VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Gerd RossaMit bi-Cube, einer Identity und Access Management Suite, lassen sich Benutzer und deren Berechtigungen im Active Directory vollständig automatisiert verwalten. Die IAM-Suite leistet damit einen enormen Beitrag zur Sicherung der Compliance-Anforderungen. Prof. Dr. Gerd Rossa (Foto), iSM SecuSys  AG, präsentiert bi-Cube am 18. Mai 2016 um 15 Uhr in einem Live Webinar.

Link zur Anmeldung zum Live Webinar.

Ein wesentliches Ziel der bi-Cube-Entwicklung war die Automatisierung der IT-Administration neben dem starken Beitrag zur Security und Sicherung der Compliance-Anforderungen. Mit der Integration der sog. „AD-geführten Applikationen“ ist die letzte Lücke der vollautomatischen Verwaltung der User und deren Berechtigungen in den vom AD verwalteten Ressourcen und Applikationen geschlossen.

bi-Cube stellt vier verschiedene Business Objects zur Verfügung über die ein User alle erforderlichen Nutzungsrechte an den durch das AD verwalteten Ressourcen durch die regelbasierten oder Self-Service-Prozesse automatisch erhält.

biCube

Bild: bi-Cube stellt vier verschiedene Business Objects zur Verfügung.

Diese Business Objects (BO) sind:

  • das leistungsfähige bi-Cube Rollenmodell mit seinen Regeln und Prozess-Controls
  • die flexible Teamverwaltung mit der Team-Rolle, dem spezifischen Rollentyp für Teams
  • Pool-Ressourcen, die jeder berechtigte User beantragen kann
  • Abteilungs-Laufwerke, die von bi-Cube automatisch angelegt werden und zu denen jeder Mitarbeiter der Abteilung Zugriff erhält

Die AD-geführten Applikationen sind Anwendungen, deren User-Authentifikation und u.U. auch die Zuteilung differenzierter Berechtigungen über AD-Gruppen gesteuert werden. Diesen speziellen Gruppentyp ordnet bi-Cube dann der Anwendung zu, die in bi-Cube verwaltet wird. Damit erfolgt deren Berechtigungsverwaltung komplett unter der Regie des bi-Cube Business Layer (Rollen, Regeln und Prozesse).

Ergänzende Funktionen sind:

  • Übersicht über alle BO und freie Antragsmöglichkeiten zur Teilnahme an einem Team oder einem anderen BO
  • Administratoren verwalten über bi-Cube individuelle Rechte nur noch im Ausnahmefall

Damit wurde erstmalig in einem IAM eine komplette Kapselung des AD mit den im AD verwalteten Ressourcen (Filespace, Exchange, SharePoint und Lync, sowie AD-geführte Applikationen) und die Berechtigungen der User an diesen Ressourcen erreicht. Die erforderlichen Änderungen der Berechtigungen, die sich aus der Dynamik der Arbeitsprozesse und des Life-Cycle des Users ergeben, werden durch entsprechende Standardprozesse natürlich berücksichtigt.

Der Nutzen dieser Voll-Automatisierung ist augenfällig: Kostenreduzierung, passgenaue Berechtigungen, weitgehend standardisierte Prozessmodelle und daraus abgeleitet ein hohes Maß an Security und Compliance. Zu ergänzen ist nur noch, daß im bi-direktionalen Einsatz von bi-Cube auch die gesamte Azure-Welt der MS-Cloud in die bi-Cube Modellierung und Prozesse integriert ist. Für den Nutzer ist es völlig belanglos in welcher Infrastruktur er seinen Filespace hat (in-house oder in der Cloud).

secu-sys.de

GRID LIST
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Supply Chain

Sichere Supply Chain erfordert strikte Regelungen zu privilegierten Zugriffen

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten…
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Wolke mit Ampelsystem

Datenschutz und Kundenerlebnis im Einklang

Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der…
IAM CONNECT 2018

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security