Widgetized Section

Go to Admin » Appearance » Widgets » and move Gabfire Widget: Social into that MastheadOverlay zone

Efecte IGA automatisiert Identity und Access Management (IAM)

(Bildquelle: Efecte)
 

– Effizientes Management von Zugriffsrechten für Enterprise Services

– Auf ITIL 4 basierende Workflow-Engine

– Vollständige Integration in Efecte Service Management

Die möglichst automatisierte und Compliance-getreue Verwaltung digitaler Prozesse und Identitäten erlangt immer größere Bedeutung – idealerweise mit Selbstbedienung durch Manager und Benutzer, in Echtzeit und konform mit dem neuen ITIL 4. Für genau diese Zwecke stellt Efecte „Identity Governance and Administration“ (IGA) vor. IGA ist vollständig in die ESM-Plattform Efecte Service Management integriert und verfügt über eine intuitive Benutzeroberfläche, mit der IT-Verantwortliche alle für die IT-Informationssicherheit relevanten Aufgaben zentral regeln können. Vorteil: IAM-Prozesse werden erheblich beschleunigt.

„Mit IGA erhalten mittelständische Unternehmen nun ein Cloud-basiertes Werkzeug, mit dem sie sicherstellen, dass die richtigen Leute den richtigen Zugang aus den richtigen Gründen zur richtigen Zeit erhalten und mit dem sie sämtliche Aktionen jederzeit nachvollziehen und belegen können“, sagt Peter Schneider, Head of Products von Efecte. „Efecte IGA fügt sich damit nahtlos in unsere Produktphilosophie ein, unseren Kunden vorkonfigurierte Lösungen anzubieten, die sie schnell und einfach implementieren können.“

Funktionen und Vorteile von Efecte IGA im Überblick

– Identitäts- und Zugriffsmanagement: Basierend auf Best Practices von Gartner; ITIL 4-konforme Workflow-Automatisierungen.

– Leistungsfähige Workflow-Engine: Unbegrenzte Anzahl von Workflows und Knoten in einem Workflow; Verbindung mehrerer Workflows miteinander.

– Automatisierte Verwaltung von Benutzerlebenszyklen: Automatische Bereitstellung von Unternehmensressourcen; Werkzeuge für den automatischen Rechte-Entzug von Benutzern (Deprovisioning); Definition maximaler Dauer und Anzahl von Verlängerungen; Definition von unzulässigen Kombinationen oder Kombinationen von mehreren Zugriffsrechten, die den Benutzern eine zu große Autorität verleihen und ein Risiko für das Unternehmen darstellen sowie die automatische Ablehnung solcher Zugriffsrechteanforderungen.

– Vereinfachung von Aufgabentrennung (SOD), Governance und Audits: Tools für den Import von Benutzerdaten aus einem Active Directory; eigenhändige Überprüfung und Behebung von Problemen durch Benutzer selbst in einem Self-Service-Portal.

– Transparenter Auditprozess: Benutzerdefinierte Grafiken; Ansichten und Dashboards ermöglichen jederzeit einen Überblick über die aktuelle Situation; Definitionen von Alarmschwellen für das automatische Versenden von Benachrichtigungen, wodurch die Reaktionszeit für die Manager verkürzt und die Sicherheit verbessert wird.

Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis