Enterprise Role Management - die 5 wichtigsten Regeln

  • LANGUAGE: Deutsch DATE: Friday, October 31, 2008 TIME: 14:00 - 15:00
Upcoming Webinars
Die Berechtigungsvergabe auf Basis von Business-Rollen ist ein wesentlicher Bestandteil des Identity Managements und wichtige Grundlage für eine GRC-Strategie. Ist das so? Geht es auch ohne? Fakt ist, dass sehr viele Projekte, bei denen das Rollenmanagement eine wichtige oder die Hauptrolle spielt, entweder aus Budget- und Zeitrahmen laufen, oder gar scheitern. In diesem Webinar sprechen wir über die 5 wichtigsten Regeln für ein erfolgreiches Enterprise Role Management.

Das Rollenmanagement gehört aktuell zu den wichtigsten Teilbereichen des Identity Management und spielt in der Definition einer unternehmensweiten GRC-Strategie eine herausragende Rolle, indem es Zugriffsrechte bündelt, den Prozess deren Vergabe standardisiertund damit nachvollziehbar und auditierbar macht.

Aber die Einführung eines unternehmensweiten Rollenmanagements oberhalb einzelner Business-Anwendungen ist mitunter ein komplexes Unterfangen. Martin Kuppinger führt Sie in diesem Webinar durch die 5 wichtigsten Regeln für die erfolgreiche Einführung eines unternehmensweiten Rollenmanagements.

  • Die Bedeutung des Rollenmanagements im Kontext einer unternehmensweiten GRC-Strategie
  • Herangehensweise an das Rollenmanagement. Die richtige Kombination von Top-Down und Bottom-Up-Ansätzen.
  • Die Einbindung der Business-Benutzer - Business-Rollen durch Business-Verantwortliche definieren und kontrollieren lassen.
  • Die Umsetzung von Business- in System-Rollen.
  • Rollenmanagement und Segregation of Duties – warum SoD nur mit Rollenkonzepten wirklich funktioniert.
  • Was muss Enterprise Role Management an Funktionen für SoD bieten?

Die Teilnahme an diesem Webinar ist kostenlos.


Gold Sponsor

Die Völcker Informatik AG wurde 1995 in Berlin gegründet. Mit ihrem Produkt ActiveEntry hat die Völcker Informatik AG eine integrierte Lösung für das IT Service Management entwickelt, welche die Zuteilung, Zuweisung und Kontrolle von IT-Produkten und Diensten automatisiert. ActiveEntry kombiniert dabei Module für das Identity Management & User Provisioning, das Hardware & Asset Management, sowie das Software & Lizenzmanagement.

Über offene Schnittstellen integriert sich ActiveEntry in die Unternehmens-Workflows. Von der Bestellung über die Genehmigung und Lieferung bis hin zur verursachergerechten Kostenbelastung werden alle Anforderungen an ein IT Service Management in einem End-to-End-System und unter einer Oberfläche abgedeckt.

Popular Webcasts

Next Webinar

Webinar

Mitigate Identity-Related Breaches in the Era of Digital Transformation

Cyber attackers continue to be successful in gaining access to many different organizations, often by exploiting identities and weak authentication. To ensure they are protected, organizations should consider modern Adaptive Authentication techniques to increase identity security and thwart attacks.

Next Conference

Congress

European Identity & Cloud Conference 2019

Come to the place where the Digital Transformation is happening. The European Identity & Cloud Conference, held from May 14-17, 2019, offers a mixture of best practice discussions, visionary presentations, and networking opportunities with a future-oriented community. More than 800 thought leaders, leading vendors, analysts, executives, and end-users get together in Munich to be inspired by a list of world-class speakers.

Become a Sponsor

Call

+49 211 23707710
Mo – Fr 8:00 – 17:00