| Archiv-Übersicht |Auto & VerkehrBauen & WohnenBücher & MedienBildung & BerufeComputer-HardwareDiverse MeldungenEnergie & UmweltEssen & TrinkenFilm & FernsehenFinanzen/VersicherungenFreizeit & EventsGesundheit & MedizinKunst & KulturMode & LifestyleMusikNeue MedienSoftwareSportStars & SternchenTelekom & ElektronikTourismusWerbung & MarketingWirtschaft & VerbändeWissenschaft & Forschung| English Press Releases |

17.12.2007 - Warum Identity-Management?
Einer der Gründe, warum man sich in Unternehmen mit Identity-Management beschäftigt, ist die Anforderung, personenbezogene Daten konsistent, ständig verfügbar und verlässlich bereitzuhalten. Dienste wie ein Mail-System oder eine Personalbuchhaltung sind auf diese Daten angewiesen, ohne sie wäre kein individualisierter Betrieb möglich.

Beispiel: Ein Mitarbeiter hat ein Mail-Konto, das nur ihm selbst zugeordnet ist. Hierfür benötigt er eine individuelle Mailadresse, einen sogenannten Account mit dem dazugehörigen Passwort. Diese Daten sind nur für ihn und nicht für die Allgemeinheit.

Je größer ein Unternehmen ist, desto mehr müssen Identitäten und Berechtigungen verwaltet werden. Dazu werden sogenannte Identity Management Architekturen eingesetzt. Dabei handelt es sich um Software-Komponenten, die die Identitäten und deren Zugriffsrechte verwalten.

Identity Management in einem Unternehmen hat vielfach Schnittstellen zum sogenannten Access-Management, dass beispielsweise für Portale die Zugriffsrechte verwaltet, Single Sign On (SSO) ermöglicht oder Security Policies verwaltet. Für Identity Management und Access-Management wurde in der IT daher mittlerweile der Begriff \"Identity and Access Management\" (IAM) geprägt.


Identity Manager - Integrationssoftware für User- und Rechtemanagement Die Firma doubleSlash hat in den letzten Tagen eine neue Lösung auf den Markt gebracht. Den Identity Manager.
Dieses Produkt können Sie als Basis für sichere Geschäftsprozesse einsetzen.

Das Identity Management System bietet:
- Standards für User- und Rechtemanagement
- Auskunftsfähigkeit für das Management
- SOA-Basis für Anwendungen

Anwendungsfälle:
- Entwicklung neuer Service orientierter Softwarearchitekturen (SOA)
- Konsolidierung bestehender User- und Rechtemanagements
- Start eines umfangreichen und neuen Softwareprojekts
- Ersetzen bestehender Usermanagements
- Einführung eines Identity & Access Managements im Mittelstand

Sicherheit:
- Passwörter mit Hilfe von Passwortregeln, Loginregeln generieren
- Systemweites Single Sign-On
- Definierte Beantragungsworkflows
- Benutzerkonten aktivieren / deaktivieren (zeitlich oder unbefristet)
- Bevorzugte Authentifizierungsart wählen (Unterstützung verschiedener Authentifizierungsarten)

Verwaltung:
- Benutzer, Gruppen und Profile einheitlich verwalten
- Rechte und Rollen standardisiert strukturieren (RBAC)
- Rechte und Gruppenhierarchie mit Vererbungsstrukturen
- Benutzerkonten aktivieren / deaktivieren (zeitlich oder unbefristet)

Compliance:
- Audit Reports generieren
- Durchgeführte Administrationsschritte protokollieren (Zeitpunkt, Aktion, Grund)
- Digitale Identitäten sollen auch bei Team- oder Aufgabenwechsel nur einmal existieren.
- Die Übersicht über ausgegebene Rechte und Rollen muss jederzeit gewahrt sein.
- Neue Softwarearchitekturen sollen auf normierte SOA-Dienste zurückgreifen.

Mit der Integrationssoftware Identity Manager werden Forderungen nach Standards, Compliance und flexiblen Softwarearchitekturen erfüllt. Alle Benutzeraccounts werden einheitlich gepflegt, verwaltet und mit vorhandenen Identitätsspeichern abgeglichen.

Durch die Verwaltung der Nutzerprofile ist der Identity Manager die zentrale Instanz für sichere Geschäftsprozesse und künftige Softwareanwendungen. Ihre fachlichen Anwendungen können Informationen personalisieren und wesentlich gezielter an interessierte Nutzer zusteuern. Die Informationsqualität in vielen Geschäftsabläufe wird deutlich verbessert.

Einzelne Services lassen sich gegen unbefugten Zugriff schützen und fachliche Objekte mit Zugriffsrechten versehen. Das sogenannte Fine Grained Access Control bietet -wie kein anderes Identity Management System- Zugriffsschutz auch zwischen den einzelnen Anwendungsschichten. Dies führt aus technischer Sicht zu wesentlich sichereren Softwareanwendungen und aus fachlicher Sicht zur besseren Kontrolle wer, wann, aus welchem Grund auf welches fachliche Objekt Zugriff hat oder hatte. Dies ist umso wichtiger, wenn es bei den zu schützenden Daten um sensible Forschungs- oder Plandaten geht. Der Identity Manager ist die Basis dafür.

Softwarearchitekten nutzen den Identity Manager als Entwicklungsbasis für neue umfangreiche Anwendungsarchitekturen und IT-Verantwortliche verkürzen mit dem Identity Manager die Abnahmezeiten und Serviceaudits dramatisch. Neue Softwarereleases, Schnittstellenänderungen und die Flexibilisierung der gesamten Unternehmensanwendungen sind somit kein Alptraum mehr.

Infos unter: » www.doubleSlash.de


zurück
nach oben

','
',$content); ?>