IdentityIQ. Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

Größe: px
Ab Seite anzeigen:

Download "IdentityIQ. Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES"

Transkript

1 IdentityIQ Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

2 SailPoint ist marktführend, wenn es um Lösungen zu Identity Management & Governance geht. Hohe Kundenzufriedenheit ist unser oberstes Ziel und hierfür setzen wir uns tagtäglich ein. MARK MCCLAIN, CEO UND GRÜNDER VON SAILPOINT

3 Übersicht Der intelligentere Weg zum Identity-Management In der dynamischen, datengesteuerten Umgebung von heute ist die Zugriffsverwaltung, vorsichtig ausgedrückt, eine Herausforderung noch dazu eine Herausforderung, die an das Identity- und Access-Management (IAM) viel größere Anforderungen stellt als je zuvor. Damit IAM-Lösungen effizient sind, müssen sie geschäftlichen Benutzern jederzeit und überall Zugriff auf sämtliche Anwendungen und Informationen bieten während gleichzeitig gewährleistet sein muss, dass die Sicherheitsrichtlinien des Unternehmens konsequent eingehalten werden. Darüber hinaus müssen diese Lösungen für Transparenz und nachweisbar starke Kontrollen sorgen, um den Complianceund Audit-Anforderungen gerecht zu werden. IdentityIQ ist eine vollständige Governance-basierte IAM-Lösung und bietet schnellen, komfortablen Zugriff, um die Produktivität geschäftlicher Benutzer zu steigern, sowie Zugriffskontrollen, um die Sicherheit des Unternehmens zu gewährleisten. IdentityIQ verbindet Compliance-Management und Provisioning in einer einheitlichen Lösung, die auf einem gemeinsamen Identity-Governance-Framework aufsetzt. Dank dieser Umsetzung kann IdentityIQ Unternehmensund Sicherheitsrichtlinien sowie Rollen- und Risikomodelle über alle IAM-Aktivitäten hinweg durchgängig anwenden. IdentityIQ bietet Organisationen folgende Möglichkeiten: Compliance-Management durch automatische Zugriffszertifizierungen und Richtlinienverwaltung Autorisierung der Benutzer, Zugriffsanfragen und Zurücksetzen von Passwörtern unabhängig vorzunehmen Automatisches Provisioning während des gesamten Lebenszyklus eines Benutzers durch vereinfachte Prozesse zum Einrichten, Ändern und Widerrufen des Zugriffs Sicherer und dennoch komfortabler Zugriff auf alle Anwendungen von jedem Gerät aus Bedarfsgerechte Bereitstellung von Übersichten zu Zugriffsrechten zur Unterstützung von Entscheidungen und Erfüllung von Audit-Anforderungen Größere Transparenz über sämtliche Benutzerzugriffe vom Rechenzentrum bis zur Cloud und proaktive Umsetzung risikogerechter Governance-Kontrollen CUNA Mutual hatte vor, die Genauigkeit und Effizienz der Zugriffszertifizierung zu verbessern und die Provisioning- und De-Provisioning-Prozesse effizienter zu steuern. IdentityIQ war eindeutig unsere erste Wahl, weil es die Funktionen für die Verwaltung und Bereitstellung von Identitäten in einer einzigen Lösung vereint. Zudem war sofort offensichtlich, dass es für unsere Manager leicht zu nutzen ist und uns Informationen über die mit jedem Benutzerzugriff verbundenen Risiken liefert. Director of Information Security bei CUNA Mutual IDENTITYIQ 3

