Sie sind hier: Home » Produkte » Identity Management

Identity und Access Management im Geschäftsprozess


Identity Management und Access Management hilft beim Aufbau interner Audit-Reports, wie sie von Vorschriften wie Sarbanes-Oxley, Basel II oder auch den Bestimmungen zur Vertraulichkeit medizinischer Informationen gefordert werden
An den Geschäftsprozessen orientiertes Modell zur Verwaltung von Benutzerrechten: Modulare Produktsuite integriert die Komponenten Access Management, Identity Management und Role Management


(26.07.07) - Evidian, Hersteller von Software für Identity und Access Management (IAM), gibt die Freigabe der Lösung "IAM Suite 8" bekannt. Sie soll den Zugriff auf Informationssysteme absichern und kontrolliert Benutzeridentitäten über den gesamten Lebenszyklus hinweg. Aufbauend auf den Funktionen früherer "Evidian IAM"-Versionen bietet die IAM Suite 8 in einer durchgängigen integrierten Softwaresuite die Funktionen Identity Management, Access Control mit Enterprise SSO sowie RBAC-typisches Role Management.

Damit unterstützt sie Organisationen beim Aufbau interner Audit-Reports, wie sie von Vorschriften wie Sarbanes-Oxley, Basel II oder auch den Bestimmungen zur Vertraulichkeit medizinischer Informationen (HIPAA und andere) gefordert werden. Gleichzeitig lassen sich die Kosten zur Erstellung solcher Audits senken. Durch ein innovatives Management-Modell für Benutzerrechte vereinfacht IAM Suite 8 das Identity Management und verhindert die Ausuferung von Benutzer-Sicherheitsprofilen, die die Durchführung von Audits erschweren und verteuern können.

"Eine der großen Herausforderungen für die Unternehmen ist es heute, einen Geschäftsansatz zu entwickeln, mit dem sich Identity Lifecycle Management und die Gewährung von Zugriffsrechten beherrschen lassen", sagt Hassan Maad, COO von Evidian. "Bisher waren nur zwei Strategien zur Einführung einer IAM-Infrastruktur möglich: Entweder man beginnt mit einem gründlichen, aber langwierigen und teuren User-Provisioning- und später Role-Management-Projekt oder man legt die Priorität auf schnellen ROI und implementiert ein einfacheres Access-Control- und SSO-Projekt (SSO = Single Sign-on). Mit der IAM Suite 8 führt Evidian diese beiden Ansätze zusammen und macht daraus ein umfassendes, an den Geschäftsprozessen orientiertes Modell zur Verwaltung von Benutzerrechten."

Die Evidian IAM Suite 8 bringt neue Komponenten in drei Familien mit sich:

>>
Ein neues Angebot zur Vereinheitlichung und zur Steuerung von Identity und Access Management. Das Evidian Role Management, eine der Hauptkomponenten von IAM Suite 8, führt eine Konsole zur >> Erstellung von IAM-Regeln sowie zu deren Ausführung und Überwachung ein. Es bietet Geschäftssichten und basiert auf einem RBAC-Modell, das um innovative Funktionen zum Organisationsmanagement ergänzt wurde. Enthalten sind zwei Module: Evidian Role Manager und Evidian Approval Workflow.

>> Eine vollständige und effiziente Lösung für das Identity Management. "Evidian Identity Management" baut auf den Funktionen der früheren "AccessMaster-Suite" auf. Diese Funktionen wurden in das neue Framework der IAM Suite 8 übernommen, das neue Anwendungen und bestehende Directories integrieren kann. Das Angebot besteht aus zwei Modulen: "Evidian ID Synchronization" und "Evidian User Provisioning".

>> Führende Authentifizierung, Access Control und Enterprise SSO Management. Evidian verfolgt konsequent sein Ziel, die besten am Markt erhältlichen Access-Control- und SSO-Lösungen zu bieten. Evidian Access Management enthält alle Funktionen der früheren WiseGuard- und AccessMaster-Suiten und erweitert deren Authentifizierungs-Management-Funktionen für mobile und heterogene Umgebungen. Außerdem sorgt Evidian Access Management gleichermaßen für die Zugangskontrolle zu Informationssystemen und die Absicherung sensibler Daten. Es enthält vier Module: Evidian Enterprise SSO, Evidian Web Access Manager, Evidian Strong Authentication und Evidian Data Privacy. (Evidian: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Identity Management

  • Kooperation für Security und Compliance

    Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.

  • Compliance und IT-Rechte-Vergabe bei Banken

    Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.

  • Management operationaler Rollen

    IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.

  • Zugriffsberechtigungen: Lückenlose Dokumentation

    Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.

  • Rechtevergabe in der Krankenhaus-IT

    Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.

  • Identity-Management und Compliance-Vorgaben

    Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.

  • Überprüfung der Zugriffsrechte und Compliance

    Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.

  • Transparenz und Sicherheit im Unternehmen

    Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.

  • Compliance-Richtlinien und IT-Transparenz

    Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.

  • Compliance im Bereich Berechtigungsverwaltung

    IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen