Welcher Nutzer hat welche Rechte und warum? Die Verteilung von Einzelrechten und die Re-Zertifizierung von Berechtigungen sind oft kompliziert und zeitaufwendig. Doch das muss nicht sein, wie dieser Webcast zeigt.
Sprecher
Dr. Amir Alsbih
CEO der KeyIdentity GmbH
Christian Töpfer
Manager Solutions & Services, heise Business Services
In vielen Firmen ist die IT-Abteilung beim Thema „Zugriffsrechte“ herausgefordert. Oft liegen etliche Anwendungen und Datenbanken vor, auf die unterschiedliche Mitarbeitergruppen zugreifen dürfen – oder es eben nicht dürfen. Fehlende Zugangsregulierungen kombiniert mit schwammigen Richtlinien für die Dokumentation von Rollen und Identitäten stellen in diesen Unternehmen oft die Realität dar.
Daher sind neue Ansätze für die Verwaltung von Identitäten und Zugriffen („Identity- und Access Management“; IAM) gefordert, um die IT-Mitarbeiter zu entlasten und die Sicherheitsrichtlinien zu erfüllen. Im Webcast spricht Herr Dr. Amir Alsbih von KeyIdentity darüber, was ein gutes IAM-System ausmacht und was die Gründe für das Scheitern vieler IAM-Projekte sind. Gleichzeitig erklärt er, wie man das Ganze besser machen kann. Eine moderne IAM-Lösung sorgt für die Erfüllung von Compliance-Vorgaben, enthält eine automatische Provisionierung und Deprovisionierung von Zugriffen inkl. der nötigen Compliance-Enforcement-Möglichkeiten und erlaubt eine extrem vereinfachte Verwaltung von Zugriffen. Damit lassen sind Kosteneinsparungen von bis zu 20 % im IAM-Team realisieren.
In diesem Webcast sind Sie richtig, wenn Sie als IT-Experte lernen wollen, wie Sie sich nicht mehr mit der mühseligen Verteilung von Einzelrechten beschäftigen müssen. Als Führungskraft erfahren Sie, wie Sie die Re-Zertifizierung von Berechtigungen einfacher und verständlicher gestalten, eine eindeutige Nachvollziehbarkeit schaffen und dabei noch Kosteneinsparungen umsetzen.
Moderiert wird der Webcast von Christian Töpfer von Heise Business Services. Registrieren Sie sich jetzt!