- Anzeigen -

Sie sind hier: Home » Produkte » Identity Management

Durchsetzung interner Sicherheitsrichtlinien


Identity- und Access-Management: Administration und Revision erhalten eine transparente Sicht auf alle Benutzer und ihre Berechtigungen
Zugeschnittene Profile sowie die unmittelbare Vergabe bzw. der Entzug von Berechtigungen verringern die Gefahr des missbräuchlichen Datenzugriffs


(03.07.07) - Mit dem Unternehmen globalisiert auch die IT. Mitarbeiter unterschiedlichster Standorte sollen reibungslos kommunizieren und auf zentrale wie föderative Systeme zugreifen können. Damit es in geordneten Anwendungslandschaften aber nicht zur Anwenderanarchie kommt, nimmt ein sicheres und kosteneffizientes Management aller Zugriffsberechtigten einen wichtigen Stellenwert ein. Den Schlüssel zum erfolgreichen Identity- und Accessmanagement stellt die erfolgreiche Integration der Teillösungen zu einer Gesamtarchitektur dar.

Identity- und (IAM) umfasst drei Bereiche
>> Access Control gewährleistet die Umsetzung der Sicherheitsrichtlinien in Zugriffskontrollsystemen.
>> User Management beinhaltet die globale Verwaltung aller Benutzer und ihrer Berechtigungen. Gemäß eines Regel- und Rollenmodells werden Accounts und Berechtigungen automatisiert bereitgestellt.
>> Single Sign-on (SSO) bewirkt, dass nach einem einmaligen Login am Arbeitsplatz die weiteren Anmeldungen an verschiedenen Anwendungen automatisiert und ohne zusätzliche Benutzerinteraktion ablaufen.

Die optimale Integration dieser drei Bereiche automatisiert Prozesse und reduziert so deutlich die Administrationsaufwände. Die Produktivität der Mitarbeiter erhöht sich durch den Einsatz einer SSO-Lösung sowie durch die schnelle Anpassung benötigter Berechtigungen mithilfe eines User-Management-Systems. Die Arbeitsabläufe werden effizienter, da sie nicht mehr durch zahlreiche Anmeldungen und Identifizierungen unterbrochen werden.

Ein durchgängiges Identity Management unterstützt Unternehmen bei der Durchsetzung unternehmensinterner Sicherheitsrichtlinien. Administration und Revision erhalten eine transparente Sicht auf alle Benutzer und ihre Berechtigungen. Zugeschnittene Profile sowie die unmittelbare Vergabe bzw. der Entzug von Berechtigungen verringern die Gefahr des missbräuchlichen Datenzugriffs. Durch SSO wird das Risiko von offen liegenden Passwörtern am Arbeitsplatz bei gleichzeitig gesteigertem Benutzer-Komfort minimiert.

Durch den schnellen und bedarfsgerechten Zugriff auf gewünschte Informationen entsteht für die Unternehmen und seine Partner ein erheblicher Mehrwert. Sie können schnell auf notwendige Veränderungen wie Modifikationen Ihrer Unternehmensstruktur reagieren. Auch technische Neuerungen, beispielsweise Web Services, lassen sich schnell und kostengünstig integrieren.

Identity- und Accessmanagement
Identity- und Accessmanagement Ein durchgängiges Identity Management unterstützt bei Durchsetzung interner Sicherheitsrichtlinien, Bild: secunet


Die secunet Security Networks AG hat ein Vorgehensmodell entwickelt, das den Return of Investment (ROI) möglicher Lösungsvarianten ermittelt. Daran schließt sich eine Studie zur Konzeptionierung der Architektur und zur Produktauswahl an, die gemeinsam mit dem Unternehmen erstellt wird. Letztendlich unterstützt secunet die Unternehmen auch bei der Integration der Produkte sowie beim folgenden Roll-Out. Mit anderen Worten: secunet begleitet Unternehmen von der Konzeption und Entwicklung geeigneter Strategien bis hin zur Integration der optimalen Lösungen.

So hat secunet beispielsweise bei einem großen Versicherungsunternehmen durch den Einsatz eines Identity- und Accessmanagement-Systems verzweigte Arbeitsabläufe vereinfachen und somit die Effizienz des Unternehmens steigern können. Der Vorher-Nachher-Vergleich zeigt auf, wie die Situation beim Kunden im Einzelnen verbessert werden konnte:

Die Ausgangslage
>> 60 Prozent aller Anrufe beim Helpdesk waren passwortbezogene Anrufe
>> Die Sicherheits-Policy zum Wechsel der Passwörter war nicht praktikabel
>> Es gab Beschwerden wegen der umständlichen Login- Prozesse in den verschieden Internetapplikationen
>> Neue Mitarbeiter hatten lange Wartezeiten bis zum Erhalt der notwendigen Rechte für die erforderlichen Applikationen
>> Berechtigungen ehemaliger Mitarbeiter wurden nur unvollständig gelöscht

Nach der Realisierung des IAM Projektes durch secunet
>> Entlastung des User Help Desks durch deutlich weniger Passwortanrufe
>> Stärkung der IT-Sicherheit
>> Wesentliche Vereinfachung der Arbeitsabläufe durch automatisiertes Anmelden
>> Zentrales Login in alle Internetapplikationen
>> Effizientere Administrationsprozesse
>> Zentrales Management der Benutzer in den Applikationen
(secunet: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Identity Management

  • Kooperation für Security und Compliance

    Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.

  • Compliance und IT-Rechte-Vergabe bei Banken

    Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.

  • Management operationaler Rollen

    IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.

  • Zugriffsberechtigungen: Lückenlose Dokumentation

    Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.

  • Rechtevergabe in der Krankenhaus-IT

    Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.

  • Identity-Management und Compliance-Vorgaben

    Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.

  • Überprüfung der Zugriffsrechte und Compliance

    Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.

  • Transparenz und Sicherheit im Unternehmen

    Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.

  • Compliance-Richtlinien und IT-Transparenz

    Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.

  • Compliance im Bereich Berechtigungsverwaltung

    IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.