4 Nur 90 Tage nach Beginn des IdentityIQ-Projekts war ING DIRECT Australia in der Lage, die Compliance-Prozesse für die Durchführung eines Zertifizierungszyklus um 98 % zu verbessern von 184 Stunden und zwei Mitarbeitern auf vier Stunden und einen Mitarbeiter. ING Direct Komponenten der IdentityIQ- Lösung IdentityIQ ist die einzige IAM-Lösung, die von Grund auf als vollständig integrierte IAM-Lösung entwickelt wurde. Sie nutzt eine einheitliche Governance-Plattform zur Bereitstellung eines gemeinsamen Daten-Repository sowie eines Rollen-, Richtlinien- und Risikomodells und gibt Ihnen damit eine Lösung an die Hand, die sich leichter bereitstellen, pflegen und nutzen lässt. Zu den wesentlichen Komponenten von IdentityIQ gehören: Compliance Manager Optimiert Compliance- Kontrollen und verbessert die Audit-Performance durch automatische Zugriffszertifizierungen und Richtlinienverwaltung. Lifecycle Manager Verbindet vom Benutzer selbständig nutzbare Zugriffsanfrage- und Passwortfunktionen mit der automatischen Verwaltung von Lebenszyklusereignissen. Dies vereinfacht das Einrichten, Ändern und Widerrufen von Zugriffsrechten basierend auf Änderungen im Lebenszyklus des Benutzers. Governance Platform Ermöglicht Organisationen den Aufbau eines zentralen Kontrollmodells zur Vorbeugung und Erkennung, das alle identitätsbezogenen Geschäftsprozesse über alle Anwendungen hinweg, im Rechenzentrum und in der Cloud, unterstützt, so dass bisherige Investitionen maximal genutzt werden und der Erwerb und die Integration weiterer Produkte nicht erforderlich ist. Integration Modules Erweitern und beschleunigen die Zustellung von IAM-Diensten durch erweiterte Integration in das IT-Management und Sicherheitstools. Direkt einsatzbereite Integration wird für Drittanbieter-Provisioning-Systeme, IT-Service-Managementlösungen, Mobilgeräte- Managementsysteme und IT-Sicherheitstools geboten. Compliance Manager Mittels IdentityIQ Compliance Manager können Unternehmen Compliance-Prozesse optimieren, um eine größere Effektivität zu erzielen und gleichzeitig die Kosten zu senken. Durch die Integration von Zugriffszertifizierung und Richtlinienverwaltung automatisiert Compliance Manager die Auditing-, Reporting- und Management- Aktivitäten, die für ein starkes Identity-Governance- Programm im Rechenzentrum und in der Cloud erforderlich sind. Zugriffszertifizierungen Viele Organisationen haben Schwierigkeiten damit, einen effektiven Zugriffszertifizierungprozess einzuführen, der gewährleistet, dass die Zugriffsrechte eines Benutzers den Anforderungen der Arbeitsplatzbeschreibung entsprechen. IdentityIQ stellt einen vollständig automatisierten, reproduzierbaren Zertifizierungsprozess MIT FÜR MOBILGERÄTE KONZIPIERTEN BENUTZEROBERFLÄCHEN DIE EFFIZIENZ ERHÖHEN Wartezeiten bei der Bereitstellung neuer Zugriffe lassen sich verkürzen, indem die Benutzer Änderungen über ihre Mobilgeräte einsehen und genehmigen können. Auch Endbenutzer können über ihre Smartphones oder Tablets ihre Passwörter zurücksetzen und Konten entsperren, wodurch sie produktiver sind und weniger Ausfallzeiten haben. 4 IDENTITYIQ

5 bereit und protokolliert den Status der Zertifizierungen nach Einzelpersonen, Anwendungen und organisatorischen Gruppen. IdentityIQ automatisiert sämtliche Aufgaben der Zugriffszertifizierung wie die Formatierung von Benutzerrollen- und Berechtigungsdaten in übersichtlichen, geschäftsorientierten Berichten, die Weiterleitung von Berichten an die entsprechenden Prüfer, die Nachverfolgung von Fortschritt und Maßnahmen der Prüfer und die Archivierung von Zertifizierungsberichten und -daten. Zur Unterstützung effektiver Prüfungen verwendet IdentityIQ in Berichten eine aussagekräftige geschäftsorientierte Sprache und bietet nützliche Hinweise zu Änderungen und Unregelmäßigkeiten, damit Prüfer potenzielle Risikobereiche leichter entschärfen und fundierte Entscheidungen treffen können. Um die Transparenz von Zertifizierungsaktivitäten in der gesamten Organisation zu erhöhen, haben Compliance- Administratoren Zugriff auf Dashboards, Berichte und Analysen mit Echtzeit-Informationen zum Status der einzelnen Zertifizierungen. Richtlinienverwaltung Für die Implementierung starker Compliance-Kontrollen ist die Definition und Durchsetzung umfangreicher Zugriffsrichtlinien über alle Unternehmensanwendungen hinweg von großer Bedeutung. IdentityIQ erleichtert Geschäfts- und IT-Managern die Festlegung von Zugriffsrichtlinien für Rollen und Berechtigungen mittels intuitiver Bedienoberflächen. Compliance Manager überprüft vorhandene Zugriffsberechtigungen von Benutzern anhand zahlreicher Richtlinientypen wie z. B. Berechtigungs- oder Funktionstrennungsrichtlinien, anwendungs-/kontobasierten Richtlinien, Aktivitätsrichtlinien und risikobasierten Richtlinien. Er prüft die Identitätsdaten automatisch auf Verstöße gegen die Richtlinien und kann so konfiguriert werden, dass entweder Geschäfts- oder IT-Manager benachrichtigt werden, der Zugriff sofort widerrufen oder ein vorkonfigurierter Geschäftsprozess ausgeführt wird. Zudem lassen sich Verstöße gegen die Richtlinien direkt über eine bedienerfreundliche Benutzeroberfläche zur Überprüfung und Beseitigung solcher Konflikte oder im Rahmen einer Zugriffszertifizierung beheben, bei der Verstöße zur Prüfung und Behebung durch den Zertifizierer gekennzeichnet werden. IdentityIQ verfolgt den Status von Richtlinienverstößen und nimmt diese Informationen in Identitätsrisikowerte, Berichte und Compliance-Dashboards auf. Manager können Risikowerte verringern, indem sie Zugriffe, die zu Verstößen führen, widerrufen oder Ausnahmen für vordefinierte Zeiträume genehmigen. Audit-Reporting Compliance Manager verschafft Compliance- Administratoren, Auditoren und Business-Managern bei Bedarf die erforderlichen Informationen anhand von Berichten und personalisierten Dashboards, in denen die Daten übersichtlich und geschäftsorientiert dargestellt werden. Darüber hinaus bietet Compliance Manager erweiterte Analysen für direkte, benutzerdefinierte Abfragen sowie die Anbindung an Reporting- und GRC-Tools von Drittanbietern. Lifecycle Manager IdentityIQ Lifecycle Manager ist eine unternehmensorientierte Lösung zur Verwaltung von Änderungen des Benutzerzugriffs u.a. durch selbständig vom Benutzer durchgeführte Zugriffsanfragen, Passwortänderungen und -rücksetzungen oder durch automatische ereignisgesteuerte Änderungen. Durch die Kombination von Selbstbedienungs-Tools mit automatisiertem, IT-gesteuertem User Provisioning vereinfacht Lifecycle Manager die Anpassung der Zugriffsberechtigungen an sich ständig verändernde Umstände. Vom Benutzer selbständig durchgeführte Zugriffsanfragen Lifecycle Manager ist eine benutzerfreundliche Lösung zur Verwaltung von Zugriffsanfragen. Der Benutzer verwendet zur Ermittlung des richtigen Zugriffs den IdentityIQ Request Advisor, bei dem es sich um eine Google-ähnliche Suche nach Stichwörtern mit affinitätsbasierten Suchoptionen handelt, wobei die Rechte anhand der Rechte anderer geschäftlicher Benutzer ermittelt werden. Wenn ein Benutzer den gewünschten Zugriff ausgewählt hat, kann er seinen Warenkorb überprüfen und den Vorgang wie beim Internet-Einkauf intuitiv abschließen. IDENTITYIQ 5

