11
Identity and Access Governance – Vereinbarkeit von Business und IT White Paper

Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

Identity and Access Governance – Vereinbarkeit von Business und IT

White Paper

Page 2: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

Inhaltsverzeichnis Seite

Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1IAG – Branchenübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2Konvergenz zweier Welten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Integration und Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Hauptaspekte effektiver IAG-Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Anbieterauswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Informationen zu NetIQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8

Page 3: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

1www.netiq.com

EinleitungAngesichts zunehmender Sicherheits- bedrohungen und immer strengerer Auflagen spielt die Identity and Access Governance (IAG) für moderne Unternehmen eine wichtigere Rolle denn je: Sie müssen stets genau wissen, wer Zugriff auf welche Ressourcen hat und ob dieser Zugriff gerechtfertigt ist.

Die Zugangsregelung ist daher in den letzten Jahren immer mehr in den Mittelpunkt gerückt

und mittlerweile ein absolutes geschäftliches Muss . Mit der zunehmenden allgemeinen

Verbreitung technischer Innovationen steigt das Risiko von Sicherheitsverstößen und die

Geschwindigkeit, mit der Ihr Unternehmen darauf reagieren muss .

Dabei zählt für die IT-Mitarbeiter vor allem das Identity Management, für die

Geschäftsführung hingegen sind die Bereiche Sicherheits-Compliance, Risikominderung und

Access Governance von Bedeutung . Identity Management- und Access Governance-Systeme

haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund ihrer

Benutzer – IT-Experten zum einen und Führungskräfte zum anderen – unterscheiden sich

jedoch grundlegend . Die Konvergenz dieser beiden Systeme ist deshalb nur dann sinnvoll,

wenn die resultierende Lösung die von IT-Mitarbeitern geforderte Leistungsstärke aufweist

und gleichzeitig technisch weniger versierten Geschäftsbenutzern eine intuitive Bedienung

ermöglicht .

Das soll jedoch nicht heißen, dass nur ein einziges System all diese Funktionen bietet

oder bieten soll . Vielmehr muss Ihre IAG-Lösung die nahtlose Integration von IT- und

Geschäftstools ermöglichen, um den zunehmenden Anforderungen in beiden Bereichen

gerecht zu werden .

Page 4: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

2

White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT

IAG – Branchenübersicht

Marktkräfte Viele Faktoren haben zum explosionsartigen Wachstum des Markts für Identity and Access

Governance (IAG) beigetragen . Im Folgenden werden einige der wichtigsten beschrieben .

Angriffe, Cyberterrorismus, Insider-Verstöße und BetrugWährend die Gewährleistung der körperlichen Sicherheit ihrer Mitarbeiter den meisten

Unternehmen keine Probleme bereitet, stellt der Schutz von Systemen, Daten und geistigem

Eigentum häufig eine große Herausforderung dar. Cyber- oder Computerangriffe können

von innerhalb oder außerhalb der Unternehmensgrenzen erfolgen . Das FBI beziffert den

jährlichen Anstieg der untersuchten Betrugsfälle mit 10 Prozent1, die Dunkelziffer ist jedoch

wesentlich höher . Die Gefahren reichen von unzufriedenen Mitarbeitern über skrupellose

Mitbewerber bis hin zu Cyber-Hackern, die Ihre vertraulichen Daten zu Geld machen wollen .

Dabei könnten die meisten Cyberangriffe und Sicherheitsverstöße vermieden werden,

denn die dafür erforderlichen Informationen sind häufig bereits verfügbar. Was Ihrem

Unternehmen vermutlich fehlt, ist eine Lösung zur Verwaltung und Überwachung dieser

Daten, um Sicherheitsrisiken rechtzeitig erfassen und vorbeugende Maßnahmen einleiten zu

können .

Das Cloud-ZeitalterDer Begriff „Cloud“ bezeichnet laut dem National Institute of Standards and Technology

(NIST) „die Bereitstellung von Rechenleistung als Service anstatt als Produkt, wobei

Ressourcen, Anwendungen und Informationen auf Computern und anderen Geräten als

Dienstleistungen (vergleichbar mit der Stromversorgung) über ein Netzwerk (in der Regel

das Internet) zur Verfügung gestellt werden“2 . In Clouds gehostete Plattformen und Services

erfreuen sich weltweit immer größerer Beliebtheit . Der Grund dafür ist offensichtlich . Über

die Cloud als Service bereitgestellte Software (SaaS; Software-as-a-Service) ist problemlos

skalierbar . Unternehmen bezahlen nur für die Software, die zu einem bestimmten

Zeitpunkt tatsächlich benötigt wird . Bei Bedarf zusätzlicher Kapazitäten können ganz

einfach weitere Ressourcen zugewiesen werden . Cloud-basierte Services bringen jedoch

auch einige Herausforderungen mit sich . So kann es sich zum Beispiel als kostspielig und

riskant erweisen, für jeden Benutzer den Zugriff auf alle Anwendungen bereitzustellen . Zur

Eindämmung von Kosten und Sicherheitsrisiken müssen Sie in der Lage sein, den Zugriff

auf Cloud-Ressourcen auf Grundlage der Rolle und Tätigkeit eines Benutzers zu gewähren .

Kurzum: Sie benötigen eine leistungsstarke IAG-Lösung .

Das FBI beziffert den jährlichen Anstieg der untersuchten Betrugsfälle mit 10 Prozent, die Dunkelziffer ist jedoch wesentlich höher.

_________

1 www.fbi.gov/stats-services/publications/financial-crimes-report-2010-2011/financial-crimes-report-2010-2011#Corporate

2 http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf

Page 5: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

3www.netiq.com

Mobiler ZugriffUm wettbewerbsfähig zu bleiben, müssen Sie Ihren Benutzern jederzeit und überall

Zugriff auf Ihre Netzwerkressourcen bieten . Dies bringt jedoch weit mehr mit sich als das

Installieren herkömmlicher VPN-Clients auf Unternehmenscomputern, denn moderne

Benutzer benötigen Fernzugriff über zahlreiche unterschiedliche Mobilgeräte wie

Smartphones und Tablet-PCs . Deshalb muss Ihre Lösung für die Zugangsregelung in der

Lage sein, Benutzer zu authentifizieren und ihnen über verschiedene Geräte Zugriff auf

Cloud-basierte Ressourcen zu gewähren . Voraussetzung hierfür ist sicheres, zuverlässiges

und plattformunabhängiges Identity Management .

Begrenzte finanzielle MittelAngesichts des schwierigen Wirtschaftsklimas schrumpfen die IT-Budgets in Unternehmen,

gleichzeitig steigen jedoch die Anforderungen an IT-Services . Vollständige integrierte

IAG-Lösungen automatisieren viele Routineabläufe und sind somit selbst in Zeiten

wirtschaftlicher Rezessionen eine gute Investition, denn sie senken den Zeit- und

Arbeitsaufwand und sorgen für Kosteneinsparungen .

Mithilfe von IAG-Lösungen können Sie vor allem in den Bereichen Produktivität und

Sicherheit viel Geld sparen . Wenn Ihre Mitarbeiter keinen Zugriff auf die erforderlichen

Ressourcen haben, leidet die Produktivität, und die Arbeitskosten steigen . Zudem steigen

die Produktivitätskosten, wenn Ihre IT-Mitarbeiter wertvolle Zeit mit Routineaufgaben

vergeuden . Was jedoch bei der manuellen, separaten Verwaltung von Identity and Access

Governance am meisten zu Buche schlägt, sind mangelhafte Sicherheits- und Compliance-

Kontrollen . Denn Datenmissbrauch zieht nicht nur schlechte Presse nach sich, sondern

kann auch empfindliche Geldstrafen zur Folge haben. Wenn Ihr Unternehmen erst einmal

das Vertrauen des Markts verloren hat, steht es im wahrsten Sinne des Wortes am Rand des

Abgrunds .

HerausforderungenDie Wirkung der oben genannten Marktkräfte wird immer stärker spürbar und

zwingt Unternehmen dazu, eine effektive, integrierte und automatisierte IAG-Lösung

zu implementieren . Gleichzeitig müssen Unternehmen die Integrität ihrer Systeme

gewährleisten und den Zugriff darauf verwalten . Besonders in zwei Bereichen ergeben sich

dadurch große Schwierigkeiten .

