Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Identity Manager-Data Governance Edition

Daten-Governance-Lösung für volle Kontrolle über den Zugriff auf sensible Daten

Identity Manager-Data Governance Edition ist ein Tool für Datenzugriffs-Governance, das für Effizienz und optimale Leistung in Ihrer Organisation sorgt, indem die Zugriffsteuerung den IT-Mitarbeitern abgenommen und an den Geschäftsbereichsverantwortlichen übergeben wird. Mit der Funktion für eingeschränkten Zugriff von Identity Manager können Sie mit automatisierten Workflows sicheren Zugriff gewährleisten und Zugriffsrichtlinien definieren. Analysieren, genehmigen und verarbeiten Sie Anfragen für den Zugriff auf unstrukturierte Daten in Dateien, Ordnern und Freigaben. Diese Software für Daten-Governance erweitert die Kontrolle auf NTFS, NAS-Geräte und SharePoint und sorgt dafür, dass nur genehmigte Benutzer auf sensible, unstrukturierte Daten zugreifen können.

Radboud University enhances security for over 40,000 users with One Identity Manager 04:05

Die Radboud University konnte mit One Identity Manager die Sicherheit für über 40.000 Benutzer verbessern.

Wichtige Vorteile

Schutz und Identifizierung besonders gefährdeter Bereiche

Zugriffssteuerung durch Dateninhaber

Möglichkeit zur Genehmigung von Anfragen für den Zugriff auf unstrukturierte Daten

Erkennung und Korrektur von Richtlinienverstößen

Automatisierte Workflows für Anfragen und Genehmigungen

Funktionen und Merkmale

Cloud-Governance

Die Lösung unterstützt Microsoft SharePoint Online sowie OneDrive und ermöglicht so Cloud-Governance. Außerdem bietet sie Reporting-Funktionen zur Erstellung von Zugriffsberichten.

Klassifizierung von Daten

Klassifizieren Sie verwaltete Daten manuell. Die Klassifizierungseinstellungen kann der Geschäftsinhaber im Webportal festlegen. Diese Daten-Governance-Software umfasst vordefinierte Richtlinien und Risikoberechnungen auf Basis der zugewiesenen Klassifizierungsstufe.

Eingeschränkter Zugriff

Mit diesem Tool für Datenzugriffs-Governance können Sie Zugriffsrichtlinien definieren, um sicherzustellen, dass ausschließlich genehmigte Benutzer Zugriff auf die sensiblen, unstrukturierten Daten Ihrer Organisation haben. Auch eine Sperrung von sensiblen Daten wie beispielsweise Dateien, Ordnern und Freigaben auf NAS-Geräten, in NTFS oder in SharePoint ist möglich.

Zuweisung von Dateneigentümern

Sie können Nutzungsmuster sowie Lese- und Schreibzugriffe auswerten, um bei allen zukünftigen Zugriffsanfragen leichter den entsprechenden Dateneigentümer zu bestimmen und zuzuweisen.

Vereinfachte Prüfung

Sie profitieren von zentralen Informationen zur Vorbereitung auf Prüfungen. So können Sie problemlos identifizieren, welche Benutzer auf Unternehmensressourcen, wie etwa Dateien, Ordner und Dateifreigaben auf NAS-Geräten, NTFS und SharePoint zugreifen.

Automatisierte Zugriffsanfragen

Mithilfe integrierter Workflows können Sie Zugriffsanfragen aus dem Anfrageportal automatisch an den entsprechenden Dateneigentümer weiterleiten. Auf diese Weise können Sie Ihr IT-Personal entlasten, da genehmigte Anfragen automatisch und korrekt bearbeitet werden.

Überprüfung des Zugriffs

Mit dieser Software für Daten-Governance können Sie Benutzer- und Ressourcenaktivitäten überwachen und einen zeitplanbasierten Rezertifizierungsprozess konfigurieren, über den Dateneigentümer Mitarbeiterzugriffe überprüfen und nachweisen können. Damit ist jederzeit gewährleistet, dass nur genehmigte Benutzer Zugriff auf bestimmte Ressourcen haben.

Personalisiertes Dashboard

Anders als bei den meisten Tools für Datenzugriffs-Governance können Sie auf dem personalisierten Dashboard eine individuelle Ansicht für Trends, vergangene und aktuelle Datenzugriffsaktivitäten sowie den Attestierungsstatus erstellen. Außerdem können Sie anschließend mit diesen Daten Compliance-Berichte generieren.

Tour

Prozess für neue Freigaben
Klassifizierung
Verwaltung von Cloud-Hosts
Identifizierung vermutlicher Eigentümer
Genehmigung von Anforderungen für neue Freigaben
Zuweisen von Organisationen
Kontovergleich
Zugriffsverwaltung
Prozess für neue Freigaben

Prozess für neue Freigaben

Mitarbeiter können Anfragen für neue Ressourcen einsenden, die anschließend vom zuständigen Manager genehmigt oder abgelehnt werden.

Ressourcen

Datenblätter

Identity Manager Data Governance Edition

Optimierte Verwaltung von Benutzeridentitäten, privilegiertem Zugriff und Sicherheit
eBook

Top ten reasons to achieve Data Access Governance

It’s time to let a secure Data Governance strategy protect your sensitive data and reduce risk.
Technische Dokumente

Optimieren Sie Identitäts-, Zugriffs- und Daten-Governance durch Automatisierung und Zugriffskontrolle

Die Reihe der Identity Manager-Lösungen ermöglicht Ihnen die Wahl desjenigen Produkts, das die besonderen Anforderungen der Zugriffsverwaltung...
Whitepaper

How to Achieve HIPAA Security Compliance with Identity Governance and Access Management

In this paper, you’ll learn about IT security compliance for the Health Insurance Portability and Accountability Act (HIPAA) from...
Whitepaper

Six Steps to Achieving Data Access Governance

Organizations know that controlling access to data is vital: security breaches, mistakes and leaks of sensitive enterprise data...
Fallstudie

Radboud University cuts enrollment time by 50 percent

University is able to quickly respond to changing laws and new technologies while ensuring that users have only the access they...
Whitepaper

The fundamentals How to surpass Payment Card Industry (PCI) data security standard (DSS) compliance...

In this paper, you’ll learn about IT security compliance for the Payment Card Industry Data Security Standard (PCI DSS) from an...
Technische Dokumente

Determining which Identity Manager product is best for your organization

The Identity Manager family of solutions enables you to choose the one that best meets your organization’s specific access management

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.