Identitätsmanagement und Provisioning
Einhaltung von IT-Compliance auf Knopfdruck: IT Professionals, Wirtschaftsprüfer und Controller profitieren von neuer Reporting-Lösung
CeBIT 2008: Sicheres und komfortables Identitätsmanagement - Out-of-the-Box-Lösung für mittelständische Unternehmen
(30.01.08) - econet ist auf der diesjährigen CeBIT mit zwei Produkthighlights vertreten: Der Experte für Provisioning und Prozessoptimierung im Identity und Access Management (IAM) wird am Microsoft-Stand IT-Sicherheit in Halle 6, Stand E12 erstmalig seine Lösung für die Harmonisierung von Datei- und Berechtigungsstrukturen in Unternehmen zeigen.
Mit "cMatrix Reporting und Transformation" lassen sich langjährig gewachsene und unübersichtliche Datei- und Berechtigungsstrukturen hoch automatisiert erfassen, analysieren und neu strukturieren. Das Ergebnis ist ein genormtes Dateisystem mit standardisierten Zugriffsregeln, das die Einhaltung der Compliance-Vorgaben bezüglich Berechtigungen auf Dateiablagen durch die IT gewährleistet.
Die zweite Messeneuheit ist "cMatrix Identity Management" für den Mittelstand. Nicht gelöschte Benutzerkonten ehemaliger Mitarbeiter, inkonsistente Zugriffsbedingungen oder Fehler bei der manuellen Administration bergen oft viele Risiken. Ein umfassendes Management von Anwendern und Identitäten, Rechten und Ressourcen hilft, diese Gefahren zu vermeiden.
Mit der "Out-of-the-Box-Lösung"sollen die Anforderungen kleiner und mittelständischer Unternehmen an einen sicheren und effizienten IT-Betrieb erfüllt werden: Prozesse, die Anwender unternehmensweit mit Zugriffsrechten und IT-Ressourcen versorgen, lassen sich standardisieren und automatisieren. Transparente Strukturen sorgen zudem dafür, dass einmal vergebene Berechtigungen nicht länger übersehen werden. Zusätzlich geben Reporting-Funktionen Auskunft, wer auf was und bis zu welchem Grad zugreift, und wer wem welche Berechtigungen erteilt hat.
Die Lösung cMatrix Identity Management für den Mittelstand gibt es mit Best-Practices und vorgefertigten Templates speziell für den Mittelstand. So erleichtern vordefinierte IT-Prozesse und Regeln, die bei Bedarf an individuelle Anforderungen angepasst werden können, die Einführung eines regelbasierten User Managements. Mit dieser "Out-of-the-Box-Lösung" gelingt mittelständischen Unternehmen der Einstieg in einen sicheren und effizienten IT-Betrieb. Das Ergebnis: Verbesserte IT-Governance und einfacheres IT-Management auch bei Mittelständlern.
cMatrix Reporting und Transformation
"Mit unserer Neuentwicklung cMatrix Reporting und Transformation sorgen wir für mehr Transparenz und Sicherheit von Dateisystemen in Unternehmen. Gleichzeitig löst sie das Kernproblem bei Beteiligungsprüfungen und Informationsoffenlegungen - sprich Due Dilligence. Endlich erhalten nicht nur IT-Verantwortliche, sondern auch Anwälte, Wirtschaftsprüfer, Controller und Mitarbeiter in Finanzabteilungen ein starkes Tool, mit dem sie Berechtigungsstrukturen auf Knopfdruck auslesen können", erklärt Max Peter, CEO und Vorstand der econet AG, die Besonderheiten der Produktneuheit.
Die Lösung ist in zwei Stufen aufgegliedert: Erst werden die Berechtigungen aus historisch gewachsenen Dateistrukturen mit voller Namensauflösung ausgelesen. So lassen sich erste dringende Fragen - wie etwa zu Dateiberechtigungen - klären und konkrete Risiken und Policy-Verletzungen aufzeigen. In einem zweiten Schritt kann die Datei- und Rechte-Struktur automatisiert in eine frei wählbare Zielstruktur übernommen werden. Die Anforderungen an die sichere und transparente Verwaltung von Benutzern, Zugriffsrechten und Dateiablagen lassen sich so einhalten.
Zu Anforderungen von Konzern-Revision und externen Aufsichtsbehörden gehören das Bundesdatenschutzgesetz, die Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU), das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) oder EuroSOX, die kommende achte EU-Richtlinie.
Werden die Ablagesysteme und Berechtigungen anschließend mit klar definierten und automatisierten Prozessen in einem IAM-System verwaltet, bleibt die saubere Datenbasis samt logischen Abhängigkeiten erhalten. Die von vielen Unternehmen geforderten Audits über vergebene Zugriffsrechte lassen sich dann tagesaktuell quasi auf Knopfdruck erstellen.
(econet: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>