Flyer Identity and Access Management - TÜV …...Title Flyer Identity and Access Management Author...
Transcript of Flyer Identity and Access Management - TÜV …...Title Flyer Identity and Access Management Author...
www.tuv.com/informationssicherheit
Identity and Access Management (IAM)Automatisierte Benutzerverwaltung durch maßgeschneiderte
Identity Management Lösungen.
Profitieren Sie von einer höheren Sicherheit und mehr Agilität.
www.tuv.com/iam
TÜV Rheinland
ICT & Business Solutions Am Grauen Stein, 51105 Köln Tel. +49 221 806-0 [email protected]
Vereinfachen Sie mit einem professionellen Identity and Access Manage-
ment die Erfassung, Kontrolle und das Management von elektronischen
Identitäten und der damit verbundenen Zugriffsrechte.
® T
ÜV,
TU
EV
un
d T
UV
sin
d e
ing
etra
gen
e M
arke
n. E
ine
Nu
tzu
ng
un
d V
erw
end
un
g b
edar
f d
er v
orh
erig
en Z
ust
imm
un
g.
03.
2018
BERECHTIGUNGEN UND ACCOUNTS RICHTIG VERWALTEN
In komplexen IT-Landschaften mit Cloud Services und mobi-len Endgeräten hilft Ihnen ein leistungsstarkes Identity and Access Management dabei, Identitäten, Rollen und Berech-tigungen übersichtlich und dynamisch zu verwalten. Wir unterstützen Sie dabei, aus der Vielzahl an Systemen am Markt das passende IAM Tool für Ihr Unternehmen auszu-wählen. Gleichzeitig stellen wir die Implementierung gemäß den gesetzlichen Compliance Anforderungen sicher.
AUTOMATISIERTE BENUTZERVERWALTUNG DURCH
IDENTITY AND ACCESS MANAGEMENT?
Mit der Implementierung eines Identity and Access Ma-nagements durch TÜV Rheinland schaffen Sie die Basis für aktuelle Identitäten, Rollen und Rechte in allen angeschlos-senen Systemen. Dadurch lassen sich alle Berechtigungen und Accounts in Ihrem Unternehmen einfacher verwalten. Zudem profitieren Sie von einer gesteigerten Transparenz und Nachvollziehbarkeit bei der Berechtigungsvergabe.
IHRE VORTEILE AUF EINEN BLICK
· Sie schaffen die Basis für aktuelle Identitäten, Rollen und Rechte in allen angeschlossenen Systemen.
· Sie vereinfachen die Verwaltung aller Berechtigungen und Accounts in Ihrem Unternehmen.
· Sie senken die administrativen Kosten in Ihrem Unterneh- men und erzielen dadurch Wettbewerbsvorteile.
· Sie bieten Transparenz und Nachvollziehbarkeit bei der Berechtigungsvergabe.
· Sie erfüllen Compliance Anforderungen im Zusammen-hang mit dem Bundesdatenschutzgesetz, KWG / MaRisk, GoBD, PCI-DSS.
· Sie können sich auf die langjährige Erfahrung und das Know-how unserer Experten verlassen.
IMPLEMENTIERUNG EINES IDENTITY AND ACCESS
MANAGEMENTS
Wir unterstützen Sie bei allen Schritten, um ein effektives Identity and Access Management zu implementieren:
1. Compliance-Check/Vor-Audit gemäß ISO 27001 und/ oder MaRisk Unsere Experten überprüfen, ob das IAM allen Anforderun- gen gerecht wird und führen einen Vor-Audit gemäß ISO 27001 und/oder MaRisk durch.
2. Ist-/Anforderungs-Analyse Gemeinsam mit Ihnen analysieren wir die fachlichen und technischen Anforderungen – von Berechtigungsprozes- sen bis zu gesetzlichen Vorgaben. So können unsere Ex- perten eine Lösung entwickeln, die konsequent die Be- dürfnisse Ihres Unternehmens berücksichtigt.
3. Architekturkonzept inkl. Prozesskonzept/Identitäts- und Rollenkonzepte Basierend auf den Analyse-Ergebnissen erstellen wir Ihr Architekturkonzept inkl. Prozess-/Identitäts- und Rollen- konzept.
4. Evaluierung, Bewertung und Empfehlung von mög- lichen Lösungen Wir evaluieren mögliche Produkte und bewerten diese, um die passende Lösung für Ihr Unternehmen auszuwäh- len. Die Beratung erfolgt dabei stets herstellerunabhängig.
5. Implementierung Wir unterstützen Sie bei der professionellen Implementie- rung der von Ihnen ausgewählten Lösung.
KWG = Kreditwesengesetz MaRisk = Mindestanforderungen an das RisikomanagementGoBD = Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum DatenzugriffPCI-DSS = Payment Card Industry Data Security Standard