6 IdentityIQ ist der Vorreiter in der Risikodarstellung. Seit seiner Einführung findet es überall großen Zuspruch, weil es Risiken im Zusammenhang mit Benutzern und Berechtigungen wie bei einer Bonitätsprüfung bewertet. Andras Cser Forrester Wave: Role Management and Access Recertification, Q Governance wird während der Zugriffsanfrage über konfigurierbare Richtlinienüberprüfungs- und Genehmigungs-Workflows gewährleistet. Außerdem können Organisationen mit dem IdentityIQ-Risikomodell die Kontrolle hochriskanter Zugriffsänderungen verschärfen. Die Benutzer wiederum können Zugriffsänderungen über ihr Mobilgerät genehmigen, was den Zeitraum von der Anfrage bis zur Bereitstellung erheblich verkürzen kann. Passwortverwaltung Mit Lifecycle Manager können Benutzer ihre Passwörter über die intuitive Benutzeroberfläche selbst verwalten, wodurch sich die Anzahl der Helpdesk- und IT-Supportanfragen erheblich verringern lässt. Endbenutzer können Passwörter für verschiedene Systeme durch die Beantwortung von Sicherheitsfragen automatisch ändern oder zurücksetzen, und Manager und Administratoren können Endbenutzerpasswörter zurücksetzen. Die Benutzer können auch über ihre Mobilgeräte Passwörter zurücksetzen und Konten entsperren. Zur Verbesserung der Anwendungssicherheit und zur Senkung von Risiken werden vom Lifecycle Manager anwendungsspezifische Passwortrichtlinien automatisch durchgesetzt. Passwortänderungen werden automatisch über die IdentityIQ-Konnektoren oder die Anbindung an Provisioning-Lösungen von Drittanbietern mit den Zielsystemen synchronisiert. Verwaltung von Lebenszyklusereignissen Mitarbeiterwechsel und deren Auswirkungen auf Identitäten und Zugriffsrechte werden durch automatische Lebenszyklusereignisse in IdentityIQ erheblich vereinfacht. Lifecycle Manager unterstützt eine Vielzahl von Ereignissen wie Neuanstellungen (Zugänge), Versetzungen oder Kündigungen (Abgänge) durch die Integration maßgeblicher Quellen wie HR-Systeme und Unternehmensverzeichnisse. Bei Erkennung eines Lebenszyklusereignisses löst IdentityIQ automatisch Zugriffsänderungen aus, indem der entsprechende Geschäftsprozess einschließlich Richtlinienprüfung und -genehmigung gestartet wird. Die Änderungen werden anschließend an den Provisioning Broker übergeben und im Rahmen eines geschlossenen Verfahrens mithilfe von IdentityIQ-Konnektoren, Provisioning-Systemen von Drittanbietern oder einem manuellem Änderungsmanagement übernommen. Durch die Automatisierung der von Lebenszyklusereignissen von Identitäten ausgelösten Zugriffsänderungen senkt IdentityIQ die Kosten für die Verwaltung dieser Änderungen und verbessert gleichzeitig die Sicherheit sowie die Compliance-Position der Organisation. IDENTITY INTELLIGENCE IN AKTION Dashboards verschaffen den Benutzern einen besseren Überblick, weil sie detaillierte Informationen zu Quelldaten einsehen oder den Status noch nicht erledigter Aufgaben aufrufen können. Jeder Benutzer kann sein Dashboard mit dem gewünschten Grad an Differenzierung an seine jeweilige Rolle oder Funktion anpassen. 6 IDENTITYIQ

