Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Аутентификация, Авторизация, IDM, ...
Protectiva Compliance Manager
Навигация
 

Аутентификация, Авторизация, IDM, ...

Операции с документом
Article Проблема человеческого фактора в технологиях аутентификации. Недостатки и методы решения
Исторически необходимость аутентификации пользователя зародилась в начале 80-х, когда автоматизация пришла в корпоративный сектор. В России это случилось намного позже, но на Западе именно тогда началась первая волна автоматизации бизнес-процессов на больших предприятиях, в авиакомпаниях и банках.
File Принципы успешного внедрения IDM. Бизнес-кейсы
В брэнд IDM вложено огромное количество денег, и несмотря на то, что большинство систем – Oracle, IBM, Microsoft, КУБ являются представителями других классов систем, в целях «узнаваемости» в названии позиционировании каждой из них звучат заветные слова Identity Management. Что же такое IDM? Это система управления учетными записями. Системы класса IDM имеют два способа предоставления доступа: на основе кадровых изменений (должностной доступ) и через веб-портал самообслуживания. Сущности, которыми управляет IDM – учетные записи. IDM создает учетные записи и управляет членством преднастроенных групп.
File Ролевая модуль доступа. Инвентаризация прав доступа
Одним из первых этапов по упорядочиванию процесса выдачи прав к информационным системам является ввод системы согласования заявок. Далее обычно принимаются меры по уменьшению полномочий сотрудников, такие как запрет создания ресурсов и изменения прав доступа к тем ресурсам, где пользователь владелец, блокировка прав локального администратора и так далее. Следующим этапом, как правило, вводится периодическая инвентаризация и ресертификация существующих прав доступа, то есть пересмотр прав пользователей к информационным ресурсам компании.
File Создание и оптимизация ролевой модели доступа. Экономический эффект от внедрения idm-решения
Типовой доступ сотрудника представляет собой набор прав доступа к информационным системам, ресурсам, интернету, корпоративной почте. Для выдачи таких прав ИТ-подразделение тратит от 15 минут (оптимистический прогноз) до нескольких часов в зависимости от запрашиваемых полномочий и сложности информационных систем (напр. АБС с атрибутной моделью доступа, SAP и даже в 1С все не так уж и просто).
File Как оценить эффективность внедрения idm в банке
В последнее время все больше компаний с высоким уровнем автоматизации, ежедневно имеющих дело с персональными данными и другой важной информацией, доступ к которой должен быть строго регламентирован, задумываются над внедрением решения для управления и контроля доступа к информационным ресурсам компании, известное на рынке как IDM.
File Как защитить свою биометрическую уникальность
В мире, где конфиденциальные сведения могут быть легко украдены, нельзя обойтись без сильных систем защиты информации. Одним из новейших методов защиты информации является биометрическая аутентификация. Рассмотрим, насколько эффективна данная технология и как можно ее уберечь от хакерских атак.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex