Suchen

Whitepaper

IAM-Kontrolle

Kontrolle der Identifizierungs- und Zugriffsverwaltung

Dieses Whitepaper beschreibt einen richtlinienorientierten Ansatz, um Personaldaten, Applikationen und Daten zu verwalten.

Anbieter

 

Governance_for_Identity_and_access_mgt-1 Kopie.jpg
Heutzutage wird es jedem Unternehmen schwer gemacht, konstante Rentabilität zu erreichen und gleichzeitig Unternehmensrisiken zu kontrollieren. Die Einhaltung von Richtlinien, wie z.B. Sarbanes-Oxley, Basel II, den Federal Information Security Management Act (FISMA), den Health Insurance Portability and Accountability Act (HIPAA), die Model Audit Rule (MAR), und der Payment Card Industry Data Security Standard (PCI/DSS) tragen dazu bei, da Prozesse und Kontrollen gefordert werden, die sich hauptsächlich auf branchenspezifische Zielvorgaben konzentrieren.Unternehmen sollten einen grundlegenden IAM-Kontrollansatz in Betracht ziehen, der die folgende Anforderungen erfüllt:· 
  • Erkennung, Dokumentation und Analyse von Benutzerzugriffen
  • Entwicklung eines Prozesses zur Kontrolle von Benutzerzugriffen
  • Gewährleistung, dass Beschränkungen zur Minimierung von betrieblichen Konflikten beitragen
  • Durchsetzung von Richtlinien· und konstantes Monitoring

Mit Klick auf "Download mit Account (kostenlos)" willige ich ein, dass Vogel Communications Group meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail und Telefon verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Anbieter des Whitepapers

IBM Deutschland GmbH

IBM-Allee 1
71139 Ehningen
Deutschland

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website.

Weitere Whitepaper

Whitepaper Cover: Vogel IT-Medien
Eine Publikation von Security-Insider

DSGVO und die Folgen für Security-Konzepte

Sicherheit ist das Top-Thema 2017 in der IT. Das liegt nicht nur an der steigenden Zahl an IT-Bedrohungen. Der Datenschutz und die nun umzusetzende Datenschutz-Grundverordnung (DSGVO) tragen maßgeblich dazu bei.

mehr...