VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Gerd RossaMit bi-Cube, einer Identity und Access Management Suite, lassen sich Benutzer und deren Berechtigungen im Active Directory vollständig automatisiert verwalten. Die IAM-Suite leistet damit einen enormen Beitrag zur Sicherung der Compliance-Anforderungen. Prof. Dr. Gerd Rossa (Foto), iSM SecuSys  AG, präsentiert bi-Cube am 18. Mai 2016 um 15 Uhr in einem Live Webinar.

Link zur Anmeldung zum Live Webinar.

Ein wesentliches Ziel der bi-Cube-Entwicklung war die Automatisierung der IT-Administration neben dem starken Beitrag zur Security und Sicherung der Compliance-Anforderungen. Mit der Integration der sog. „AD-geführten Applikationen“ ist die letzte Lücke der vollautomatischen Verwaltung der User und deren Berechtigungen in den vom AD verwalteten Ressourcen und Applikationen geschlossen.

bi-Cube stellt vier verschiedene Business Objects zur Verfügung über die ein User alle erforderlichen Nutzungsrechte an den durch das AD verwalteten Ressourcen durch die regelbasierten oder Self-Service-Prozesse automatisch erhält.

biCube

Bild: bi-Cube stellt vier verschiedene Business Objects zur Verfügung.

Diese Business Objects (BO) sind:

  • das leistungsfähige bi-Cube Rollenmodell mit seinen Regeln und Prozess-Controls
  • die flexible Teamverwaltung mit der Team-Rolle, dem spezifischen Rollentyp für Teams
  • Pool-Ressourcen, die jeder berechtigte User beantragen kann
  • Abteilungs-Laufwerke, die von bi-Cube automatisch angelegt werden und zu denen jeder Mitarbeiter der Abteilung Zugriff erhält

Die AD-geführten Applikationen sind Anwendungen, deren User-Authentifikation und u.U. auch die Zuteilung differenzierter Berechtigungen über AD-Gruppen gesteuert werden. Diesen speziellen Gruppentyp ordnet bi-Cube dann der Anwendung zu, die in bi-Cube verwaltet wird. Damit erfolgt deren Berechtigungsverwaltung komplett unter der Regie des bi-Cube Business Layer (Rollen, Regeln und Prozesse).

Ergänzende Funktionen sind:

  • Übersicht über alle BO und freie Antragsmöglichkeiten zur Teilnahme an einem Team oder einem anderen BO
  • Administratoren verwalten über bi-Cube individuelle Rechte nur noch im Ausnahmefall

Damit wurde erstmalig in einem IAM eine komplette Kapselung des AD mit den im AD verwalteten Ressourcen (Filespace, Exchange, SharePoint und Lync, sowie AD-geführte Applikationen) und die Berechtigungen der User an diesen Ressourcen erreicht. Die erforderlichen Änderungen der Berechtigungen, die sich aus der Dynamik der Arbeitsprozesse und des Life-Cycle des Users ergeben, werden durch entsprechende Standardprozesse natürlich berücksichtigt.

Der Nutzen dieser Voll-Automatisierung ist augenfällig: Kostenreduzierung, passgenaue Berechtigungen, weitgehend standardisierte Prozessmodelle und daraus abgeleitet ein hohes Maß an Security und Compliance. Zu ergänzen ist nur noch, daß im bi-direktionalen Einsatz von bi-Cube auch die gesamte Azure-Welt der MS-Cloud in die bi-Cube Modellierung und Prozesse integriert ist. Für den Nutzer ist es völlig belanglos in welcher Infrastruktur er seinen Filespace hat (in-house oder in der Cloud).

secu-sys.de

GRID LIST
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Identity

IAM löst Digitalisierungsprobleme von Finanzdienstleistern

Finanzdienstleister haben es nicht leicht, in der schnellen Welt der digitalisierten…
Wolke mit Ampelsystem

Datenschutz und Kundenerlebnis im Einklang

Im Zeitalter des digitalen Wandels müssen Unternehmen das Gleichgewicht zwischen der…
IAM CONNECT 2018

IAM CONNECT 2018: Mit sicheren Identitäten fit für die Zukunft

Die Konferenz IAM CONNECT 2018 bringt Akteure und Entscheider im Umfeld des Identity- und…
Tb W190 H80 Crop Int 8998ff6628ec848acf550ef460c57118

Diebstahl von Zugangsdaten bleibt größtes Sicherheitsrisiko

Bereits im vergangenen Jahr waren die meisten „erfolgreichen“ Cyber-Attacken auf die…
Tb W190 H80 Crop Int 3878ef822fe9c2e1dd6bf90af194e8bb

Die Identity-Trends: Biometrie, Blockchain und Co.

Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security