Sie sind hier: Home » Produkte » Identity Management

Identitätsmanagement und Provisioning


Einhaltung von IT-Compliance auf Knopfdruck: IT Professionals, Wirtschaftsprüfer und Controller profitieren von neuer Reporting-Lösung
CeBIT 2008: Sicheres und komfortables Identitätsmanagement - Out-of-the-Box-Lösung für mittelständische Unternehmen

(30.01.08) - econet ist auf der diesjährigen CeBIT mit zwei Produkthighlights vertreten: Der Experte für Provisioning und Prozessoptimierung im Identity und Access Management (IAM) wird am Microsoft-Stand IT-Sicherheit in Halle 6, Stand E12 erstmalig seine Lösung für die Harmonisierung von Datei- und Berechtigungsstrukturen in Unternehmen zeigen.

Mit "cMatrix Reporting und Transformation" lassen sich langjährig gewachsene und unübersichtliche Datei- und Berechtigungsstrukturen hoch automatisiert erfassen, analysieren und neu strukturieren. Das Ergebnis ist ein genormtes Dateisystem mit standardisierten Zugriffsregeln, das die Einhaltung der Compliance-Vorgaben bezüglich Berechtigungen auf Dateiablagen durch die IT gewährleistet.

Die zweite Messeneuheit ist "cMatrix Identity Management" für den Mittelstand. Nicht gelöschte Benutzerkonten ehemaliger Mitarbeiter, inkonsistente Zugriffsbedingungen oder Fehler bei der manuellen Administration bergen oft viele Risiken. Ein umfassendes Management von Anwendern und Identitäten, Rechten und Ressourcen hilft, diese Gefahren zu vermeiden.
Mit der "Out-of-the-Box-Lösung"sollen die Anforderungen kleiner und mittelständischer Unternehmen an einen sicheren und effizienten IT-Betrieb erfüllt werden: Prozesse, die Anwender unternehmensweit mit Zugriffsrechten und IT-Ressourcen versorgen, lassen sich standardisieren und automatisieren. Transparente Strukturen sorgen zudem dafür, dass einmal vergebene Berechtigungen nicht länger übersehen werden. Zusätzlich geben Reporting-Funktionen Auskunft, wer auf was und bis zu welchem Grad zugreift, und wer wem welche Berechtigungen erteilt hat.

Die Lösung cMatrix Identity Management für den Mittelstand gibt es mit Best-Practices und vorgefertigten Templates speziell für den Mittelstand. So erleichtern vordefinierte IT-Prozesse und Regeln, die bei Bedarf an individuelle Anforderungen angepasst werden können, die Einführung eines regelbasierten User Managements. Mit dieser "Out-of-the-Box-Lösung" gelingt mittelständischen Unternehmen der Einstieg in einen sicheren und effizienten IT-Betrieb. Das Ergebnis: Verbesserte IT-Governance und einfacheres IT-Management auch bei Mittelständlern.

cMatrix Reporting und Transformation
"Mit unserer Neuentwicklung cMatrix Reporting und Transformation sorgen wir für mehr Transparenz und Sicherheit von Dateisystemen in Unternehmen. Gleichzeitig löst sie das Kernproblem bei Beteiligungsprüfungen und Informationsoffenlegungen - sprich Due Dilligence. Endlich erhalten nicht nur IT-Verantwortliche, sondern auch Anwälte, Wirtschaftsprüfer, Controller und Mitarbeiter in Finanzabteilungen ein starkes Tool, mit dem sie Berechtigungsstrukturen auf Knopfdruck auslesen können", erklärt Max Peter, CEO und Vorstand der econet AG, die Besonderheiten der Produktneuheit.

Die Lösung ist in zwei Stufen aufgegliedert: Erst werden die Berechtigungen aus historisch gewachsenen Dateistrukturen mit voller Namensauflösung ausgelesen. So lassen sich erste dringende Fragen - wie etwa zu Dateiberechtigungen - klären und konkrete Risiken und Policy-Verletzungen aufzeigen. In einem zweiten Schritt kann die Datei- und Rechte-Struktur automatisiert in eine frei wählbare Zielstruktur übernommen werden. Die Anforderungen an die sichere und transparente Verwaltung von Benutzern, Zugriffsrechten und Dateiablagen lassen sich so einhalten.

Zu Anforderungen von Konzern-Revision und externen Aufsichtsbehörden gehören das Bundesdatenschutzgesetz, die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder EuroSOX, die kommende achte EU-Richtlinie.

Werden die Ablagesysteme und Berechtigungen anschließend mit klar definierten und automatisierten Prozessen in einem IAM-System verwaltet, bleibt die saubere Datenbasis samt logischen Abhängigkeiten erhalten. Die von vielen Unternehmen geforderten Audits über vergebene Zugriffsrechte lassen sich dann tagesaktuell quasi auf Knopfdruck erstellen.
(econet: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Identity Management

  • Kooperation für Security und Compliance

    Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.

  • Compliance und IT-Rechte-Vergabe bei Banken

    Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.

  • Management operationaler Rollen

    IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.

  • Zugriffsberechtigungen: Lückenlose Dokumentation

    Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.

  • Rechtevergabe in der Krankenhaus-IT

    Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.

  • Identity-Management und Compliance-Vorgaben

    Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.

  • Überprüfung der Zugriffsrechte und Compliance

    Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.

  • Transparenz und Sicherheit im Unternehmen

    Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.

  • Compliance-Richtlinien und IT-Transparenz

    Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.

  • Compliance im Bereich Berechtigungsverwaltung

    IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.