White Papers March 10, 2016

Intelligence Driven Identity and Access Management

Herunterladen

Wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten managen, entwickelt sich leicht zu einem langwierigen und sehr komplizierten Prozess. Das liegt daran, dass herkömmliche IAM-Lösungen (Identity and Access Management) zum Schutz der IT-Systeme und -Netzwerke eines Unternehmens vor unsicherem Zugriff auf überholten Annahmen basieren und überholte Anforderungen erfüllen sollen. Zunächst einmal sind Benutzer nicht mehr nur Mitarbeiter vor Ort, sondern auch Partner, Anbieter und Kunden – von denen jeder Zugriff auf Unternehmensanwendungen benötigt. Auch bei den verwendeten Geräten handelt es sich nicht mehr nur Desktops des Unternehmens, sondern auch um Laptops, Tablets und Smartphones des Unternehmens oder der einzelnen Benutzer. Und schließlich hat die gestiegene Zahl und Art der Benutzer und Zugriffsmethoden in vielen Unternehmen eine "Identitätskrise" verursacht, mit dem Ergebnis, dass ihre Systeme diese verschiedenartigen Informationen nicht managen und vereinheitlichen können, wodurch fragmentierte Benutzerprofile und mehrfache digitale Identitäten entstehen. 

intelligence-driven-identity-and-access-management-thumb