Identity- und Access-Management der neuen Generation

5. Oktober 2010, 13:51 Uhr | Ralf Ladner

Fortsetzung des Artikels von Teil 5

Auditing und Reporting inklusive

Durch Kostendruck und steigende Sicherheitsanforderungen denken Organisationen und Unternehmen zunehmend darüber nach, wie sie ihre Geschäftsprozesse weiter optimieren können. Ein triftiger Grund für den Einsatz einer zentralisierten IAM-Architektur ist die Integration von IAM mit Auditing- und Reporting-Funktionen.

Zugriffe - welche, durch wen, wann und womit - sowie die Genehmigung und Erteilung der zugehörigen Rechte werden revisionssicher aufgezeichnet. Die Vorschriften im Rahmen von Compliance nachweislich einzuhalten, dazu gehört auch das Vier-Augen-Prinzip. Es verhindert unter anderem, dass ein Antragsteller seinen eigenen Antrag genehmigt.


  1. Identity- und Access-Management der neuen Generation
  2. Flexibel, sicher und jederzeit erweiterbar
  3. Sichere Zusammenarbeit mit Identity-Federation und Web-Single-Sign-on
  4. Gruppenrechte und Rollen vereinfachen die Administration
  5. Workflows für höhere Produktivität
  6. Auditing und Reporting inklusive
  7. Identity-Federation für unternehmensübergreifende Zusammenarbeit
  8. Web-Single-Sign-on, Policy-basierende Autorisierung und Identity 2.0
  9. Identity-Provider für Cloud-Computing
  10. Organisatorische Abwicklung in Phasen
  11. Ein guter Zeitpunkt, das Thema IAM anzugehen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+