7 Governance Platform Die IdentityIQ Governance Platform bildet die Grundlage für ein effektives Identity- und Access-Management durch zentrale Speicherung von Identitätsdaten und Bereitstellung eines zentralen Ortes für die Modellierung von Rollen, Richtlinien und Risiken. Die Governance Platform besitzt eine umfangreiche Bibliothek mit Konnektoren für die Verwaltung von Unternehmens- und Cloud-Ressourcen. Sie kann mittels intuitiver Berichte und Dashboards auch technische Identitätsdaten aus verschiedenen Unternehmenssystemen in leicht verständliche geschäftsrelevante Informationen umwandeln. Identity-Warehouse Das Identity-Warehouse dient als zentrales Repository für Identitäts- und Zugriffsdaten sämtlicher IT-Anwendungen eines Unternehmens im Rechenzentrum und in der Cloud. Das Warehouse wird mit importierten Benutzerdaten aus maßgeblichen Quellen, Geschäftsanwendungen, Datenbanken, Plattformen und SaaS-Anwendungen gefüllt, wobei direkt einsatzbereite Konnektoren oder Flat- File-Extrakte genutzt werden. Für den Datenimport setzt IdentityIQ eine leistungsstarke Correlation Engine ein, um einzelne Konten und Berechtigungen zu verknüpfen und so für jeden Benutzer einen Identity Cube anzulegen eine mehrdimensionale Sicht auf die einzelnen Benutzer und die ihnen zugewiesenen Zugriffsrechte. Cloud- und Standort-Ressourcenkonnektoren IdentityIQ bietet eine vordefinierte Anbindung an Plattformen, Datenbanken, Verzeichnisse und Geschäftsanwendungen, die im Rechenzentrum oder in der Cloud ausgeführt werden. Ressourcenkonnektoren beschleunigen das Laden von Daten in das Identity-Warehouse und automatisieren das Provisioning von Konto- und Passwortänderungen. Die Governance Platform enthält auch ein Konnektor-Toolkit, um rasch Konnektoren für kundenspezifische Anwendungen erstellen und installieren zu können. Richtlinienmodell Das IdentityIQ-Richtlinienmodell bietet ein hochgradig erweiterbares Framework für die Festlegung und Implementierung erkennender und vorbeugender Audit- Kontrollen und umfasst verschiedene Richtlinientypen: Governance, Zugriffsanfragen und Provisioning. Gemeinsame Governance-Richtlinien regeln und kontrollieren die Zugriffsrechte, die Benutzern je nach ihrer Funktion innerhalb einer Organisation gewährt werden, so z. B. Funktionstrennungsrichtlinien (SoD, Separation of Duty). Richtlinien für Zugriffsanfragen legen fest, wer welchen Zugriff beantragen oder genehmigen kann, und Provisioning-Richtlinien regeln den Prozess zur Durchführung von Änderungen. Zusätzlich definiert und verwendet das Richtlinienmodell Zugriffsrichtlinien im Unternehmen für Geschäftsanwendungen und organisatorische Geschäftsprozesse im Rechenzentrum und in der Cloud. Rollenmodell Das IdentityIQ-Rollenmodell ermöglicht es Organisationen, Richtlinien anzufordern, zu genehmigen und festzulegen und den Zugriff mithilfe von geschäftlichen Rollen statt technischen Berechtigungen auf unterster Ebene zu zertifizieren. Dadurch wird die Komplexität reduziert und die Benutzeradministration vereinfacht, während der Zugriff mit sehr eingeschränkten Rechten durchgesetzt wird. Mit einer Kombination aus geschäftsorientierter Top-Down-Rollenfestlegung und IT-orientierter Bottom-Up-Rollenfestlegung können geschäftliche und technische Benutzer rasch Rollen erstellen, die genau die geschäftlichen und informationstechnischen Anforderungen der Organisation erfüllen. Sobald das Rollenmodell angelegt ist, sorgt der Role Modeler dafür, dass das Modell ständig mit organisatorischen und informationstechnischen Änderungen abgeglichen wird. IdentityIQ bietet eine lückenlose Verwaltung des Rollen-Lebenszyklus einschließlich automatischer Rollengenehmigungen, Rollenzertifizierungen, Rollenqualitäts metriken und Rollenanalysen. Dazu gehören auch Was wäre wenn -Analysen zur Darstellung der Auswirkungen vorgeschlagener Änderungen auf die Benutzer vor der Implementierung. IDENTITYIQ 7

