bi-Cube Identity & Access Management System (IAM System)
als zentrale Benutzerverwaltung für den Mittelstand und große internationale Konzerne

Identity Access Management - Zugriffs- und Berechtigungssteuerung

In der heutigen heterogenen IT-Infrastruktur von Unternehmen ist die anspruchsvollste Aufgabe das Management von Daten, Accounts und Zugriffs­berechtigungen von Mitarbeitern. Dabei stellt sich immer die Frage: Wer darf was, wann und wo? Jede Person innerhalb eines Unternehmens oder auch externe Unterstützung benötigt, je nach Position oder Aufgabe, ausgewählte Berechtigungen. Diese sollten nicht nur mit dem Mitarbeiter­eintritt vorhanden sein, sondern vorzugsweise automatisiert auch bei Mitarbeiteraustritt wieder entzogen werden. Ein sehr gutes IAM-System (Identity Access Management System) sorgt für die Berechtigungs­verteilung anhand einer gewissenhaften Rollen­modellierung und -verteilung, lässt sich problemlos in bestehende Systeme integrieren, ist im Sinne der IT-Sicherheit nachvollziehbar sowie nachweisbar und verringert Aufwände in der IT, beispielsweise mit Hilfe einer Automatisierung des Active Directory.

bi-Cube IAM

Unsere bi-Cube Lösung für Identity & Access Management (IAM), zur Verwaltung von Usern in Unternehmen, unterstützt Sie bei dieser Aufgabe und ist für mittelständische Unternehmen sowie für den Einsatz in weltweit aufgestellten Konzernen konzipiert. Die modulare Architektur mit dem Identity-Management (IdM) ermöglicht eine einfache und flexible Integration unserer Lösung in die bestehenden Systeme des Kunden. Die bi-Cube Architektur besteht aus einer intelligenten Middleware mit Schnittstellen unterschiedlicher Systemintegration und leistungsfähigen Administrations­tools. Über flexible Schnittstellen auf unterschiedlichem Integrationsniveau kann bi-Cube über Connectoren von anderen Systemen mit Daten versorgt werden (z. B. SAP-HR, Paisy) und selbst andere Systeme mit Berechtigungs- bzw. User-Daten versorgen.

Erfahren Sie mehr zu unserem Identity Access Management System oder lassen Sie sich direkt von unseren Experten beraten!

bi-Cube IAM V9 - Identity and Access Management

Ein IAM für mittelständische Unternehmen und Großkonzerne

zur Internationalisierung und Zentralisierung der IT, Standardisierung der User- und Berechtigungsverwaltung

Architektur und Funktion von bi-Cube IAM für Konzerne

Die Enterprise Version von bi-Cube IAM ist in Architektur und Funktion auf die IT-Systemwelt großer international aufgestellter Konzerne ausgerichtet. In konkreten Implementierungen stellt bi-Cube eine zentrale Plattform (Business Shell) für eine weltweit verteilte IT-Infrastruktur bereit. Die Besonderheit ist darin zu sehen, dass bi-Cube die verwalteten Systeme und Ressourcen so weit kapselt, dass die direkte Administration in den wichtigsten Zielsystemen praktisch unnötig ist.

Die wichtigsten Methoden sind:

  • das Fachrollenmodell mit seiner regelbasierten Integration in standardisierte (BSI-konforme) Prozessmodelle
  • das Verwalten von dynamischen Berechtigungen von Teams und Projektgruppen
  • Integration von Pool-Ressourcen und einiger anderer Geschäftslogiken
Zahlen einer konkreten bi-Cube IAM Installation in einem Konzern

Die wichtigsten zentral verwalteten Zielsysteme sind in diesem Fall SAP und das AD mit seinem Ressourcen-Management. Die Zahlen einer konkreten Installation bei einem unserer Kunden sprechen für sich:

  • Bis zu 100.000 Mitarbeiter weltweit an diversen Standorten mit Tausenden von Organisationseinheiten.
  • Das AD des Unternehmens enthält circa 5-10 weltweit verteilte Domänen mit circa 50.000 Gruppen und rund eine Million Filespaces, die sich auf bis zu 100 Fileserver weltweit verteilen.

Die bis zu 100.000 Accounts mit Ihren Ressourcen werden durch bi-Cube IAM weitgehend automatisch organisiert und durch das Compliance-Modul und den Reconciliation-Prozess überwacht.

