Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Beratung

Halle 7 / Standnummer 7-220

Identitäts- und Zugriffsverwaltung (IAM, IDM)

Produktbeschreibung

south_east

Key Facts

  • Rollen- und Berechtigungskonzepte
  • Benutzer-Lifecycle-Management
  • Echtzeit-Quick-Check von Rollen und Berechtigungen

Produktbeschreibung

Das klassische Identitätsmanagement unterstützt die Verwaltung digitaler Identitäten mit allen zugehörigen Attributen und Merkmalen (Benutzer-Lifecycle-Management). Es regelt die automatisierte Erzeugung und Löschung von Benutzerkonten und sorgt für einen konsistenten Informationstand in allen angeschlossen IT-Systemen, unabhängig davon, ob sich diese im eigenen Rechenzentrum oder in der Cloud befinden. Das Access Management verwaltet die Rechte autorisierter Anwender zur Nutzung eines Services und unterbindet gleichzeitig den Zugriff für unautorisierte Anwender. Beides zusammen ermöglicht als Identity & Access Management (IAM) eine ganzheitliche Pflege und Steuerung von Benutzerkonten und Berechtigungen – anwendungs-, dienste-, plattform- und geräteübergreifend. Mit IAM behalten Sie den Überblick über vergebene Rechte, weisen Rollen zuverlässig zu und erhalten etwa beim Entzug von Berechtigungen beim Ausscheiden von Mitarbeitern oder Rollenwechseln eine (teil-)automatisierte Unterstützung. Wir bieten Ihnen: • Erstellung von Rollen- und Berechtigungskonzepten • Optimierung und Beratung zu allen Themen des Benutzer-Lifecycle-Managements • Konzeption und Implementierung von IAM-Systemen • Echtzeit-Quick-Check von Rollen und Berechtigungen
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.