„Fluktuation, die Vielzahl von Anwendungen in allen Unternehmensbereichen sowie eine wachsende Zahl an Endgeräten und mobilen Applikationen: Das ist das komplexe Umfeld, in dem sich Verantwortliche für das Identity- und Access-management bewegen“, sagt Ga-Lam Chang, Geschäftsführer der Peak Solution GmbH. „Im Mittelpunkt steht stets die Frage: Was ist zu regeln und wie? Wer sich über seine Berechtigungsorganisation, seine Prozesse zu Genehmigung und Bereitstellung von Authentisierung sowie die technischen Möglichkeiten der praktischen Realisierung klar werden will, wird von einem Besuch und Gesprächen in der IAM-Area profitieren.“
Anbieterübergreifende Präsentationen
So zeigen die Demoinstallationen der IAM-Area integrierte Zugangs- und Zugriffskontrollen als Gesamtlösung zur Kodierung von RFID-Transponder und Crypto-Chips inklusive rollenbasierter Verwaltung von Berechtigungen und Identitäten. Es ist live eine multifunktionale Identlösung (Kaffeeautomat, Tür und PC) unter Verwendung von NFC-Smartphones zu sehen und es wird gezeigt, wie einfach sich heute Single-Sign-On-Lösungen etablieren lassen. Weitere Partner erläutern an Praxisbeispielen, wie sich durchgängige Informationssicherheit für SAP- und Microsoft-Netzwerke mit Information Rights Management, Verschlüsselung und File-Service-Management zur sicheren Datenablage optimal umsetzen lässt. An mehreren Terminals werden unterschiedliche Authentisierungsverfahren in einer Identity- und Accessmanagementlösung zusammengeführt.