4. IDENTITY & ACCESS MANAGEMENT

WER DARF WAS IM UNTERNEHMENSNETZ?


Berechtigungs-AuditDateisystem-KonsolidierungData Access GovernanceIdentitätsmanagement

Sichere und effiziente Benutzer- und Berechtigungsverwaltung


Lösungen für das Identitätsmanagement erhöhen die Sicherheit und Qualität von Geschäftsprozessen. Mit ihnen werden Zugriffsrechte auf Informationen, Systeme und Applikationen verwaltet und kontrolliert. Ein effizientes Identitätsmanagement kann dabei nicht nur die Kosten senken, es wird wegen der sich verschärfenden Compliance-Anforderungen auch immer dringender.


Berechtigungsverwaltung
 

Zuverlässig steuern, wer worauf zugreifen darf


Ist mit dem dritten Schritt in der econet-Methodik der Zugriff auf Informationen in Dateisystemen gesichert und das File Service Management automatisiert, lassen sich mit dem Identitätsmanagement-System von econet auch weitere Services verwalten und absichern.

Damit werden Benutzern schnell und sicher Zugänge und Berechtigungen zu unterschiedlichsten Applikationen und Systemen erteilt (Provisioning) und rechtzeitig wieder entzogen (De-Provisioning). Ein rollen- und regelbasierter Ansatz sorgt dabei für die kosteneffiziente und sichere Automation der Administrationsvorgänge.


Business-orientierte Berechtigungsvergabe


Ein wichtiger Punkt ist die von immer mehr Regularien geforderte Business-orientierte Verwaltung von Berechtigungen. Über Self-Service-Portale können Nutzer selbst entscheiden, welche Zugänge oder Zugriffsberechtigungen sie benötigen. Durchgängig automatisierte Antrags- und Freigabeprozeduren binden die jeweiligen Verantwortlichen mit ein. So kommt die Verantwortung für die Nutzung von Informationen oder Systemen wieder in die Hände der Fachabteilungen.


Bewährtes Identitätsmanagement von econet


Für den Schutz von Daten und Systemen ist die zuverlässige Steuerung von Zugriffsberechtigungen eine wichtige Voraussetzung. econet bietet eine bewährte Lösung in zwei Varianten an:

 

Vorteile econet-IdM

  • Informationssicherheit und durch zuverlässige Berechtigungssteuerung
  • Erfüllung der Anforderungen aus Governance, Risk Management und Compliance
  • Vereinfachung und Kostensenkung durch hohen Automatisierungsgrad
  • Schnelle (Selbst-)Versorgung von Anwendern mit Ressourcen
  • Entlastung des IT-Personals von zeitaufwändigen und fehleranfälligen Routineaufgaben