8 Risikomodell Das Risikomodell ermittelt alle Risikobereiche, die durch Benutzer mit unangemessenen oder übermäßigen Rechten entstehen. Es stellt ein dynamisches Risikomodell hinsichtlich Benutzer und Anwendungen bereit, das patentierte Risikoalgorithmen nutzt, um für jeden Benutzer, jede Anwendung und jede Systemressource einen eindeutigen Identitätsrisikowert zu berechnen und diesen zuzuweisen. Der Risikowert wird ständig aktualisiert. Dies geschieht basierend auf Änderungen an den Zugriffsrechten des Benutzers oder auch auf der Grundlage von Ausgleichsfaktoren wie dem Zeitpunkt der Zertifizierung des Benutzers oder der Tatsache, ob ein Verstoß gegen die Richtlinien als Ausnahme gestattet wurde. Anhand des Risikowerts können Manager und Anwendungsinhaber die Benutzer und Systeme mit dem höchsten Risiko zuerst adressieren, was die Wirksamkeit von Kontrollen für die jeweiligen Abteilungen und letztlich die Sicherheit und Compliance des gesamten Unternehmens verbessert. Berichte und Analysen IdentityIQ bietet geschäftsorientierte Berichts- und Analysewerkzeuge zur einfachen Nachverfolgung und Überwachung wichtiger Metriken und Prozesse. Die Berichte enthalten leistungsstarke Diagramm- und Grafikfunktionen und ermöglichen Compliance- und Audit-Benutzern die Überwachung und Analyse des Status wichtiger Compliance-Kontrollen wie Zugriffszertifizierungen, Richtlinienverstöße, Korrekturen und Risikowerte. Die IdentityIQ-Berichte versorgen Geschäfts- und IT-Teams zusätzlich mit Echtzeit-Informationen zu Lebenszyklus-Management und Provisioning-Aktivitäten. Die erweiterten Analysefunktionen von IdentityIQ ermöglichen die Erstellung benutzerdefinierter Abfragen ganz einfach per Mausbedienung. Alle Abfragen lassen sich zur späteren Verwendung als Berichte speichern. Mittels Optionen zur direkten Anbindung können Organisationen darüber hinaus Business Intelligence- und GRC-Tools von Drittanbietern direkt auf dem Datenmodell von IdentityIQ aufsetzen. Dashboards IdentityIQ-Dashbords erleichtern geschäftlichen Benutzern die Zugriffsverwaltung: Zugriffsanfragen, Passwortverwaltung und Compliance-Aktivitäten lassen sich mit einem Klick durchführen. Visuelle Alarme kennzeichnen durchzuführende Maßnahmen wie Genehmigungen, Richtlinienwarnungen und Zertifizierungsbenachrichtigungen. Business- und IT-Benutzer können ihre Dashboards mittels einfacher Drag-&-Drop-Formatierung sowie individueller Auswahl von Inhalten personalisieren. IdentityIQ-Dashboards sind interaktiv und ermöglichen einen detaillierten Einblick in die Quelldaten. Integration Modules IdentityIQ Integration Modules bieten flexible Anbindungsmöglichkeiten an Werkzeuge von Drittanbietern, die miteinander kombiniert und in Verbindung mit den direkten Ressourcenkonnektoren der IdentityIQ Governance Platform eingesetzt werden können. Integration Modules werden für Provisioning- Tools, Service-Desk-Systeme und Mobilgeräte- Managementsysteme von Drittanbietern und sogar für manuelle Provisioning-Prozesse zur Verfügung gestellt. Zudem ermöglicht das Cloud-Gateway sichere Konnektivität für Ressourcen in Cloud- und Standort-Domänen. Integration von Drittanbieter-Provisioning SailPoint trägt der Tatsache Rechnung, dass viele Organisationen erhebliche Investitionen in konventionelle Provisioning-Systeme getätigt haben. SailPoint bietet Provisioning Integration Modules (PIMs) für BMC Identity Manager, IBM Security Identity Manager, IBM Tivoli Directory Integrator, Microsoft Forefront Identity Manager, Novell Identity Manager, Oracle Identity Manager und Sun Identity Manager. IdentityIQ nutzt PIMs, um Benutzerkontodaten in das Identity-Warehouse zu importieren und Zugriffsänderungen zur Umsetzung an Provisioning-Lösungen von Drittanbietern weiterzuleiten. 8 IDENTITYIQ

