"go:Identity" ermöglicht dem Mittelstand Compliance beim Identity-Management Die vorkonfigurierte Lösung ist schnell einsetzbar, spart Zeit und Kosten und erfüllt die gesetzlichen Auflagen
(12.09.13) - Mittelständische Unternehmen mit 250 bis 2500 IT Benutzern sind nicht länger benachteiligt, wenn es um ihre Sicherheit geht. Für kleinere Budgets und IT-Abteilungen erleichtert "go:Identity" die Einführung einer zentralen automatisierten Benutzerverwaltung (Identity Management-System), um so internen und gesetzlichen Compliance-Anforderungen gerecht zu werden. Schritt für Schritt, standardisiert und individuell.
Lesen Sie zum Thema "Security Management" auch: IT SecCity.de (www.itseccity.de)
Kein Unterschied bei gesetzlichen Auflagen Der Gesetzgeber unterscheidet nicht zwischen kleinen und großen Unternehmen. Die gesetzlichen Anforderungen, z.B. zum Schutz personenbezogener Daten und des Unternehmenswissens, sind für alle gleich. Doch reichen Mitarbeiter, Kapazitäten und Finanzmittel zur Umsetzung oft nicht aus, weil sie viel zu umfangreich und damit teuer eingekauft werden müssten. "Die Vorteile von "go:Identity" liegen auf der Hand und sind schnell zu erkennen", so Sven Moog, Geschäftsführer von ITConcepts. "Das Basispaket gibt es als standardisierte technische Lösung für die gängigen und notwendigen Funktionen und IDM-Prozesse. Wir bieten deshalb gerade kleineren Unternehmen alle Vorteile einer automatisierten Lösung – und das zu akzeptablen Preisen! Aufwändige Planungen und Analysen sind nicht erforderlich, was die Projektdauer und Implementierungszeit enorm verkürzt."
Viele Vorteile für seinen Benutzer >> • go:fast – Arbeitsentlastung und Effizienz, >> • go:easy - Kontrolle über Rechtevergabe und komfortables Management, >> • go:secure - Genehmigungsprozesse und Compliance sowie >> • go:cost-effective – planbare Kosten und Kosteneinsparungen.
Die Standards werden problemlos eingepasst, Zusatzleistungen sind jeder Zeit möglich. Durch die modular aufgebaute Lösung können praxiserprobte Prozesse und Komponenten Schritt für Schritt in das Unternehmen integriert werden. (ITConcepts Professional: ra)
ITConcepts Professional: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.
Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.
IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.
Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.
Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.
Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.
Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.
Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.
IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen