SecuIAM - Identity & Access Management System (IAM System)
als zentrale Benutzerverwaltung für den Mittelstand und große internationale Konzerne

In der heutigen heterogenen IT-Infrastruktur von Unternehmen ist die anspruchsvollste Aufgabe das Management von Daten, Accounts und Zugriffsberechtigungen von Mitarbeitern. Dabei stellt sich immer die Frage: Wer darf was, wann und wo? Jede Person innerhalb eines Unternehmens oder auch externe Unterstützung benötigt, je nach Position oder Aufgabe, ausgewählte Berechtigungen. Diese sollten nicht nur mit dem Mitarbeitereintritt vorhanden sein, sondern vorzugsweise automatisiert auch bei Mitarbeiteraustritt wieder entzogen werden. Ein sehr gutes IAM-System (Identity Access Management System) sorgt für die Berechtigungsverteilung anhand einer gewissenhaften Rollenmodellierung und -verteilung, lässt sich problemlos in bestehende Systeme integrieren, ist im Sinne der IT-Sicherheit nachvollziehbar sowie nachweisbar und verringert Aufwände in der IT, beispielsweise mit Hilfe einer Automatisierung des Active Directory.
SecuIAM
Unsere SecuIAM Lösung für Identity & Access Management, zur Verwaltung von Usern in Unternehmen, unterstützt Sie bei dieser Aufgabe und ist für mittelständische Unternehmen sowie für den Einsatz in weltweit aufgestellten Konzernen konzipiert. Die modulare Architektur mit dem Identity-Management (IdM) ermöglicht eine einfache und flexible Integration unserer Lösung in die bestehenden Systeme des Kunden. Die SecuIAM Architektur besteht aus einer intelligenten Middleware mit Schnittstellen unterschiedlicher Systemintegration und leistungsfähigen Administrationstools. Über flexible Schnittstellen auf unterschiedlichem Integrationsniveau kann SecuIAM über Connectoren von anderen Systemen mit Daten versorgt werden (z. B. SAP-HR, Paisy) und selbst andere Systeme mit Berechtigungs- bzw. User-Daten versorgen.
Erfahren Sie mehr zu unserem Identity Access Management System oder lassen Sie sich direkt von unseren Experten beraten!

Ein IAM für mittelständische Unternehmen und Großkonzerne
zur Internationalisierung und Zentralisierung der IT, Standardisierung der User- und Berechtigungsverwaltung
- das Fachrollenmodell mit seiner regelbasierten Integration in standardisierte (BSI-konforme) Prozessmodelle
- das Verwalten von dynamischen Berechtigungen von Teams und Projektgruppen
- Integration von Pool-Ressourcen und einiger anderer Geschäftslogiken
- Bis zu 100.000 Mitarbeiter weltweit an diversen Standorten mit Tausenden von Organisationseinheiten.
- Das AD des Unternehmens enthält circa 7 weltweit verteilte Domänen mit circa 50.000 Gruppen und rund eine Million Filespaces, die sich auf bis zu 100 Fileserver weltweit verteilen.
- Kennwort Chaos reduzieren und das User Helpdesk entlasten
- IT-Prozesse automatisieren und Geld für Administration sparen
- Berechtigungen nachvollziehen und Firmendaten schützen
- Schnell implementiert dank Standards und Best Practice
- Schrittweise mit Funktionen erweitern und die IT-Sicherheit verbessern
- Benutzer im Active Directory anlegen
- verschiedene AD Gruppen zuordnen
- E-Mail Exchange Konto anlegen
- Benutzer in E-Mail Verteilergruppen seiner Abteilung hinzufügen
- Datei Verzeichnis Freigaben für den neuen Benutzer erstellen
- Berechtigungen an existierenden Netzwerkdateifreigaben zuweisen
- Übersichtliche Verwaltung der Benutzer und deren Berechtigungen
- Möglichkeit zum schnellen und vollständigen Entzug aller Berechtigungen an zugewiesenen Freigaben und Systemen (z.B. SAP, Share Point, usw.) bei vorübergehender Sperrung oder Austritt aus dem Unternehmen von Mitarbeitern
- Auflösung nicht mehr benötigter Dateiressourcen (eigene Arbeitsverzeichnisse des Benutzers im Intranet)
- Löschung von E-Mail Zugängen oder Umleitung auf Alternativadressen (z.B. Leiter oder Abteilung)
Aber auch auf Führungsebene im Unternehmen wächst bei steigender Mitarbeiterranzahl die Verantwortung. So bekommt bei hohen Mitarbeiterzahlen die zentrale Übersicht aller Berechtigungen der User eine zunehmend wachsende Bedeutung. Zur Wahrung von Betriebsrgeheimnissen dürfen Berechtigungen durch versehentliche manuelle Fehladministration nicht unberechtigten Personen zur Verfügung gestellt werden. Durch einen User Live Cycle Prozess im IAM werden Berechtigungen z.B., je nach zugeordneter Abteilung, automatisch vergeben und beim Austritt eines Mitarbeiters wieder automatisch deaktiviert. Hierzu zählt nicht nur die Berechtigung für den Login am PC, sondern beispielsweise an allen genutzten Anwendungen wie SAP oder anderen firmenspezifischen Anwendungen.
Auch gilt es, eventuellen Compliance und Datenschutzforderungen jederzeit gerecht werden zu können. Bei Prüfungen muss ein Unternehmen heute mitunter genau nachweisen können, welche Benutzer Berechtigungen auf spezielle Unternehmensdaten besessen haben. Mit einem IAM System wie SecuIAM werden zugeteilte Berechtigungen protokolliert und können über verschiedene Berichtsfunktionen jederzeit dargestellt werden.
Mehr zum SecuIAM dem Identity Access Management System erfahren? Kontaktieren Sie uns!
Warum Identity Access Managemant?
Die Motivation eines Unternehmens für ein IAM Projekt entsteht häufig aus stetig steigenden Anforderungen hinsichtlich der Nachvollziehbarkeit erteilter Berechtigungen. Gerade beim Umgang mit wichtigen Betriebsdaten muss ein Unternehmen zu jeder Zeit ermitteln, können wann und von wem Zugriff auf Ressourcen und Systeme möglich gewesen ist. Zusammen mit einer Zentralisierung der Benutzerverwaltung können übersichtliche IT Strukturen geschaffen werden und damit automatisch Zeit und Kosten zur Administration zusätzlich eingespart werden.
Wir begleiten unsere Kunden stets kompetent und zielstrebig bei der Einführung der IAM Projektthemen und helfen durch Automatisierung der Prozesse, Sicherheit zu erhöhen und langfristig Kosten zu sparen.
Bereinigung alter Benutzer im Resource Access Control Facility (RACF)
Compliance Anforderung an das Unternehmen durch Automatisierung der Benutzerverwaltung und der Vergabe von Berechtigungen erfüllen
Automatisierung der Administration
Gesetzliche Anforderungen
Vorteile SecuIAM im Überblick
- Standardisierte Prozessmodelle, entsprechend den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
- Verwaltung dynamischer Berechtigungen (wie: Pool-Ressourcen und Projektgruppen)
- Automatische Kontrollfunktionen z.B. durch Reconciliation
- Einhaltung von Compliance-Vorgaben
- Geordnetes Verwalten von Mehrfach-Accounts
- Berücksichtigt Sprachen und Zeitzonen
- Zentrale Richtlinienverwaltung
Weitere Informationen zum Thema IAM
Neugierig geworden? Kontaktieren Sie uns und erhalten Sie mehr Informationen zum Thema.
Ein Identity & Access Management System mit vielen Möglichkeiten
Sind Sie ein visueller Mensch? Webinare zum Thema SecuIAM und der Funktionsvielfalt unseres Produkts SecuIAM finden Sie auf folgender Seite.