies kann in der gesamten Umgebung eines Unternehmens erfolgen, sowohl vor Ort als auch in der Cloud.
- die Datenhygiene zu erweitern und verbessern: Klare und genaue Rollen- und Berechtigungsbeschreibungen können automatisch generiert werden. Zudem werden die Besitzverhältnisse bei verwaisten Konten und technischen Dienstkonten schneller erkannt, doppelte Identitäten bereinigt und vieles mehr, um die Qualität der Identitätsdaten zu verbessern.
- Die Effektivität von Governance-Kontrollen zu steigern: Blindfreigaben werden vollständig eliminiert, der Aufwand für Zugriffszertifizierungen lässt sich um bis zu 90 Prozent reduzieren, die Onboarding-Kosten sinken um mehr als 60 bis 70 Prozent und die Bearbeitungszeit für Zugriffsanfragen wird um bis zu 80 Prozent verkürzt. All das Dank der Messung und Standardisierung der Governance-Prozesse innerhalb des Unternehmens.
- Audit-Ergebnisse durch verbesserte Vorbereitung und Beweissammlung zu reduzieren: Kontinuierliche Compliance wird durch Self-Service-Funktionen und Zeitachsenansichten erreicht, die jede Änderung der Identität, Zugriffszuweisungen und Governance-Historie transparent darstellen
- mit Savi Copilot die Leistungsfähigkeit von Identitätsdaten freizusetzen: Dashboards, die tiefgehende Einblicke in die erforderlichen Daten bieten, werden im Handumdrehen erstellt. So lassen sich schnell problematische Trends erkennen oder Berichte generieren, die die Effektivität von Programmen zeigen – ohne den Einsatz technischer Ressourcen oder Business-Intelligence (BI)-Tools.
- Anwendungseigentümer in den Mittelpunkt des Identitätsmanagements zu stellen: Anwendungseigentümer werden eingebunden, indem ihnen klare Einblicke in die Zugriffs-, Kontroll- (Separation of Duty), Risiko- und Nutzungsdaten ihrer Anwendungen gewährt werden. Die sinnvolle Einbindung der Anwendungseigentümer ist nach wie vor eine kritische Lücke in den meisten Identitätsmanagement-Programmen, die ISPM vollständig und ganzheitlich schließt.
Saviynts ISPM unterstützt bei der Priorisierung und Behebung von Risiken und trägt so zur Reduzierung der Angriffsfläche im Bereich Identität bei. Self-Service-Funktionen und die strukturierte Erfassung von Nachweisen über Zeitachsenansichten stärken Unternehmen in ihrer Audit-Vorbereitung und -Sicherheit.
„Angesichts der zunehmenden Komplexität bei der Sicherung von Identität und Zugriff über interne, externe und nicht-menschliche Ökosysteme hinweg müssen Unternehmen ihre Strategien weiterentwickeln“, sagt Jeff Margolies, Chief Product and Strategy Officer bei Saviynt. „Mit ISPM von Saviynt können Unternehmen ein breites Spektrum von Identitätssicherheitsdaten im gesamten Unternehmen beobachten und Risiken proaktiv verwalten. Dies wird Unternehmen dabei helfen, ihre Identitätsprogramme von einer Compliance-Übung zu einem effektiveren risiko- und bedrohungsbasierten Identitätssicherheitsansatz zu entwickeln.“
Das ISPM von Saviynt ist ab jetzt verfügbar. Um mehr zu erfahren, besuchen Sie bitte die Website
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






