- Anzeigen -


Auch als User-Managed Access-Lösung entwickelt


Identitätsmanagement-Plattform setzt mit Zustimmungslösung neue Datenschutzvorschriften für Kundendaten um
Vorschriftsmäßige Implementierung des "User-Managed Access"-Standards unterstützt Einrichtungen dabei, zuverlässige, digitale Beziehungen mit Kunden aufzubauen und den Datenschutz im Internet der Dinge zu gewährleisten

(21.03.16) – ForgeRock stellt ihre neueste Plattform vor. Integraler Bestandteil der Identity Management-Plattform ist die Implementierung des "User-Managed Access"-Standards (UMA). Aufbauend auf den Prinzipien "Consent by Default" und "Consent by Design", ist die ForgeRock Identity Platform die erste Identitätsmanagement-Plattform, die eine UMA-Implementierung unterstützt, in der das Zustimmungsmanagement von Verbrauchern und die Weitergabe von Daten gebündelt sind.

Strategische Sicherheit angesichts sich ändernder Vorschriften
Die Verwendung persönlicher Kundendaten hat sich im Laufe der Zeit aufgrund von veränderten Richtlinien und Gerichtsverordnungen stark weiterentwickelt. Beispielsweise hatte die Verordnung des EU-Gerichtshofs Ende 2015 Auswirkungen darauf, wie zahlreiche Unternehmen in den USA das Safe-Harbor-Framework verwenden. Auch veränderte Vorschriften, wie die bevorstehende EU-Datenschutz-Grundverordnung, haben häufig Auswirkungen auf Daten, für deren Nutzung bereits eine Zustimmung eingeholt wurde.

Mit der neuen ForgeRock Identity Platform, die speziell auch als User-Managed Access-Lösung entwickelt wurde, können Unternehmen und Behörden ihren Kunden die Möglichkeit bieten, den Datenzugriff Dritter proaktiv zu regeln und auch wieder zu widerrufen. Außerdem können Einzelpersonen angefordertem Datenzugriff zustimmen oder ihn ablehnen, Datenzugriff, dem sie zugestimmt haben, im Zeitverlauf überwachen sowie diesen Zugriff erweitern oder einschränken. All dies ist granular und bequem von einer zentralen Oberfläche aus möglich. Diese Funktionalitäten bieten die notwendige Freiheit, um Zustimmungen zu erteilen oder zu verweigern.

Eine überlegene technische Lösung für einen bestehenden Bedarf
Ältere Tools für die Zustimmung zur Datenweitergabe bestanden im Wesentlichen aus Kontrollkästchen, Zustimmungs-Widgets für die Verwendung von Cookies und – für technisch versiertere Nutzer – Anwendungsbibliotheken für die Anmeldung über Social Media. Neue Vorschriften verlangen jedoch nach neuen Lösungen. Die User-Managed Access-Lösung von ForgeRock erschließt eine neue Dimension von Werkzeuge für die Zustimmung zur Datenweitergabe.

Das Vertrauen der Anwender gewinnen
Persönliche Daten stammen aus immer mehr Quellen und sind immer umfangreicher, da immer mehr Geräte von Endverbrauchern Teil des Internets der Dinge (IoT) sind. Bald werden vernetzte Autos, medizinische Geräte und Technologien in intelligenten Häusern – alle von unterschiedlichen Herstellern – um die Aufmerksamkeit der Anwender konkurrieren, um festzulegen, wie persönlichen Daten an andere Anwendungen, Personen und Unternehmen weitergegeben werden dürfen.

