Funktionalität

Compliance-Management

IAM-Projekte schneller umsetzen – mit einem bewährten Best-Practice-Identity-Management- und Access-Governance-Process-Framework

Sicherstellung von Access-Governance durch Compliance-Überblick, Auditing und Risiko-Management

Die Automatisierung von Identities, Rollen und Zugriffsverwaltung erhöht Kontrolle und Governance von Zugangsrechten. Dies ist mittlerweile Grundvoraussetzung dafür, dass Organisationen interne und externe regulatorische Anforderungen erfüllen. 

Zentrale Funktionalitäten:

  • Compliance-Überblick
  • Audit-Reporting
  • Risiko-Management
  • Systemübergreifende Zertifizierung des Zugriffs   

Schritt 1 bei der Sicherstellung korrekter Governance und Compliance: sich einen Überblick der aktuellen Zugangsrechte verschaffen. Moderne Identity-Governance-Lösungen liefern interaktive Übersichten aktueller Kritischer Erfolgsfaktoren (KPI) zu Diskrepanzen und Compliance und können Administratoren somit helfen, schnell Probleme zu erkennen und Gegenmaßnahmen zu ergreifen.

Die umfassende Automatisierung policy-basierter Prozesse und Regeln schafft präzise Buchungskontrolle und -protokolle, die für Nachforschungen bei Problemen sowie zum Erstellen umfassender Auditing- und Compliance-Berichte verwendbar sind.

Mit dem leistungsstarken Risk-Management von Omada lässt sich auch der Schweregrad von Audit-Events und -Benachrichtigungen ermitteln. Risikoeinstufungen werden anhand von Datenklassifikationen für Systeme, Ressourcen und deren Zuweisung sowie von Accounts und Identitäten errechnet. Es können Umfragen erstellt werden, bei denen System-Eigentümer gebeten werden, den Daten in ihren Systemen verschiedene Risikoklassifizierungen zuzuweisen.

 

 

Core-Compliance-, Auditing- und Risk-Management-Prozesse

Rezertifizierung durchführen

Design und Management von Zertifizierungs-Umfrage-Kampagnen zur Lösung potenzieller Diskrepanzen und Audit-Benachrichtigungen. Manager und System-Eigentümer werden gebeten, die aktuell zugewiesenen Zugangsrechte auf den Prüfstand zu stellen.

Abgleich durchführen

Weisen Umfrageergebnisse Diskrepanzen zwischen dem Status Quo der in Zielsystemen zugewiesenen Zugangsrechten und dem angestrebten Zustand (in dem Zugangsrechte verändert werden müssen) auf, muss ein Abgleich durchgeführt werden. Dabei werden die Zugangsrechte in jedem System aktualisiert.

Generieren von Audit-Berichten

Compliance-Anforderungen auf Knopfdruck zu erfüllen, reduziert die Audit-Kosten beträchtlich. Aufdecken von Sicherheits-, operativen, Anwendungsverfügbarkeits- sowie Compliance-Problemen einschließlich Missbrauch durch Insider sowie Regel-Verstößen. Im interaktiven Audit-Report kann man Details anklicken und so weitere Nachforschungen anstellen.

 Wichtigste Vorteile:

  • Identifizieren kritischer Zugangsrechte, die Mitarbeitern und Lieferanten ohne das erforderliche Clearance-Level gewährt wurden.
  • Aufspüren aktiver Accounts von Mitarbeitern und Lieferanten, die nicht mehr für das Unternehmen tätig sind
  • Systemübergreifende Identifikation geschäftskritischer Daten wie z.B. Privacy-Daten
  • Ermitteln von Konten ohne Eigentümer, die dann sofort entweder neu zugewiesen oder gelöscht werden
  • Regelmäßige Neubewertung von Zugangsrechten auf geschäftskritische Anwendungen durch Mitarbeiter und Lieferanten

Marktführer vertrauen uns

Legen wir los

Wir zeigen Ihnen gerne, wie Omada Mehrwerte für Ihr Business erzielt