- Anzeigen -


Sie sind hier: Home » Literatur » Schriften

Strukturierter Überblick & fundierte Bewertung


Wer sind die Marktführer im Identity Provisioning-Markt?
Trotz der Entstehung von Access Governance-Lösungen bleibt Identity Provisioning eine Kernkompetenz von IAM-Infrastrukturen

(23.05.14) - Überblick und Entscheidungshilfe zugleich: Der "KuppingerCole Leadership Compass Identity Provisioning" bietet einen umfassenden Überblick der am Markt verfügbaren Anbieter von Identity Provisioning-Lösungen. Der Compass zeigt, dass Identity Provisioning immer noch eines der Kernsegmente des gesamten IAM-Marktes darstellt.

Identity-Provisioning ist zur Bereitstellung von Identitäten und Zugriffsberechtigungen auf die Zielsysteme im Einsatz. Dazu gehört das Erstellen und Verwalten von Konten in den angeschlossenen Zielsystemen und die Zuordnung der Konten zu Gruppen, Rollen und andere Arten von Verwaltungseinheiten, um Zugriffsrechte und Berechtigungen in den Zielsystemen zu ermöglichen. Identity-Provisioning automatisiert diese Aufgaben auf der Basis definierter Prozesse zur Erstellung, Aktualisierung und Löschung von identitätsbezogenen Informationen in den Zielsystemen.

Trotz der Entstehung von Access Governance-Lösungen, die sich auf Access-Request-Management, Access Recertification- oder SoD-(Segregation of Duties)-Management konzentrieren, bleibt Identity Provisioning eine Kernkompetenz von IAM-Infrastrukturen.

Der kürzlich veröffentlichte KuppingerCole Leadership Compass zum Thema Identity Provisioning gibt einen strukturierten Überblick und eine fundierte Bewertung der Anbieter im Identity Provisioning-Markt.

Der Auswahl des passenden Identity Provisioning-Produkts muss eine umfangreiche Analyse der individuellen Anforderungen beim Kunden vorangehen. Zur Unterstützung dieses Prozesses bietet der Leadership Compass eine Übersicht der Anbieter von Identity Provisioning-Lösungen. Hier unterscheidet KuppingerCole zwischen "Leaders" in vier Kategorien:

>> Die "Product Leaders" zeichnen sich durch herausragende Produkte aus, die eine überdurchschnittliche Produktfunktionalität in diesem Marktsegment liefern.
>> Die "Market Leaders" haben einen breitangelegten, international geprägten Kundenstamm mit einer stabilen und gewachsenen Partnerstruktur.
>> Innovationen und zukunftsträchtige Produktideen, die neue Herausforderungen in diesem Marktsegment unterstützen, kennzeichnen die "Innovation Leaders".
>> Die "Overall Leaders" vereinen Stärken in allen drei Kategorien, basierend auf der Positionierung des Produktes, der Marktpräsenz sowie der Produktinnovationen des Herstellers.
I
n allen vier Kategorien unterscheidet KuppingerCole zwischen den Leaders, Challengers und Followers. Während die Leaders entsprechend der oben aufgeführten Kriterien klassifiziert werden, erwartet KuppingerCole von den Challengers eine stetige Weiterentwicklung der existierenden Stärken der angebotenen Produkte. Die Gruppe der Followers beinhaltet die Unternehmen, die in den betrachteten Bereichen noch Verbesserungsbedarf haben oder sich auf Teilaspekte des Themas spezialisiert haben und damit für spezifische Kundenanforderungen in Frage kommen. (KuppingerCole: ra)

KuppingerCole: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Schriften

  • Anforderungen des IT-Sicherheitsgesetzes

    Damit gewährleistet werden kann, dass die KRITIS-Unternehmen kontinuierlich über das geforderte Sicherheitsniveau verfügen, müssen sie zukünftig regelmäßig den ausreichenden Schutz ihrer kritischen Infrastrukturen nachweisen. TÜV Trust IT hat einen kostenlosen Leitfaden herausgegeben, der konkrete Antworten auf die 10 meistgestellten Fragen zum Nachweis der Anforderungen des BSI-Gesetzes gibt. Nach dem vom Bundestag verabschiedeten IT-Sicherheitsgesetz (IT-SiG) sind einige Unternehmen der sogenannten KRITIS-Sektoren verpflichtet, Vorkehrungen zum Schutz ihrer betriebenen kritischen Infrastrukturen nach dem Stand der Technik zu treffen. Dies gilt es nach §8a(3) des BSI-Gesetzes spätestens zwei Jahre nach Inkrafttreten der entsprechenden Rechtsverordnung gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und dann anschließend mindestens alle zwei Jahre neu nachzuweisen.

  • Von Event-Quellen über Audit-Policies

    Die iQSol GmbH hat in einem neuen, 30-seitigen Nachschlagewerk hilfreiche Tipps und Tricks für Admins zusammengefasst, die eine "Windows Enhanced Security", also die größere Sicherheit von Windows-Systemen, gewährleisten. Das PDF kann kostenfrei angefordert werden. Um Angriffe auf Daten und Systeme abwehren zu können, bevor sensible Informationen das Unternehmen verlassen oder für immer verloren gehen, arbeiten viele Administratoren bereits mit den sogenannten Logs, die sämtliche Bewegungen an Servern und in Netzwerken nachvollziehbar machen.

  • Checkliste für das sichere Smartphone

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Checkliste für mehr Sicherheit bei der Nutzung von Smartphones veröffentlicht. Die Zeit des Frühjahrsputzes sollten Anwender nutzen, um auch ihre Mobilgeräte von unnötigem Ballast zu befreien und damit mögliche Sicherheitsrisiken einzudämmen. Neben der Löschung von nicht mehr benötigten Daten, Apps, Verbindungseinstellungen oder Surfspuren ist es sinnvoll, auch die von Apps geforderten Berechtigungen kritisch zu überprüfen und diese gegebenenfalls zu ändern.

  • Microsoft Edge: 111 Sicherheitslücken

    Eset hat ihren Windows-Sicherheitsbericht für 2016 ("Windows Exploitation in 2016") veröffentlicht. Die neueste Version des jährlichen Berichts beleuchtet die größten Schwachstellen verschiedener Windows-Versionen im vergangenen Jahr. Auf 25 Seiten gibt Eset einen Überblick über Sicherheitslücken in dem Betriebssystem, die in den letzten zwölf Monaten aufgetreten sind. Dabei werden besonders bekanntermaßen anfällige Komponenten wie der Internet Explorer und Windows User Mode Components betrachtet

  • Effiziente Server- und Desktop-Virtualisierung

    Die Virtualisierung von physischen Umgebungen sorgt nicht nur für mehr Flexibilität, sondern auch für eine bessere Auslastung der Systeme und damit für gesteigerte Effizienz eines Unternehmens. Gerade für den Mittelstand bieten virtualisierte Infrastrukturen essenzielle Vorteile, aber auch einige Herausforderungen bei der Umsetzung, was zudem Studien belegen. Danach sind die Unternehmen bei Virtualisierungsprojekten insbesondere mit Performance-Engpässen, nicht vorhergesehenen Kosten und Ausfallzeiten konfrontiert.