9 Integration von IT-Service-Management IdentityIQ ermöglicht die Integration von Service-Desks und Service-Katalogen über die führenden Service- Managementlösungen ServiceNow und BMC Remedy. Die Service-Desk-Integration generiert automatisch Helpdesk- Tickets, wenn für eine Zielressource Zugriffsänderungen nötig sind und stellt einen Korrekturkreislauf bereit, damit alle geforderten Änderungen zeitnah und genau durchgeführt werden. Die Service-Katalog- Integration sorgt für eine einheitliche und durchgängige Benutzererfahrung bei allen Service-Anfragen und bietet integrierte Governance, um angemessenen Zugriff zu gewährleisten. Außerdem bietet sie geschlossene Statusverfolgung von Zugriffsanfragen. Integration des Mobile Device Management SailPoint umfasst Integrationsmodule für führende MDM- Lösungen (Mobile Device Management) wie AirWatch Enterprise Mobile Management, Good Secure Mobility Solution und MobileIron Advanced Mobile Management. MDM-Integrationsmodule bieten Organisationen die Möglichkeit, Mobilgeräte im Zusammenhang mit Identitätsprozessen und -kontrollen im Unternehmen zu verwalten und beispielsweise das Onboarding und Offboarding von Benutzern durchzuführen, Richtlinien durchzusetzen und Compliance-Berichte zu erstellen. Integration von IT-Sicherheit Tools für die Verwaltung von Sicherheitsinformationen und Ereignissen sind effektiver, wenn ihnen die vollständigen Identitätsdaten der Benutzer, die sie überwachen, zur Verfügung stehen. IdentityIQ unterstützt dies durch Integration von Identitäts- und Zugriffsdaten in diese Tools, damit die Datenadministratoren die Richtlinien für die Überwachung von Benutzeraktivitäten proaktiv anpassen und dadurch das Unternehmen besser schützen können. Ferner kann die Sicherheit durch schnelle Reaktion auf ungewöhnliches Benutzerverhalten erhöht werden. Über das Integrationsmodul kann IdentityIQ mithilfe von HPArcSight-Ereignissen automatische Maßnahmen ergreifen, um das Risiko zu verringern. Branchenführendes IAM der Unternehmensklasse für hybride IT Umgebungen von heute IdentityIQ bietet auf der Grundlage eines gemeinsamen Identity-Governance-Framework einen einheitlichen Ansatz für alle wesentlichen IAM-Aktivitäten und stellt damit die branchenweit umfangreichste Palette an Kontrollfunktionen vom Rechenzentrum bis zur Cloud bereit. IAM Solution Modules Compliance Manager Access Certifications Policy Management Audit Reporting Lifecycle Manager Access Request Provisioning Password Management Unified Governance Platform Policy Model Role Model Identity Warehouse Workflow Engine Risk Model Analytics Resource Connectors Integration Modules 3rd Party Provisioning IT Service Management Mobile Device Management IT Security IDENTITYIQ 9

10 Hauptfunktionen von IdentityIQ Compliance Manager FUNKTION Zugriffszertifizierungen Richtlinienverwaltung Audit-Reporting BESCHREIBUNG Automatisierung der Zugriffsprüfungszyklen mit flexiblen Planungsoptionen Präsentation der Daten in geschäftsorientierter Sprache Hinweise für Prüfer auf Ausnahmen und hochriskante Einträge Nachverfolgung von Fortschritt und Maßnahmen von Prüfern Einrichtung eines in sich geschlossenen Provisioning-Prozesses Durchsetzung mehrerer Arten von Zugriffsrichtlinien für Cloud- und Standort-Anwendungen Proaktive Erkennung und Verhinderung unberechtigter Zugriffe und Verstöße in Echtzeit Priorisierung von Verstoßmeldungen mit risikobasiertem Ansatz Nachverfolgung und Meldung von Verstößen Hervorhebung der Effektivität von Compliance-Kontrollen Nachverfolgung von Compliance-Performance über ein einfaches unternehmensweites Dashboard Archivierung von Zertifizierungs- und Richtlinienverstößen Lifecycle Manager FUNKTION Vom Benutzer selbständig durchgeführte Zugriffsanfragen Passwortverwaltung Verwaltung von Lebenszyklusereignissen BESCHREIBUNG Zugriffsanfragen und -verwaltung durch die Benutzer wie beim Internet-Einkauf Unterstützung von geschäftlichen Benutzern bei der Ermittlung des richtigen Zugriffs durch Stichwortsuche und affinitätsbasierte Suchoptionen Leichtere Zugriffsgenehmigungen über Mobilgeräteschnittstelle Transparenz über Anfragestatus und Prozessausführung Ändern und Rücksetzen von Passwörtern durch die Benutzer über Desktop- und Mobilgeräte Automatische Erkennung und Synchronisierung von Passwörtern Übertragung der Passwortverwaltung durch Manager und Helpdesk-Mitarbeiter/ Administratoren Durchsetzung starker Passwortrichtlinien Automatisierung von Zugriffsänderungen basierend auf Lebenszyklusereignissen (z. B. Neuanstellungen, Versetzungen, Kündigungen) Verhinderung von Richtlinienverstößen und konsequente Durchsetzung des gewünschten Zustands Organisation von Änderungen in automatischen und manuellen Provisioning-Prozessen Vollständige Transparenz der Prozessausführung 10 IDENTITYIQ

