IAM-Kontrolle

Kontrolle der Identifizierungs- und Zugriffsverwaltung

Governance_for_Identity_and_access_mgt-1 Kopie.jpg

Dieses Whitepaper beschreibt einen richtlinienorientierten Ansatz, um Personaldaten, Applikationen und Daten zu verwalten.

Heutzutage wird es jedem Unternehmen schwer gemacht, konstante Rentabilität zu erreichen und gleichzeitig Unternehmensrisiken zu kontrollieren. Die Einhaltung von Richtlinien, wie z.B. Sarbanes-Oxley, Basel II, den Federal Information Security Management Act (FISMA), den Health Insurance Portability and Accountability Act (HIPAA), die Model Audit Rule (MAR), und der Payment Card Industry Data Security Standard (PCI/DSS) tragen dazu bei, da Prozesse und Kontrollen gefordert werden, die sich hauptsächlich auf branchenspezifische Zielvorgaben konzentrieren.Unternehmen sollten einen grundlegenden IAM-Kontrollansatz in Betracht ziehen, der die folgende Anforderungen erfüllt:· 

  • Erkennung, Dokumentation und Analyse von Benutzerzugriffen
  • Entwicklung eines Prozesses zur Kontrolle von Benutzerzugriffen
  • Gewährleistung, dass Beschränkungen zur Minimierung von betrieblichen Konflikten beitragen
  • Durchsetzung von Richtlinien· und konstantes Monitoring


Anbieter des Whitepapers

IBM Deutschland GmbH

IBM-Allee 1
71139 Ehningen
Deutschland

Governance_for_Identity_and_access_mgt-1 Kopie.jpg

 

Kostenloses Whitepaper herunterladen

Registrierung

Aufklappen für Details zu Ihrer Einwilligung