Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

IAM Concept

Eine Krankenkasse mit etwa 9.000 Usern hat sich entschlossen, ein IAM in Nutzung zu nehmen. Um das Ziel, eine erste Phase des IAM kurzfristig produktiv setzen zu können, wurde eine Reihe notwendiger Voraussetzungen erkannt und akzeptiert. Das Projekt ist in mindestens zwei Phasen zu splitten. In der ersten Phase wird sich auf den Schwerpunkt AD und dessen Ressourcen konzentriert.

Kurzfristig wirksam sollten auch die Automatisierungsmöglichkeiten der Zuordnung der AD-Ressourcen Exchange und Filespace genutzt werden. Einverständnis musste auch in der weitgehenden Nutzung der Standards des IAM mit dessen Modellierungsmöglichkeiten bestehen, womit dann keinerlei Anpassungsprogrammierungen erforderlich sind, die immer einen Zeitverzug bewirken.

Um die Automatisierungsmöglichkeiten von bi-Cube voll nutzen zu können, bestand auch die Bereitschaft dem End-User im Service-Portal eine Eigenverantwortung in der Beantragung von Ressourcen zuzumuten und zuzutrauen. Letztlich sollte der technische Implementierungsaufwand durch die Nutzung aus der iSM-Cloud vermieden werden. Möglich wird die Nutzung aus der Cloud durch das duale Cloud-Konzept von bi-Cube, das durch die Kommunikation mit einem bi-Cube Hub in der Infrastruktur des Kunden praktisch wie eine on-premise Installation mit allen Cloud-Vorteilen wirkt (siehe Bild 1). Durch das Mietmodell des IAM aus der Cloud

Loggen Sie sich ein, um diesen Artikel vollständig zu lesen.



Noch keinen Account? Dann hier Registrieren und dann weiterlesen
GRID LIST
Aaron Cockerill

Kommt die passwortfreie Zukunft?

Aaron Cockerill, Chief Strategy Officer, Lookout, im Interview mit it security über den…
Security Schloss

Sicheres Identitätsmanagement in Unternehmen

Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die…
Mobile Access

In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie…
Biometrie

Der traditionelle Identitätsnachweis ist tot

Betrug hat viele Gesichter. Ob am Telefon, im Internet oder an der Ladentheke. Mit dem…
Authentifizierung

Die gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

Jede einzelne Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt…
Personen und Passworteingabe

Einmal täglich Passwort – das reicht dann aber auch

Der häufige Benutzerwechsel sowie die wiederholte Eingabe der Passwörter für…