"In einer Zeit, in der Datenschutzverletzungen hohe Bekanntheit erlangen und die Verbraucher intensiver über dieses Thema nachdenken, ist Aufbau von Vertrauen in digitalen Beziehungen keine hohle Phrase. Eine Datenschutzstrategie muss eine Strategie für die Zustimmung zur Datenweitergabe einschließen, die für das Unternehmen sinnvoll ist", erklärt Mike Ellis, CEO von ForgeRock. "Der UMA-Standard wurde eingerichtet, um Anwendern einen zentralen Kontrollpunkt zu bieten, über den sie autorisieren können, wer und was Zugriff auf ihre digitalen Daten, Inhalte und Services erhält, unabhängig davon, wo diese sich befinden. Mit der neuen ForgeRock Identity Platform können private und öffentliche Organisationen schnell sichere Identitätsservices anhand von UMA-Prinzipien bereitstellen." (ForgeRock: ra)

ForgeRock: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Security Management

  • Mit Thycotic kostenlosen Notfallplan erstellen

    Mit dem neuen kostenlosen Incident Response Policy Template stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Tool zur Verfügung, das es IT-Abteilungen ermöglicht, einen individuellen Vorfallreaktionsplan zu erstellen. Es bietet eine Checkliste mit Verantwortlichkeiten und beschreibt verschiedene Maßnahmen, die IT-Abteilungen umsetzen können, um ihre Ausfallsicherheit zu erhöhen und im Falle eines Security-Vorfalls angemessen zu reagieren. Auf diese Weise können Unternehmen Cyberangriffe eindämmen, bevor sie kritische Systeme schädigen und gleichzeitig die Betriebskontinuität wahren.

  • Verbesserte Sicherheit von Apps

    F5 Networks bietet neue Lösungen für erweiterte Zugriffskontrolle und dedizierte SSL-Transparenz mit Orchestrierung, um aktuelle intelligente Cyber-Angriffe abzuwehren. Inzwischen ist der größte Teil des Datenverkehrs und der Informationen, die von Anwendungen verarbeitet werden, verschlüsselt. Doch viele Security-Lösungen wie Firewalls und IPS können den SSL-verschlüsselten Datenverkehr nicht effizient in der für Geschäftsprozesse nötigen Skalierung und Geschwindigkeit verarbeiten. Der F5 SSL Orchestrator bietet neben SSL-Inspektion und Offloading auch richtlinienbasierte Orchestrierungsfunktionen über sämtliche Sicherheitsprozesse hinweg - für jede Netzwerktopologie, jedes Gerät und jede App.

  • Datenbereitstellung in der Cloud

    Dell EMC hat eine neue "Integrated Data Protection Appliance" (IDPA) angekündigt: die "Dell EMC IDPA DP4400". Die speziell für mittelständische Unternehmen entwickelte Lösung bietet eine einfache und leistungsfähige konvergente Datensicherung, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig die Datenflut und Komplexität einzudämmen.

  • Geräte auf granularer, kontextueller Ebene steuern

    Der neue "Unified Endpoint Manager" von Ivanti steht ab sofort zur Verfügung. Die Lösung kombiniert die Funktionen des Ivanti Endpoint Managers mit Ivanti Environment Manager Policy. Mit einem verbesserten Nutzungserlebnis ermöglicht der Unified Endpoint Manager die Verwaltung verschiedener Endpunkte über eine einheitliche Plattform. So kann die IT-Abteilung verschiedene Geräte auf einer granularen, kontextuellen Ebene steuern.

  • Angebot für industrielle Sicherheit

    Tenable veröffentlichte eine Lösung, die das Cybersicherheitsrisiko in den konvergierten IT/OT-Umgebungen reduzieren soll. Zudem kündigt Tenable eine Erweiterung für ihre "Tenable.io"-Plattform und Industrial Security an, eine Lösung, die Assets und Schwachstellen in Operational Technology (OT)-Systemen erkennt. Tenable stellt Industrial Security in Zusammenarbeit mit Siemens bereit und ermöglicht es Unternehmen, die Cyber Exposure ganzheitlich über IT und OT hinweg zu managen und Schwachstellen nach unternehmenskritischen Assets zu bewerten sowie effizient zu priorisieren.