11 Governance Platform FUNKTION Identity-Warehouse Cloud- und Standort- Ressourcenkonnektoren Richtlinienmodell Rollenmodell Risikomodell Berichte und Analysen Personalisierte Dashboards BESCHREIBUNG Zentrale Aufzeichnung von Identitätsdaten für alle IAM-Funktionen und -Aktivitäten Import von Daten über direkt einsatzbereite Konnektoren oder mittels Flat-Files Schnelle Bereitstellung von Zugriffsänderungen für verwaltete Ressourcen am Standort und in der Cloud mit über 80 direkt einsatzbereiten Konnektoren Unterstützung für den schnellen Einsatz in benutzerspezifischen Anwendungen mittels Konnektor-Toolkit Festlegung und Implementierung erkennender und vorbeugender Kontrollmechanismen mit Richtlinien für Compliance, Zugriffsanfragen und Provisioning Proaktive Erkennung und Weiterleitung von Verstößen zwecks Überprüfung oder sofortigen Widerrufs Festlegung flexibler Rollentypen zur Durchsetzung des Zugriffs mit sehr eingeschränkten Rechten Ermittlung von Geschäfts- und IT-Rollen basierend auf Identitätsattributen und -berechtigungen Bereitstellung automatischer Rollengenehmigungen, Rollenzertifizierungen, Rollenqualitätsmetriken und Rollenanalysen Ermittlung der Auswirkungen von Änderungen vor deren Implementierung mittels Was wäre wenn -Analysen Ermittlung von Risikobereichen bei Benutzern und Anwendungen Berechnung und Zuweisung eindeutiger Identitätsrisikowerte Ständige Aktualisierung von Risikowerten basierend auf Änderungen des Benutzerzugriffs Zugriff auf vordefinierte Berichte zum Compliance-, Provisioning- und Access-Management Report-Designer für kundenspezifische Anforderungen an die Berichtsgestaltung Bedarfsgerechtes Abrufen der benötigten Informationen mit leistungsstarken erweiterten Suchfunktionen Benachrichtigung von Benutzern über erforderliche Maßnahmen mittels visueller Alarme Aufrufen von Zugriffsanfragen, Passwortverwaltung und Compliance-Aktivitäten mit einem Klick Erstellung von Übersichtstabellen, Grafiken und Berichten mit Möglichkeiten der Detailanzeige Darstellung geplanter Compliance-Ereignisse und des Status laufender Aufgaben Integration Modules FUNKTION Integration von Drittanbieter- Provisioning Integration von IT-Service- Desks Integration von IT-Service- Katalogen Integration von Mobilgeräte- Management Integration von IT-Sicherheit BESCHREIBUNG Nutzung von Provisioning-Lösungen von Drittanbietern zum Importieren von Daten oder Bereitstellen von Änderungen in Zielsystemen Erstellung von Helpdesk-Tickets oder manuellen Arbeitsaufgaben zur Umsetzung von Zugriffsänderungen Bereitstellung eines Korrekturkreislaufs, damit alle geforderten Änderungen zeitnah und genau durchgeführt werden Einheitliche und durchgängige Benutzererfahrung bei allen Service-Anfragen Identity Audit, Compliance und Governance integriert Geschlossene Statusverfolgung von Zugriffsanfragen Verwaltung von Mobilgeräten im Rahmen von Prozessen und Kontrollen des Identity-Managements Erweiterte Sicherheit im Unternehmen mithilfe von Identitäts- und Kontoattributen, um ungewöhnliches Verhalten besser zu erkennen und bei Bedarf automatisierte Maßnahmen einzuleiten IDENTITYIQ 11

12 Headquarters r Points Drive, Suite 100 as ee oint.com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Hauptsitz des Unternehmens Four Points Drive Building 2, Suite 100 Austin, Texas 78726, USA USA gebührenfrei Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Über SailPoint Großbritannien Niederlande Deutschland Schweiz Australien Singapur Afrika Weltweite Niederlassungen +44 (0) (0) (0) (0) Global Offices Als der am schnellsten wachsende unabhängige Anbieter von Lösungen zum Identity und Access Management (IAM) UK +44 (0) Netherlands unterstützt +31 SailPoint (0) Hunderte der weltgrößten Unternehmen bei der sicheren und effektiven Bereitstellung und Verwaltung Germany +49 (0) des Benutzerzugriffs von beliebigen Geräten auf Daten und Anwendungen im Rechenzentrum, auf Mobilgeräten und in Switzerland +41 (0) Australia der Cloud. Das +61 innovative Produktportfolio des Unternehmens bietet eine Auswahl an integrierten Serviceleistungen wie Singapore Identity Africa Governance, Provisioning 6475 und Zugriffsverwaltung als Standortlösung oder in der Cloud (IAM-as-a-Service). Weitere Informationen finden Sie unter SailPoint Technologies, Inc. Alle Rechte vorbehalten. SailPoint, das SailPoint-Logo und alle Techniken sind Marken oder eingetragene Marken von SailPoint Technologies, Inc. in den USA und/oder anderen Ländern. Alle anderen Produkte oder Dienste sind Marken ihrer jeweiligen Eigentümer

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR

Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR Komplexe Bedrohungen erkennen und untersuchen INFRASTRUKTUR HIGHLIGHTS RSA Security Analytics-Infrastruktur Modulare Architektur für verteilte Erfassung Metadatenbasiert für effizientes Indexieren, Speichern

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

» CK7 GmbH Ihr leistungsstarker Partner

» CK7 GmbH Ihr leistungsstarker Partner » CK7 GmbH Ihr leistungsstarker Partner Kosteneinsparungen und wachsende Serviceanforderungen machen es IT-Abteilungen immer schwerer, den Spagat zwischen diesen beiden Extremen zu bewältigen. Die Unternehmensleitung

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

MEHRWERK. Folienbibliothek, Folienmanagement, Folienverwaltung

MEHRWERK. Folienbibliothek, Folienmanagement, Folienverwaltung MEHRWERK Folienbibliothek, Folienmanagement, Folienverwaltung Mit der Lösung in kürzerer Zeit bessere Präsentationen 4 Stunden pro Woche Jeder Mitarbeiter verbringt im Schnitt 4 Stunden pro Woche mit PowerPoint

