Enterprise Role Management - die 5 wichtigsten Regeln

  • LANGUAGE: Deutsch DATE: Friday, October 31, 2008 TIME: 14:00 - 15:00
Upcoming Webinars

Die Berechtigungsvergabe auf Basis von Business-Rollen ist ein wesentlicher Bestandteil des Identity Managements und wichtige Grundlage für eine GRC-Strategie. Ist das so? Geht es auch ohne? Fakt ist, dass sehr viele Projekte, bei denen das Rollenmanagement eine wichtige oder die Hauptrolle spielt, entweder aus Budget- und Zeitrahmen laufen, oder gar scheitern. In diesem Webinar sprechen wir über die 5 wichtigsten Regeln für ein erfolgreiches Enterprise Role Management.

Das Rollenmanagement gehört aktuell zu den wichtigsten Teilbereichen des Identity Management und spielt in der Definition einer unternehmensweiten GRC-Strategie eine herausragende Rolle, indem es Zugriffsrechte bündelt, den Prozess deren Vergabe standardisiertund damit nachvollziehbar und auditierbar macht.

Aber die Einführung eines unternehmensweiten Rollenmanagements oberhalb einzelner Business-Anwendungen ist mitunter ein komplexes Unterfangen. Martin Kuppinger führt Sie in diesem Webinar durch die 5 wichtigsten Regeln für die erfolgreiche Einführung eines unternehmensweiten Rollenmanagements.

  • Die Bedeutung des Rollenmanagements im Kontext einer unternehmensweiten GRC-Strategie
  • Herangehensweise an das Rollenmanagement. Die richtige Kombination von Top-Down und Bottom-Up-Ansätzen.
  • Die Einbindung der Business-Benutzer - Business-Rollen durch Business-Verantwortliche definieren und kontrollieren lassen.
  • Die Umsetzung von Business- in System-Rollen.
  • Rollenmanagement und Segregation of Duties – warum SoD nur mit Rollenkonzepten wirklich funktioniert.
  • Was muss Enterprise Role Management an Funktionen für SoD bieten?

Die Teilnahme an diesem Webinar ist kostenlos.


Gold Sponsor

Die Völcker Informatik AG wurde 1995 in Berlin gegründet. Mit ihrem Produkt ActiveEntry hat die Völcker Informatik AG eine integrierte Lösung für das IT Service Management entwickelt, welche die Zuteilung, Zuweisung und Kontrolle von IT-Produkten und Diensten automatisiert. ActiveEntry kombiniert dabei Module für das Identity Management & User Provisioning, das Hardware & Asset Management, sowie das Software & Lizenzmanagement.

Über offene Schnittstellen integriert sich ActiveEntry in die Unternehmens-Workflows. Von der Bestellung über die Genehmigung und Lieferung bis hin zur verursachergerechten Kostenbelastung werden alle Anforderungen an ein IT Service Management in einem End-to-End-System und unter einer Oberfläche abgedeckt.

Trending Videos

Next Webinar

Webinar

Unlock the Potential of Passwordless Authentication

The idea of passwords becoming obsolete has been discussed by the IT industry for years, if not decades. In recent years, Passwordless Authentication has become a popular and catchy term. It is used to describe a set of identity verification solutions that remove the password from all aspects of the authentication flow, and from the recovery process as well. Some passwordless options have been around for a while but are starting to be implemented more by enterprises and even consumer-facing businesses.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00