Ein sicheres und verlässliches Identity and Access Management System

Das rasante Wachstum in der Wirtschaftswelt zwingt Unternehmen förmlich dazu, sich mehr als vorher über die Fragen zu Schutz und Sicherheit der eigenen, sensiblen Firmendaten Gedanken zu machen. Wer auf lange Sicht mit seinem Unternehmen erfolgreich bleiben will, kommt um eine Investition in die Sicherheit seiner IT-Landschaft durch ein Identity and Access Management System nicht herum. Mit diesem IAM System können Sie als zuverlässiger Wirtschaftsakteur am Markt bestehen bleiben und sich mit den Trends der Zeit weiterentwickeln.

Für die Zukunft gerüstet - bleiben Sie wettbewerbsfähig!

Die Administration der Benutzer in Ihrem Unternehmen kostet Sie nach wie vor zu viel Zeit, Geld und Nerven? Vor allem ärgert es Sie, dass Sie mit Ihrer bisherigen Benutzerverwaltung zu hohe Sicherheitsrisiken in Kauf nehmen müssen? Mit der intelligenten IAM-Lösung bi-Cube, unserer zentralen User-und Berechtigungsverwaltung, schaffen Sie mehr Transparenz und Struktur in der IT-Landschaft Ihres Unternehmens. Wir bieten Ihnen mit bi-Cube eine Lösung, mit der Sie sich wieder auf Ihr Kerngeschäft konzentrieren können.

Das und noch mehr können Sie mit bi-Cube IAM umsetzen
  • Kennwort Chaos reduzieren und das User Help Desk entlasten
  • IT-Prozesse automatisieren und Geld für Administration sparen
  • Berechtigungen nachvollziehen und Firmendaten schützen
  • Schnell implementiert dank Standards und Best Practice
  • Schrittweise mit Funktionen erweitern und die IT-Sicherheit verbessern
IAM Mittelstandspaket im Detail - Funktionen für mehr Sicherheit

Da vor allem der Mittelstand über begrenzte personelle Ressourcen in der IT-Abteilung verfügt, bietet bi-Cube IAM einen hohen Standardi­sierungsgrad: Best Practice Beispiele in einer Demoumgebung und ein vorkonfiguriertes Rollenmodell sowie Business Prozesse „out-of the Box“ vereinfachen die tägliche Arbeit mit der Lösung. Die bi-Cube Identity und Access Management Lösung für den Mittelstand umfasst ein Managed Service Paket (SaaS), wodurch Sie Personal- und Schulungskosten einsparen und gleichzeitig das Sicherheitsniveau im Vergleich zum Eigenbetrieb wesentlich erhöhen. Welche weiteren Vorteile unsere bi-Cube IAM Lösung für Sie bereithält, entnehmen Sie bitte der Zusammenstellung der Softwarekomponenten.

Optimierung der Geschäftsprozesse, Automatisierung, Compliance Anforderungen erfüllen

Schlagwörter wie "Automatisierung der Verwaltung von Benutzer­berechtigungen", "automatische Vergabe von Verzeichnisressourcen" oder das "Erstellen von E-Mail Konten" beim Eintritt eines neuen Mitarbeiters in das Unternehmen treffen im Grundsatz genau die Ziele, welche mit einer Identity and Access Management Softwarer­lösung realisiert werden können. Ein Administrator muss oft eine ganze Reihe von Teilaufgaben abarbeiten, um einem neuen Mitarbeiter im Unternehmen alle notwendigen Rechte zur Nutzung seines Arbeitsplatz PC erteilen zu können:

  • Benutzer im Active Directory anlegen
  • verschiedene AD Gruppen zuordnen
  • E-Mail Exchange Konto anlegen
  • Benutzer in E-Mail Verteilergruppen seiner Abteilung hinzufügen
  • Datei Verzeichnis Freigaben für den neuen Benutzer erstellen
  • Berechtigungen an existierenden Netzwerkdateifreigaben zuweisen

Mit zunehmender Anzahl von Mitarbeitern in Unternehmen oder auch in Konzernen mit mehreren Tochterunternehmen wird das User Management für eine IT Abteilung immer umfangreicher. Einen Teil dieser administrativen Aufgaben lässt sich durchaus mit eigenen Skripten automatisieren. Mit steigender Benutzerzahl und wachsender Anzahl von Dateifreigaben und Berechtigungsgruppen können einige neue Herausforderungen auf einen Admin zukommen.

  • Übersichtliche Verwaltung der Benutzer und deren Berechtigungen
  • Möglichkeit zum schnellen und vollständigen Entzug aller Berechtigungen an zugewiesenen Freigaben und Systemen (z.B. SAP, Share Point, usw.) bei vorübergehender Sperrung oder Austritt aus dem Unternehmen von Mitarbeitern
  • Auflösung nicht mehr benötigter Dateiressourcen (eigene Arbeitsverzeichnisse des Benutzers im Intranet)
  • Löschung von E-Mail Zugängen oder Umleitung auf Alternativadressen (z.B. Leiter oder Abteilung)
Automatisierung bringt Sicherheit auf Führungsebene

Aber auch auf Führungsebene im Unternehmen wächst bei steigender Mitarbeiterr­anzahl die Verantwortung. So spielt bei hohen Mitarbeiterzahlen die zentrale Übersicht aller Berechtigungen der User eine zunehmend wachsende Bedeutung. Zur Wahrung von Betriebsr­geheimnissen dürfen Berechtigungen durch versehentliche manuelle Fehladministration nicht unberechtigten Personen zur Verfügung gestellt werden. Durch einen User Live Cycle Prozess im IAM werden Berechtigungen z.B., je nach zugeordneter Abteilung, automatisch vergeben und beim Austritt eines Mitarbeiters wieder automatisch deaktiviert. Hierzu zählt nicht nur die Berechtigung für den Login am PC, sondern beispielsweise an allen genutzten Anwendungen wie SAP oder anderen firmenspezifischen Anwendungen.

Auch gilt es, eventuellen Compliance und Datenschutzforderungen jederzeit gerecht werden zu können. Bei Prüfungen muss ein Unternehmen heute mitunter genau nachweisen können, welche Benutzer Berechtigungen auf spezielle Unternehmensr­daten besessen haben. Mit einem IAM System wie bi-Cube werden zugeteilte Berechtigungen protokolliert und können über verschiedene Berichtsfunktionen jederzeit dargestellt werden.

Mehr zum bi-Cube Identity Access Management System erfahren? Kontaktieren Sie uns!

Warum Identity Access Managemant?

Die Motivation eines Unternehmens für ein IAM Projekt entsteht häufig aus stetig steigenden Anforderungen hinsichtlich Nachvollziehbarkeit erteilter Berechtigungen. Gerade beim Umgang mit wichtigen Betriebsdaten muss ein Unternehmen zu jeder Zeit ermitteln können wann und von wem Zugriff auf Ressourcen und Systemen möglich gewesen ist. Zusammen mit einer Zentralisierung der Benutzerverwaltung können übersichtliche IT Strukturen geschaffen werden und damit automatisch Zeit und Kosten zur Administration zusätzlich eingespart werden.

Wir begleiten unsere Kunden stets kompetent und zielstrebig bei der Einführung der IAM Projektthemen und helfen durch Automatisierung der Prozesse, Sicherheit zu erhöhen und langfristig Kosten zu sparen.

Compliance

Bereinigung alter Benutzer im Resource Access Control Facility (RACF)

Compliance Anforderung an das Unternehmen durch Automatisierung der Benutzerverwaltung und der Vergabe von Berechtigungen erfüllen

Automatisierung der Administration

Gesetzliche Anforderungen

Enduser

Erhöhung der Sicherheit im Bereich des Passwort-Managements

Vereinfachung der Authentifizierung für Mitarbeiter

Erhöhung der Sicherheit zur Authentifikation an genutzten Systemen mit Biometrie

Security

Berechtigungen durch Rollen automatisiert verwalten

BSI-Zertifizierung

Business-Development
Hohes dynamisches Wachstum des Unternehmens und damit steigende Benutzerzahlen übersichtlich und automatisiert verwalten Anforderung Risikomanagement Migration mehrerer User - Verwaltungssysteme
Automatisierung Rationalisierung

Zusammenführung von Benutzern aus verschiedenen Plattformen in ein zentrales Active Directory (z.B. NDS und NT)

IT-Strategie

Verfolgung einer SOA-Strategie

Vorteile bi-Cube IAM im Überblick

  • Standardisierte Prozessmodelle, entsprechend den Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI)
  • Verwaltung dynamischer Berechtigungen (wie: Pool-Ressourcen und Projektgruppen)
  • Automatische Kontrollfunktionen z.B. durch Reconciliation
  • Einhaltung von Compliance-Vorgaben
  • Geordnetes Verwalten von Mehrfach-Accounts
  • Berücksichtigt Sprachen und Zeitzonen
  • Zentrale Richtlinienverwaltung

Weitere Informationen zum Thema IAM

Neugierig geworden? Kontaktieren Sie uns und erhalten Sie mehr Informationen zum Thema.

Ein Identity & Access Management System mit vielen Möglichkeiten

Sind Sie ein visueller Mensch? Webinare zum Thema bi-Cube IAM und der Funktionsvielfalt unseres Produkts bi-Cube finden Sie auf folgender Seite.

Webinare