Sie sind hier: Home » Produkte » Identity Management

Zugriffs-Management und Compliance


Identity and Access Management (IAM): Plattformübergreifende Zugriffskontrollen verbessern die Einhaltung von Compliance-Vorgaben und verhindern Datenverlust
Eine verbesserte Policy-Architektur skaliert das Policy-Management selbst für große und facettenreiche Server-basierte Umgebungen


(12.06.08) – CA bringt eine neue Version von "Access Control" heraus. Die Lösung bietet plattformübergreifende Zugriffskontrollen für Server und unterstützt das Management komplexer, spezifischer und rollenbasierter Server-Zugriffe. Release r12 verbessert die IT-Sicherheit und die Einhaltung von gesetzlichen, unternehmensinternen und staatlichen Vorgaben.

"Identity and Access Management (IAM) begegnet zwei Herausforderungen: Compliance und Komplexität", erklärt Thomas Leitner, Geschäftsführer von CA in Deutschland. "CAs 'IAM r12'-Produkte unterstützen Unternehmen darin, regulative Vorgaben einzuhalten und die Komplexität zu reduzieren, die oft mit der Einführung von IAM assoziiert wird."

CA Access Control r12 bietet folgende Funktionen:

>> Policy-basiertes Compliance-Reporting:
Ereignisbasierte Reportings über vergangene Aktivitäten reichen für heutige Compliance-Audits nicht mehr aus. Moderne Compliance-Fähigkeit muss proaktive Reports ermöglichen und den Status der Policies jederzeit einsehbar machen. CA Access Control r12 liefert Compliance Reporting durch:
## Vorkonfigurierte Policy-Reports: Diese sammeln proaktiv und plattformübergreifend Daten und geben detailliert Auskunft über Berechtigungen und den aktuellen Status der Policies. Die Reports vervollständigen das ereignisbasierte Auditing und sorgen dafür, dass Compliance-Vorgaben überwacht und Abweichungen hervorgehoben werden.
## Offenes Policy-Reporting: Dieses ermöglicht es, dass Daten in relationale Datenbanksysteme Dritter eingespeist werden, um benutzerdefinierte Reportings zu erzeugen. Interoperabilität mit externen Systemen gewährleistet ein flexibles Reporting, um internen Standards oder Audit-Vorgaben gerecht zu werden.

>> "Advanced Enterprise Policy Management": Access Control r12 verfügt über eine optimierte Policy-Management-Infrastruktur, um die betriebliche Effizienz zu verbessern. Dadurch können Einsatz- und Wartungskosten gesenkt und gleichzeitig die Flexibilität erhöht werden, um neue Sicherheitsanforderungen zu managen.
## Eine verbesserte Policy-Architektur skaliert das Policy-Management selbst für große und facettenreiche Server-basierte Umgebungen. Sie setzt auf ein automatisiertes Verteilungs- und Aktualisierungssystem für die Endpunkte, durch das mehr als 1000 Endpunkte über einen einzigen Server verwaltet werden können.
## Eine logische Hostgruppierung definiert komplexe Policy-Umgebungen plattformübergreifend und vereinfacht Verwaltungsaufgaben. Administratoren können logische Hostgruppen erstellen und Regeln für den optimalen Policy-Einsatz, die Versionierung und das Change Management entwickeln.
## Eine gemeinsame webbasierte Nutzeroberfläche konsolidiert Informationen über Policies und Hostgruppen aus allen Plattformen und vereinfacht die Administration der Policies über eine zentrale Management-Oberfläche.

>> Zugriffsmanagement virtueller Umgebungen: CA Access Control schützt nun auch eine erweiterte Liste von Betriebssystemen, die als Gastsystem innerhalb einer virtuellen Maschine laufen als auch Betriebssysteme, die als Host für virtualisierte Umgebungen dienen.
## Zu den unterstützten Plattformen gehören: VMware ESX, Sun Solaris 10 Zones, Microsoft Virtual Server, Linux XEN, IBM AIX LPAR, HP-UX VPAR und z/VM.
## Support von Standards: CA Access Control r12 unterstützt IPv6, die neueste Version des Internet Protokolls (IP) mit erweiterten Internetadressen und FIPS-140 als Sicherheitsstandard.
(CA: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Identity Management

  • Kooperation für Security und Compliance

    Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.

  • Compliance und IT-Rechte-Vergabe bei Banken

    Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.

  • Management operationaler Rollen

    IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.

  • Zugriffsberechtigungen: Lückenlose Dokumentation

    Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.

  • Rechtevergabe in der Krankenhaus-IT

    Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.

  • Identity-Management und Compliance-Vorgaben

    Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.

  • Überprüfung der Zugriffsrechte und Compliance

    Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.

  • Transparenz und Sicherheit im Unternehmen

    Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.

  • Compliance-Richtlinien und IT-Transparenz

    Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.

  • Compliance im Bereich Berechtigungsverwaltung

    IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen