Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Identity Manager

Weniger Risiko beim Identitäts- und Zugriffsmanagement in Unternehmen

Mindern Sie Risiken, sichern Sie Daten, erfüllen Sie Verfügbarkeitsanforderungen und sorgen Sie für Compliance, indem Sie Nutzern nur den Zugriff auf Daten und Anwendungen bereitstellen, die sie benötigen. Nun ist es möglich, das Identitäts- und Zugriffsmanagement (IAM) an den Geschäftsanforderungen auszurichten statt an Ihren IT-Ressourcen. Mit Identity Manager können Sie Sicherheitsrichtlinien vereinheitlichen und Governance-Anforderungen erfüllen – heute und auch in der Zukunft.
Einhaltung von Complianceanforderungen und Auditvorgaben
Automatisierte unternehmensweite Bereitstellung für alle Systeme, Plattformen oder Anwendungen
Integration von Richtlinien für alle nicht privilegierte und privilegierte Nutzer
Investitionen in Governance über lokale Anwendungen hinaus
Bereitstellung detaillierter Echtzeitberichte an Auditoren
Einheitliche Richtlinien aus mehreren Quellen für reduziertes Risiko
Identity Manager 8.1 ist nach Common Criteria zertifiziert

Identity Manager 8.1 ist nach Common Criteria zertifiziert

One Identity Manager 8.1 verfügt über die Common Criteria-Zertifizierung gemäß NIAP Protection Profile for Enterprise Security Management – Identity and Credential Management v2.1

Funktionen und Merkmale

SAP-zertifiziert

Stellen Sie zertifizierte und umfassende SAP-Integrationen mit differenzierten Funktionen bereit, um vorhandene SAP-Sicherheitsmodelle zu erweitern und sogar zu verbessern.

Risikoreduzierung

Treffen Sie bessere Sicherheitsentscheidungen, indem Sie Sicherheitsinformationen und -richtlinien aus mehreren Quellen kombinieren, um Risiken und Informationssilos zu reduzieren.

Starling Connect

Weiten Sie die Funktionen zur Identitätsverwaltung in die Cloud aus und verkürzen Sie die Onboarding-Zeit für neue Cloud-Anwendungen.

Umfassende Governance

Stellen Sie Auditoren detaillierte Governance-Berichte in Echtzeit zur Verfügung, die beschreiben, welche Ressourcen sich in Ihrer Umgebung befinden, wer zu welchem Zeitpunkt Zugriff auf sie hat und warum dieser Zugriff gewährt und beendet wurde.

Korrekte Bereitstellung

Vermeiden Sie manuelle Fehler durch die Automatisierung der Bereitstellung auf jedem beliebigen System, jeder beliebigen Plattform und jeder beliebigen Anwendung – lokal oder in der Cloud. Erweitern Sie die Bereitstellung auf Unternehmensanwendungen wie Exchange Online, SharePoint und Oracle E-Business Suite.

Governance für privilegierte Zugriffe

Verfolgen Sie einen einheitlichen Governance-Ansatz für alle Mitarbeiter, unabhängig von ihrer Rolle und der Zugriffsebene. Benutzer können privilegierten und allgemeinen Benutzerzugriff anfordern, bereitstellen und bestätigen.

Daten-Governance

Kontrolle und Transparenz für Ihre Daten.

Bestätigungs-Dashboard

Planen Sie On-Demand- oder Routine-Bestätigungen und zeigen Sie den Status von Gruppen- oder Verteilerlisten in einer klaren, einheitlichen Dashboard-Übersicht an. Zudem sind Sie in der Lage, detaillierte Berichte für die Erkennung zu generieren und die Compliance zu unterstützen.

Zurücksetzen von Kennwörtern

Setzen Sie Kennwörter von Benutzerkonten zurück und legen Sie Benutzerrichtlinieneinstellungen so fest, das sie den Kennwortregeln und -anforderungen des Unternehmens entsprechen. Sie können je nach Nutzerrollen mehrere Kennwortrichtlinien festlegen.

Multi-Faktor-Authentifizierung

Mit Identity Manager können Sie Zwei-Faktor-Authentifizierung mit Bereitstellung für alle Unternehmensanwendungen durchsetzen. Diese ist zudem mit One Identity Starling Two-Factor Authentication (2FA) integriert.

Richtige Zugriffsbereitstellung

Erhöhen Sie die Sicherheit, indem Sie Mitarbeitern, Subunternehmern, Partnern, Kunden, Studenten, Absolventen, Auftraggebern und Patienten nur die unbedingt benötigten Zugriffsrechte gewähren – nicht mehr und nicht weniger.

Self-Service-Zugangsportal

Über den anpassbaren "Online-Warenkorb" sparen Sie Zeit und verringern den IT-Aufwand. Nutzer haben so die Möglichkeit, Zugriff auf Netzwerkressourcen, physische Assets, Gruppen und Verteilerlisten anzufordern sowie Zugriffsrechte und Berechtigungen für ihren gesamten Identitäts-Lebenszyklus zu steuern. Gleichzeitig können sie vordefinierte Genehmigungsprozesse und Workflows nutzen.

    Identity Manager 8.0

  • Kein Risiko mehr bei Identitäts- und Zugriffsverwaltung in Unternehmen

    Identity Manager 8.0 08:26
  • Umstieg auf Identity Manager 8

  • Informationen zu den innovativen Merkmalen und Funktionen

    Umstieg auf Identity Manager 8 07:26
  • Willkommensseite

  • Verwenden des Webportals, um Anfragen zu verwalten, Verstöße nachzuverfolgen und Berichte zu erstellen

    Willkommensseite
  • Meine Verantwortlichkeiten

  • Drilldown für "Meine Verantwortlichkeiten" (Personen, Rollen, Geräte usw.)

    Meine Verantwortlichkeiten
  • Containerisierung

  • So beschleunigen Sie Ihre digitale Transformation

    Containerisierung 15:55
  • Zugriffssteuerung

  • Schnelles Visualisieren von Compliance, Risiken und Richtlinienverstößen

    Zugriffssteuerung
  • Governance-Heatmap-Ansicht

  • Schnelles Drilldown für Richtlinienverstöße

    Governance-Heatmap-Ansicht
  • Ausstehende Richtlinienverstöße

  • Drilldown-Ansicht der ausstehenden Richtlinienverstöße

    Ausstehende Richtlinienverstöße
  • Verlaufsansicht

  • Verlaufsansicht zum Benutzerlebenszyklus (Änderungen zu einem bestimmten Zeitpunkt).

    Verlaufsansicht
  • Mobiles Webportal

  • Webportal mit Statusinformationen zu allen Formfaktoren

    Mobiles Webportal
  • Rollen-Management

  • Erstellen, Aktualisieren, Löschen und Zusammenführen von Rollen über das Webportal

    Rollen-Management

Ressourcen

Identity Manager
Datenblätter
Identity Manager
Identity Manager
Optimierte Verwaltung von Benutzeridentitäten, privilegiertem Zugriff und Sicherheit
Datenblatt lesen
Get comprehensive and certified SAP integration with Identity Manager
Technische Dokumente
Get comprehensive and certified SAP integration with Identity Manager
Get comprehensive and certified SAP integration with Identity Manager
Read our technical brief to learn about our ongoing support and our latest SAP connector that extends our capabilities to the R/3 and S/4 HANA systems.
Technische Dokumente lesen
Privilege Account Governance - Close the gap between privileged access and standard-user identities
Whitepaper
Privilege Account Governance - Close the gap between privileged access and standard-user identities
Privilege Account Governance - Close the gap between privileged access and standard-user identities
Now, there’s no reason why you can’t have a complete view of all your identities and rights, from standard-user to privileged users. One Identity’s Privileged Account Governance (PAG) bridges the management gap. Learn how you can use account provisioning and access governance capab
Whitepaper lesen
The Journey to IAM Success: Exclusive insights and recommendations
Whitepaper
The Journey to IAM Success: Exclusive insights and recommendations
The Journey to IAM Success: Exclusive insights and recommendations
Read this insightful overview of IAM-project strategy from KuppingerCole and One Identity to hear from organizations that have made the journey to IAM success and learn their recommendations for preparing the way and executing your IAM project.
Whitepaper lesen
How to Achieve HIPAA Security Compliance with Identity Governance and Access Management
Whitepaper
How to Achieve HIPAA Security Compliance with Identity Governance and Access Management
How to Achieve HIPAA Security Compliance with Identity Governance and Access Management
In this paper, you’ll learn about IT security compliance for the Health Insurance Portability and Accountability Act (HIPAA) from an auditor’s perspective.
Whitepaper lesen
Die wesentlichen Erfolgsfaktoren für Identity Governance in hybriden Umgebungen
Whitepaper
Die wesentlichen Erfolgsfaktoren für Identity Governance in hybriden Umgebungen
Die wesentlichen Erfolgsfaktoren für Identity Governance in hybriden Umgebungen
Identity Governance und die Zugriffsverwaltung können sich als schwierig erweisen, wenn Sie über vielfältige digitale Assets verfügen, die über Cloud-basierte und lokale Umgebungen verteilt sind. Mit den Lösungen von heute ist es einfacher, unterschiedlic
Whitepaper lesen
HR/HCM und IAM in der Cloud
Technische Dokumente
HR/HCM und IAM in der Cloud
HR/HCM und IAM in der Cloud
Unternehmen verwenden HR (Human Resources)- oder HCM (Human Capital Management)-Software zur Verwaltung der arbeitsbezogenen Daten ihrer Mitarbeiter. Diese Software bietet vielfältige Funktionen für die Verwaltung von Personalprozessen, von der Einstellun
Technische Dokumente lesen
Modul für Anwendungs-Governance von One Identity Manager
Technische Dokumente
Modul für Anwendungs-Governance von One Identity Manager
Modul für Anwendungs-Governance von One Identity Manager
Erfahren Sie, wie das Modul für Anwendungs-Governance von One Identity Manager Ihrer Organisation helfen kann, neue Services zu erstellen/zu aktualisieren, Anwendungen zu verwalten und zur Verwaltung von Benutzerberechtigungen und -rollen ein gemeinsames
Technische Dokumente lesen
Reduzieren Sie die Risiken, vereinheitlichen Sie Sicherheitsrichtlinien und halten Sie Governance- und Complianceanforderungen ein.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Bildungsdienstleistungen

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.