Audits, gesetzliche Auflagen, ComplianceIn Anbetracht der Expansion des Internets und der zunehmenden Popularität der

Cloud wurden zahlreiche gesetzliche und brancheninterne Auflagen eingeführt, die die

Sicherheit von Daten gewährleisten sollen. Einige dieser Auflagen von Regierungs- und

Aufsichtsbehörden sind in geltenden Gesetzen verankert, z . B . Sarbanes-Oxley (SOX)

Vollständige integrierte IAG-Lösungen automatisieren viele Routineabläufe und sind somit selbst in Zeiten wirtschaftlicher Rezessionen eine gute Investition, denn sie senken den Zeit- und Arbeitsaufwand und sorgen für Kosteneinsparungen.

Page 6: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

4

White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT

und der Health Insurance Portability and Accountability Act (HIPAA) . Sie erfordern eine

effektive IAG-Lösung, mit der sichergestellt werden kann, dass Benutzer lediglich auf die

von ihnen benötigten Ressourcen zugreifen können, und auch nur dann, wenn es tatsächlich

erforderlich ist .

Geschwindigkeit von Zugriff und UpdatesVor einigen Jahren wurden Nachrichten und Informationen noch auf dem Postweg

ausgetauscht . In der modernen Geschäftswelt erwarten Unternehmen jedoch einen

sofortigen Informationsaustausch . Dasselbe gilt für das sofortige Provisioning und

De-Provisioning von Benutzern . Niemand möchte mehr Helpdesk-Anfragen stellen und

anschließend tagelang auf die Vergabe von Zugriffsberechtigungen für die einzelnen

Ressourcen warten . Selbst die höchste Führungsebene von Unternehmen ist sich

mittlerweile darüber im Klaren, wie wichtig Funktionen für das Aktualisieren von Systemen

und Anwendungen im Zuge neuer Geschäftsanforderungen und Compliance-Vorschriften,

Routine-Upgrades sowie das Aktualisieren von IT-Richtlinien und -Abläufen sind . Die

Unternehmensleitung fordert folglich eine schnelle Umsetzung dieser Funktionen – selbst

bei zunehmender Systemkomplexität .

Konvergenz zweier Welten

DefinitionenUm IAG-Lösungen zu verstehen, müssen Sie zunächst wissen, wie Identity Management und

Access Governance funktionieren .

Identity ManagementIdentity and Access Management-Systeme sind auf die Anforderungen von IT-Mitarbeitern

ausgerichtet und ermöglichen ihnen Folgendes:

Bereitstellung des Zugriffs auf Anwendungen und Server

Implementierung zuverlässiger Authentifizierungsmechanismen zur Verifizierung der Benutzeridentität

Vereinfachung sicherer Anmeldeverfahren

Vergabe von Zugriffsberechtigungen für SaaS-Ressourcen und Mobilgeräte

Verwaltung von Active-Directory-Funktionen

Bereitstellung detaillierter, privilegierter Administratorfunktionen für IT-Mitarbeiter

Mithilfe dieser leistungsstarken Tools können selbst komplexe Herausforderungen bewältigt

werden . Sie sorgen für die Automatisierung von Abläufen, arbeiten in der Regel hinter den

Kulissen und werden nicht von normalen Geschäftsbenutzern verwendet .

Selbst die höchste Führungsebene von Unternehmen ist sich mittlerweile darüber im Klaren, wie wichtig Funktionen für das Aktualisieren von Systemen und Anwendungen im Zuge neuer Geschäftsanforderungen und Compliance-Vorschriften, Routine-Upgrades sowie das Aktualisieren von IT-Richtlinien und -Abläufen sind.

Page 7: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

5www.netiq.com

Access GovernanceDa Herausforderungen in Bezug auf Access Governance hauptsächlich die

Geschäftsabteilungen betreffen, sind die Benutzeroberflächen dieser Tools in der Regel auf

die Manager von Geschäftsabteilungen und nicht auf IT-Mitarbeiter ausgerichtet . Die Tools

unterstützen die folgenden Aktivitäten:

Gewährleistung von Compliance mit IAG-Regeln und -Auflagen

Autorisierung von Zugriffsberechtigungen für neue Mitarbeiter, Mitarbeiter mit neuen Rollen und temporäre Teams

Zertifizierung angemessener Zugriffsrechte

Definition und Verwaltung systemweiter Benutzerrollen

Verwaltung der mit Rollen und Positionen verknüpften Berechtigungen

Beurteilung, Verwaltung und Minderung von Risiken auf Grundlage von Rollen, Berechtigungen und Zugriffsebenen

Tools für die Zugangsregelung ermöglichen es der Geschäftsführung nicht nur, gesetzliche

Auflagen einzuhalten und Zugriffsrechte zu autorisieren, sondern auch, Routineaufgaben zu

automatisieren und so die IT- und Helpdesk-Mitarbeiter zu entlasten .

IAG und UnternehmensanforderungenZu den Aufgabenbereichen von IT-Abteilungen zählen die Ausrichtung der IT auf

Compliance-Bemühungen, die Bereitstellung des Zugriffs, die Aufrechterhaltung der

Systemsicherheit und die Aktualisierung von Technologien und Computing-Umgebungen .

Bei all diesen Aufgaben müssen gleichzeitig die strategischen Geschäftsziele unterstützt

werden . Ausschlaggebend für Abteilungsleiter sind vor allem das kontinuierliche

Gewährleisten der Compliance, das Bestehen von Audits, das Mindern von Risiken, das

schnelle Reagieren auf Forderungen interner und externer Kunden sowie die übersichtliche,

leicht verständliche Darstellung von Informationen aus dem gesamten Unternehmen in

einem einzigen, benutzerfreundlichen System .

Obwohl sich die Anforderungen von IT-Experten und Geschäftsmanagern auf den ersten

Blick unterscheiden, hängen im Fall von Identity Management- und Access Governance-

Systemen die jeweiligen Bedürfnisse voneinander ab . Es ist daher von größter Bedeutung,

dass sich beide Systeme nahtlos ineinander integrieren lassen, um sowohl die geschäftlichen

als auch die IT-Anforderungen erfüllen und übertreffen zu können .

Governance ist kein Ersatz für zuverlässiges Identity Management, sondern eine Ergänzung

der Identity Management-Infrastruktur, die Abteilungsleiter in die Lage versetzt, die

Unternehmenssysteme optimal zu nutzen . Kurz gesagt: Durch die nahtlose Integration

von Systemen für Identity Management und Access Governance lassen sich sowohl die

Anforderungen der IT-Abteilung als auch die der Geschäftsbereiche erfüllen .

Tools für Access Governance ermöglichen es der Geschäftsführung nicht nur, gesetzliche Auflagen einzuhalten und Zugriffsrechte zu autorisieren, sondern auch, Routineaufgaben zu automatisieren und so die IT- und Helpdesk-Mitarbeiter zu entlasten.

Page 8: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

6

White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT

Integration und Entwicklung

Der Wert vorhandener RessourcenEinige neue Anbieter auf dem IAG-Markt empfehlen den schnellen Umstieg von alten

Systemen auf neue Technologien . Dieser Ansatz ist im besten Fall mit beträchtlichen Kosten

verbunden – und birgt schlimmstenfalls hohe Risiken . Durch die Nutzung vorhandener

Ressourcen und Technologien profitieren Sie hingegen nicht nur von einem Mehrwert,

sondern auch vom zusätzlichen Vorteil der bereits gewonnenen Benutzerakzeptanz .

Mithilfe der richtigen IAG-Lösung können Sie Technologien, die sich bereits seit Jahren

in Ihrem Unternehmen bewährt haben, weiterhin einsetzen und gleichzeitig wichtige

neue Technologien einführen . Die ideale IAG-Lösung muss eine breite Palette an

Plattformen, Anwendungen und Technologien unterstützen, damit Sie Ihre aktuellen

Systeme als Fundament für die neuesten Innovationen nutzen und den Weg für zukünftige

Entwicklungen bereiten können .

AusblickIhr Unternehmen muss eine starke Zukunftsversion entwickeln und sich darüber im Klaren

sein, in welche Richtung es sich in den nächsten Jahren entwickeln wird . Ein wichtiger

Teil dieser Zukunft ist Ihr IAG-System . Sie benötigen zukunftsfähige Systeme, die mit

innovativen, heterogenen Technologien kompatibel sind – und das nicht nur, wenn Ihre

Roadmap die Übernahme anderer Unternehmen vorsieht (oder wenn Ihr Unternehmen in

ein anderes eingegliedert werden soll) Die neuen Technologien von heute sind schließlich

die alten Technologien von morgen . Und es ist besser, auf ihnen aufzubauen, als sie

komplett zu ersetzen . Sie sollten also sicherstellen, dass Ihre Systeme über leistungsstarke

Integrationsfunktionen verfügen, um die Interoperabilität vorhandener und neuer

Technologien – einschließlich neuer Plattformen und Computing-Umgebungen – zu

gewährleisten .

Hauptaspekte effektiver IAG-Lösungen

Die folgenden Funktionen und Merkmale definieren eine gute IAG-Lösung:

Vollständige Integration von Systemen für Identity Management und Access Governance: Das ausgewählte Governance-System sollte mit Ihrem Identity and Access Management-System mehr als nur „kompatibel sein“ und sich nicht nur „irgendwie einbinden“ lassen. Eine wirklich nahtlose Integration zweier leistungsstarker Systeme ist der Schlüssel zum Erfolg.

Mithilfe der richtigen IAG-Lösung können Sie Technologien, die sich bereits seit Jahren in Ihrem Unternehmen bewährt haben, weiterhin einsetzen und gleichzeitig wichtige neue Technologien einführen.

Page 9: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

7www.netiq.com

Benutzerfreundlichkeit: Eine übersichtliche, benutzerfreundliche Oberfläche ist besonders für Geschäftsbenutzer, die sich um Access Governance kümmern, wichtig. Die Lösung sollte über ein Dashboard verfügen, über das Abteilungsleiter auf einen Blick die gesamte IAG-Infrastruktur sowie eine detaillierte Aufschlüsselung aller Benutzerprofile inklusive Rollen und Berechtigungen anzeigen können. Auf diese Weise lässt sich das neue System schnell und einfach im Unternehmen einführen, und Compliance-Ziele können problemlos erreicht werden.

Kontrolle verwaister Konten: Noch wichtiger als die schnelle Bereitstellung eines angemessenen Zugriffs auf Ressourcen ist der sofortige Zugriffsentzug beim Ausscheiden eines Mitarbeiters oder Dienstleisters. Ihre IAG-Lösung sollte also entsprechende Funktionen umfassen, die verhindern, dass verwaiste Konten zu einem potenziellen Sicherheitsrisiko werden.

Kontrolle über die schleichende Erweiterung von Zugriffsrechten: Wenn Mitarbeiter die Abteilung wechseln, befördert oder einem temporären Projektteam zugeteilt werden, kommt es häufig vor, dass sie ihre bisherigen Zugriffsrechte weiterhin behalten. Eine effektive IAG-Lösung sollte diese schleichende Erweiterung von Zugriffsrechten verhindern und gewährleisten, dass Benutzer zu jedem Zeitpunkt nur über die tatsächlich erforderlichen Zugriffsrechte verfügen.

Zuverlässiges Fulfillment: Governance-Systeme sind nur so gut wie die Identity Management-Systeme, in die sie integriert sind. Sie sollten daher bei beiden Systemen Wert auf Leistungsstärke, Benutzerfreundlichkeit und umfassende Integrationsfunktionen legen.

Unterstützung mehrerer Plattformen: Ein gutes IAG-System sollte alle führenden Softwareanwendungen, Datenbanken, Betriebssysteme, Hardwareprodukte und Webserver-Umgebungen unterstützen.

Tools für die Risikobewertung und Risikominderung: Die Fähigkeit, Risiken schnell zu erkennen und zu mindern, ist das A und O einer zuverlässigen IAG-Lösung .

Anbieterauswahl

Die Auswahl des richtigen Anbieters ist mindestens genauso wichtig wie die Auswahl der

richtigen Systeme und Tools. Im Folgenden finden Sie einige Fragen, die Sie sich bei der

Auswahl eines Anbieters stellen sollten:

Glaubwürdigkeit: Welchen Ruf hat der Anbieter auf dem Markt? Wie zufrieden sind andere Kunden mit dem Support und den Services des Anbieters? Wenn der Anbieter keinen allzu guten Ruf hat oder noch relativ neu im Geschäft ist, sollten Sie doppelte Vorsicht walten lassen.

Zukunftsvision: Welche Zukunftsvision verfolgt der Anbieter? Ist der Anbieter Marktführer oder spielt er nur die zweite Geige? Stimmen die Ziele und Strategien des Anbieters mit Ihren eigenen überein? Wählen Sie einen Anbieter aus, der zu Ihrem Unternehmen passt.

Marktführerschaft und Erfolgsgeschichte: Kann der Anbieter eine Erfolgsgeschichte vorweisen? Hat er sich bereits einen Namen als Innovator gemacht? Steht der Bereich IAG für den Anbieter im Mittelpunkt seiner Geschäftstätigkeit oder ist IAG für ihn lediglich ein Randprodukt? Eine langjährige Erfolgsgeschichte ist der beste Garant für eine glänzende Zukunft.

Leistungsnachweis: Über wie viel Erfahrung verfügen die technischen und Support-Mitarbeiter des Anbieters? Hat der Anbieter bereits ähnliche Lösungen für andere Kunden implementiert? Finden Sie heraus, wie zufrieden die bestehenden Kunden des Anbieters mit seiner Leistung sind, um wertvolle Informationen in diesem Bereich zu sammeln.

Die Auswahl des richtigen Anbieters ist mindestens genauso wichtig wie die Auswahl der richtigen Systeme und Tools.

Page 10: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

8

White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT

Bei einer Konvergenz von Identity Management und Access Governance ist es doppelt

so wichtig, die geeignetsten Produkte der besten Anbieter auszuwählen . Eine intensive

Recherche und Planung sowie die Wahl des richtigen Anbieters sind daher von höchster

Bedeutung, wenn Sie sicherstellen wollen, dass eine IAG-Lösung über viele Jahre hinweg

Ihren Anforderungen entspricht .

Informationen zu NetIQ

NetIQ ist ein weltweiter Anbieter von IT-Lösungen und Unternehmenssoftware, für den der

Erfolg seiner Kunden im Mittelpunkt steht . Unsere Kunden und Partner entscheiden sich

für NetIQ, weil wir kostengünstige Lösungen für den Schutz von Daten und die Verwaltung

dynamischer, hochgradig verteilter Anwendungsumgebungen bereitstellen .

Unser Portfolio umfasst skalierbare, automatisierte Lösungen für Identität, Sicherheit und

Governance sowie IT-Operations-Management, mit denen Unternehmen ihre Computing-

Services in klassischen Client-Server-, virtuellen und Cloud-Umgebungen zuverlässig

bereitstellen, messen und verwalten können . In Kombination mit unserem praxisnahen,

kundenorientierten Ansatz sorgen diese Lösungen dafür, dass Unternehmen selbst

schwierigste Herausforderungen meistern und dabei gleichzeitig Kosten, Komplexität und

Risiken minimieren .

Weitere Informationen zu unseren branchenweit anerkannten Softwarelösungen finden Sie

unter www.netiq.com .

Unsere Kunden und Partner entscheiden sich für NetIQ, weil wir kostengünstige Lösungen für den Schutz von Daten und die Verwaltung dynamischer, hochgradig verteilter Anwendungsumgebungen bereitstellen.

Page 11: Identity and Access Governance – Vereinbarkeit von ......Identity Management- und Access Governance-Systeme haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund

562-DE1004-002 | Q | 06/16 | © 2016 NetIQ Corporation und verbundene Unternehmen. Alle Rechte vorbehalten. NetIQ und das NetIQ Logo sind Marken oder eingetragene Marken der NetIQ Corporation in den USA. Alle anderen Unternehmens- und Produktbezeichnungen können Marken der jeweiligen Unternehmen sein.

www.netiq.com

NetIQDeutschlandFraunhoferstr. 785737 IsmaningTel: +49 (0)89 420940 Email: [email protected]

SchweizFlughafenstrasse 90 P.O. Box 253 8058 ZürichTel: +41 (0)43 456 2400Email: [email protected] [email protected]/communitieswww.netiq.com

Die vollständige Liste unserer Niederlassungen in Nordamerika, Europa, Nahost, Afrika, Lateinamerika sowie im asiatisch-pazifischen Raum finden Sie unter: www.netiq.com/contacts

www.netiq.com