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

Microsoft Dynamics CRM Datenblatt Mobil

Microsoft Dynamics CRM Datenblatt Mobil Microsoft Dynamics CRM Datenblatt Mobil Microsoft Dynamics CRM kombiniert vertraute Microsoft Office- Anwendungen mit leistungsstarker CRM-Software zur Steigerung der Marketingeffektivität, zur Erhöhung

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007)

Überblick zu Microsoft System Center Essentials 2007. Zusammenfassung. Release (Mai 2007) Überblick zu Microsoft System Center Essentials 2007 Release (Mai 2007) Zusammenfassung Microsoft System Center Essentials 2007 (Essentials 2007) ist eine neue Verwaltungslösung der System Center-Produktfamilie,

Mehr

d.3ecm Version 8 Kontinuität im Wandel

d.3ecm Version 8 Kontinuität im Wandel Jetzt Updaten! d.3ecm Version 8 Kontinuität im Wandel 1 d.3ecm Version 8 Ihre Informationsmanagement Plattform d.velop stellt die Version 8 der führenden Enterprise Content Management Plattform d.3ecm

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

Der Benutzer ist König. Dr. Bernhard Tritsch Technical Director Central Europe

Der Benutzer ist König. Dr. Bernhard Tritsch Technical Director Central Europe Der Benutzer ist König Dr. Bernhard Tritsch Technical Director Central Europe Wie und warum der Benutzer verwaltet werden muss Der Benutzer ist König! Steigende Komplexität und Individualisierung Steigende

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 Bei ProCurve Manager Plus 2.2 handelt es sich um eine sichere Windows -basierte Netzwerkverwaltungsplattform mit erweitertem Funktionsumfang zur zentralen Konfiguration, Aktualisierung,

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Zehn gute Gründe für eine Investition in den Avocent Data Center Planner

Zehn gute Gründe für eine Investition in den Avocent Data Center Planner Zehn gute Gründe für eine Investition in den Avocent Data Center Planner Lösungen für das Data Center-Management Die Top 10 auf einen Blick 1. Beschleunigte Bereitstellung und Installation von Geräten

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Business Intelligence mit MS SharePoint Server

Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server Business Intelligence mit MS SharePoint Server erleichtert es den Entscheidungsträgern, auf Informationen jederzeit

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

Mobile-App für Android Version 1.2.x, Februar 2015

Mobile-App für Android Version 1.2.x, Februar 2015 Mobile-App für Android Version 1.2.x, Februar 2015 Einführung Mit der SAP Business One Mobile-App für Android haben Sie jederzeit und überall Zugriff auf Ihre Geschäftsdaten. Manager, Geschäftsführer,

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen

Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen Ein Technology Adoption Profile im Auftrag von Cisco Systems Erfolgreiche Bereitstellung von Kommunikations- und Collaboration-Lösungen für mittlere Unternehmen März 2013 Einführung Die Art und Weise,

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

Automatisierung des Software-Defined Datacenter mit vcloud Automation Center

Automatisierung des Software-Defined Datacenter mit vcloud Automation Center Automatisierung des Software-Defined Datacenter mit vcloud Automation Center Alexander Walden Sr. Solutions Architect 2014 VMware Inc. Alle Rechte vorbehalten. Auswirkungen schneller Veränderungen des

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

DirX Identity V8.4. Sicheres und flexibles Passwortmanagement

DirX Identity V8.4. Sicheres und flexibles Passwortmanagement Technisches Datenblatt DirX Identity V8.4 Sicheres und flexibles Passwortmanagement DirX Identity stellt eine umfassende Passwortmanagement-Lösung für Unternehmen und Organisationen zur Verfügung. Sie

Mehr

Für die umfassende Einbindung der Field Services Techniker in die Prozesskette

Für die umfassende Einbindung der Field Services Techniker in die Prozesskette PLANON mobile field services Für die umfassende Einbindung der Field Services Techniker in die Prozesskette Ein innovativer Spezialist mit über 30 Jahren Erfahrung im CAFM Bereich Ein Partner, der von

Mehr

Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB

Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB Effi zienter Vertrieb und verbesserte Abschlussraten durch gezielte Information Die im Diagramm

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 Unternehmesdarstellung: Axios Systems IDC Multi-Client-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2014 IT Service Management im Spannungsfeld von Cloud Computing und enterprise Mobility axios systems

Mehr

ISEC7 Group Global Enterprise Mobility Provider

ISEC7 Group Global Enterprise Mobility Provider ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM

Mainframe Host ERP Bildbearbeitung/Archivierung Dokumentenmanagement Sonstige Back Office- Anwendungen. E-Mail. Desktop Callcenter CRM 1 Produkt Open Text Fax Ersetzen Sie Faxgeräte und ineffiziente Papierprozesse durch effizientes und sicheres computerbasiertes Faxen und elektronische Dokumentenübermittlung Open Text ist der weltweit

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr