Identity Management - integralna część BSM



Podobne dokumenty
Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Jak efektywnie i bezpiecznie zarządzać toŝsamością uŝytkowników przy jednoczesnym ułatwieniu korzystania z systemów i aplikacji IBM Corporation

CompFort Meridian Nowe kierunki, nowe wyzwania. Dariusz Bocheńczak, CompFort Meridian

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

HP Service Anywhere Uproszczenie zarządzania usługami IT

Zarządzanie tożsamością i uprawnieniami

Kiedy IT staje się biznesem - opcja for Service Provider platformy Tivoli's Process Automation Engine

Jak utrzymać CMDB Atrium Discovery & Dependency Mapping

Enterprise SSO IBM Corporation

Usługowy model zarządzania w oparciu o ITIL v3. wprowadzenie do biblioteki ITIL na prostym przykładzie

Szczegółowy opis przedmiotu umowy. 1. Środowisko SharePoint UWMD (wewnętrzne) składa się z następujących grup serwerów:

Serwery LDAP w środowisku produktów w Oracle

NetIQ Access Governance Suite 6 Mitigate Risk, Ensure Compliance, Empower User Access

III Edycja ITPro 16 maja 2011

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Wyzwania Biznesu. Co jest ważne dla Ciebie?

Zarządzanie tożsamością

Wyzwania wirtualizacji IBM Corporation

ZAPYTANIE CENOWE dotyczące Opracowania Projektu i Wdrożenie Systemu Zarządzania Zasobami Infrastruktury Techniczno-Systemowej

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Asseco IAP Integrated Analytical Platform. asseco.pl

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

NetIQ Access Governance Suite

Informacja o firmie i oferowanych rozwiązaniach

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Kim jesteśmy. CompFort Meridian Polska dzisiaj Około 120 pracowników Obrót za 2012 r. ponad 91 mln zł Stały wzrost przychodów i zakresu działalności

Leszek Dziubiński Damian Joniec Elżbieta Gęborek. Computer Plus Kraków S.A.

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

7. zainstalowane oprogramowanie zarządzane stacje robocze

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Zarządzanie usługami informatycznymi system BITIS itsm

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Kompleksowe rozwiązania do ochrony danych. Wybrane przykłady wdroŝeń. Tomasz Tubis. Tivoli Summer Academy 2010

Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

EMC Storage Resource Management Suite

Portale raportowe, a narzędzia raportowe typu self- service

3 Kroki do pełnej kontroli

ENERGIA DLA TWOJEJ ORGANIZACJI. BPM Zarządzanie i automatyzacja pracy

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

Efektywne procesy zaopatrzenia dla służb remontowych studium przypadku CMC Poland

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Filip Berdowski Bydgoszcz, 26 października 2009 r.

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Complete Patch Management

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Wdrażanie i eksploatacja systemów informatycznych

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Small Business Server. Serwer HP + zestaw NOWS

Zarządzanie testowaniem wspierane narzędziem HP Quality Center

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Quest Software, now a part of Dell

! Retina. Wyłączny dystrybutor w Polsce

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Wtorek, 17 Września 2006 Kościelisko Paweł Żuchowski Dyrektor Handlowy Quest Polska. Copyright 2006 Quest Software

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

DOTYCZY KLIENTA PKO BIURO OBSŁUGI LEASING ZAPYTANIE O INFORMACJĘ OTYCZY: DOSTAWY PLATFORMY ELEKTRONICZNE DLA PKO

WEBCON Business Process Suite 7.7. Lista zmian i nowych funkcjonalności

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Nazwa usługi. Usługa nie obejmuje: Telefonii VOIP telefonii PSTN Stanowiska pracy nie związanego z IT (akcesoria biurowe)

INFORMATOR TECHNICZNY WONDERWARE

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Narzędzia Quest Software w PGE Elektrownia Opole SA

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

BMC Control-M Wybrane przypadki zastosowania

Szczegółowy opis przedmiotu zamówienia

KATALOG SZKOLEŃ ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE. Luty 2012

SIŁA PROSTOTY. Business Suite

Platforma Comarch DMS Infostore Moduł Zamówienia

JIRA, jako narzędzie wspierające zarządzanie projektami w dużej organizacji

Zwiększenie bezpieczeństwa środowiska IT

Systemy wymiany informacji w banku w świetle Rekomendacji M GINB NBP. Marcin Kozak Software Architect Sun Microsystems Poland

Kompleksowe zarządzanie środowiskiem Microsoft Exchange i Active Directory w Polpharma SA

Quest Software, now a part of Dell

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

PLAN ZARZĄDZANIA KONFIGURACJĄ OPROGRAMOWANIA PROJEKT <NAZWA PROJEKTU> WERSJA <NUMER WERSJI DOKUMENTU>

Kalendarium szkoleo Kwiecieo - Czerwiec 2010

System Center 2012 Katalog usług IT dla organizacji w oparciu o System Center Service Manager typowe wyzwania przy wdrożeniach

Advanced Cash Management Asseco ACM. acm.asseco.com

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Symantec Enterprise Security. Andrzej Kontkiewicz

Quest Software, now a part of Dell

EMC ViPR Pamięć masowa definiowana programowo

ARROW ECS SERVICES AUTORYZOWANE CENTRUM SZKOLENIOWE

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Bartłomiej Graczyk MCT,MCITP,MCTS

Narzędzia mobilne w służbie IT

Opis przedmiotu zamówienia

Gemini Cloud Project Case Study

Walidacja systemu ewms / cwms. Sopot

Investing f or Growth

Platforma Cognos. Agata Tyma CMMS Department Marketing & Sales Specialist atyma@aiut.com.pl AIUT Sp. z o. o.

Transkrypt:

Identity Management - integralna część BSM Maciej Bukowski CompFort Meridian Polska

Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie

BSM kompleksowa platforma usług IT Human Capital Vendor Management Management Financial Management Project and Portfolio Management Predictive Analytics Event and Impact Management Governance and Compliance Application Problem Resolution Performance, Availability and Recovery Capacity Management Service Request Management Asset Management Service Desk Application Release Management Enterprise Scheduling Identity Management Change and Release Management Configuration Audit and Compliance Configuration Automation Service Resource Planning Zarządzanie biznesem IT Service Support Zarządzanie funkcjami i procesami wsparcia IT Service Automation Service Assurance Service Optimization Zarządzanie infrastrukturą w celu wsparcia organizacji

BSM Service Support Kluczowe elementy do stabilnego dostarczania usług Aktywne utrzymywanie dostępności dla krytycznych usług Stworzenie stabilnego środowiska z uŝyciem zunifikowanych procesów zgodnych z biblioteką ITIL Zwiększenie produktywności i spójności przez zautomatyzowanie procesów, polityk i zadań Tworzenie oprogramowania metodami pozwalającymi zredukowaćśredni czas usuwania awarii i ograniczenia ich występowania w przyszłości

Identity Management Integralną częścią BSM Zarządzanie toŝsamością to połączenie infrastruktury IT z ludźmi, którzy zapewniają i wykorzystują usługi biznesowe w organizacji Zarządzanie efektami zmian wpływających na pracowników oraz ich role biznesowe Zarządzanie efektami zmiany ról i toŝsamości pracowników

Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie

BMC Service Support Zarządzania ToŜsamością w BSM Identity Management zintegrowany z komponentami obszaru Service Support Wykorzystany spójny interfejs uŝytkownika dla wszystkich narzędzi BSM Usługi Identity Management udostępnione bezpośrednio w portalu Self Service

Identity Management Integralna część BSM Incident Management IdM Services Service Request Management IdM Services Przykłady Reset haseł Odblokowanie kont Blokowanie kont Autentykacja uŝytkowników Analiza problemów i priorytetyzowanie incydentów People Roles Accounts Change Management IdM Services Przykłady - Zmiana haseł - Wnioskowanie o nadawanie i odbieranie uprawnień Przykłady Uprawnienia tymczasowe Rejestracja/Zwolnienie pracowników Ocena wpływu zmiany oraz powiadamianie właściwych osób

Usługi typu Self Service Integracja Katalogu Usług i procesów wykonawczych NiezauwaŜalne przez uŝytkownika połączenie procesu wnioskowania z dostawcami procesów realizujących usługę, zarówno tych automatycznych jak i obsługiwanych manualnie Zapewnienie spójności w dostarczeniu wszystkich usług ObniŜenie kosztów dostarczenia usługi dla uŝytkowników Katalog usług UŜytkownicy widzą wszystkie dostępne dla siebie usługi i mogą o nie wnioskować Status wniosków widoczny online Usługi opisane językiem zrozumiałym dla uŝytkowników

Katalog usług Identity Management UŜytkownicy widzą wszystkie dostępne dla siebie usługi i mogą o nie wnioskować

Katalog usług Identity Management Zmiana hasła

Katalog usług Identity Management Wnioskowanie o uprawnienia

Password Management w Service Desk

Gotowe konektory systemu BMC IdM do integracji z wykorzystywanymi systemami Business Applications: BMC Remedy AR System (for custom ARS applications) BMC Remedy IT Service Management Suite Oracle ebusiness Suite Applications PeopleSoft SAP Enterprise Portal SAP R/3 Solutions Groupware: Lotus Notes Microsoft Exchange Distributed Systems: HP-UX IBM AIX Microsoft Windows Local Security OS/400 Red Hat Linux SUSE Linux Sun Solaris (Sun Sparc, Intel x86, Intel x64) Unix NIS Mainframe: CA-ACF2 CA-Top Secret IBM RACF Security Systems: RSA ACE/Server Datastores: IBM DB/2 UDB for z/os and OS/390 IBM DB/2 UDB for Distributed Systems Microsoft SQL-Server Oracle Database Server Sybase ASE database server Directories: Microsoft Active Directory OpenLDAP Oracle Internet Directory Novell edirectory Microsoft Active Directory Application Mode IBM Tivoli Directory server Sun Java System Directory Server RedHat Directory Server Critical Path Directory Server Novell Netware XModule Studio: Środowisko do budowy dedykowanych konektorów do własnych aplikacji

Rozbudowany model usług Model usług wzbogacony informacją o kontach, toŝsamościach i usługach na podstawie bieŝących danych w systemie BMC Identity Management dostarczonych z systemów HR oraz obsługiwanych systemów Managed System (CI) Account (user) Person Profile (service)

Agenda 1. Wprowadzenie 2. Identity Management w BSM 3. Identity & Access Governance 4. Podsumowanie

IT Governance, Risk and Compliance w BSM Zarządzanie dostarczaniem i wsparciem usług dla procesów biznesowych Ograniczanie ryzyk przekrojowo w całej organizacji Organizacja pełnego cyklu kontroli zgodności z obowiązującymi regulacjami Infrastruktura Dostawcy UŜytkownicy

Typowe problemy z kontrolą zgodności z regulacjami Dane o toŝsamościach są wszędzie, a dotarcie do nich w wymaganym czasie jest bardzo skomplikowane Występowanie wielu ośrodków z danymi o toŝsamościach i ich uprawnieniach Brak globalnego widoku ze względu na fragmentację danych DuŜe problemy w komunikacji pomiędzy pracownikami biznesu a grupami wsparcia technicznego Niespójne i mało-powtarzalne procesy wnioskowania o zmianę uprawnień Trudności w przełoŝeniu polityk bezpieczeństwa na ograniczenia w systemach IT Dane IT są niezrozumiałe dla pracowników biznesu Kontrola weryfikacji zgodności z politykami w duŝej części jest realizowana ręcznie np. w oparciu o listy email lub ręcznie przeglądane zestawienia Występowanie ludzkich pomyłek oraz wprowadzanie niespójności Ręczne i kosztowne procesy odbierania zbędnych uprawnień, zwykle z mocno ograniczonymi moŝliwościami audytowania wykonanych prac

IT Governance, Risk and Compliance w BSM BSM INITIATIVES IT Governance Risk and Compliance Zapewnienie ciągłej zgodności przez uproszczenie, standaryzację i automatyzację kontolnych procesów IT Zarządzanie cyklem Ŝycia polis bezpieczeństwa - Tworzenie, zatwierdzanie, publikacja oraz śledzenie polisy od utworzenia do wygaśnięcia Zarządzanie i kontrola zgodnością - Proaktywne zarządzanie i kontrola ryzyk Automatyzacja procesów badania zgodności - Pełna widoczność i kontrola kluczowych konfiguracji komponentów oraz infrastruktury Zarządzanie dostawcami - Zarządzanie kosztami, wydajnością i ryzykiem IT, równieŝ w modelu Cloud i SaaS Identity Access Governance - Zapewnienie właściwych uprawnień i dostępów w oparciu o zdefiniowane role i polisy bezpieczeństwa

Identity & Access Governance Zapewnienie silnej wewnętrznej kontroli przywilejów dostępu dla uŝytkowników Główne wymagania Kompletny widok wykorzystywanych dostępów Kontrola zgodności w oparciu o role Identyfikacja ryzyk i ich ograniczanie Jak moŝna to osiągnąć z BMC? Monitorowanie i kontrolę zasobów całej organizacji Modelowanie i zarządzanie rolami Modelowanie ryzyk oraz ich pomiar

Identity & Access Governance MATURITY Identity Access Policy Management Role Management Audit and Remediation Risk Modelling Entitlement Certification Compliance Reporting Solutions SailPoint Compliance Manager for BMC Software Solutions (BMC partner) BMC Identity Management BMC Remedy Identity Management BMC Remedy Incident Management BMC Remedy Change Management

SailPoint Compliance Manager for BMC Software Solutions Governance Platform Role Management Identyfikowanie, modelowanie i zarządzanie rolami w celu powiązania dostępów z pełnionymi funkcjami w organizacji Policy Management Definiowanie, wykrywanie oraz kontrola polityk bezpieczeństwa przy wnioskowaniu o uprawnienia, recertyfikacji oraz w procesie automatycznego przyznawania uprawnień Risk Management Strategiczne priorytetyzowanie aktywności pracowników przez modelowanie ryzyk dla uŝytkowników oraz wykorzystywanych systemów Governance Model

Automatyzacja procesu recertyfikacji Elastyczne rodzaje i harmonogramowanie Właściciele aplikacji, menadŝerowie, kontrola na Ŝądanie Miesięcznie, kwartalnie, półrocznie Dostosowane dla uŝytkowników biznesowych Intuicyjne i proste dla pracowników biznesu Wyeksponowanie wszystkich zmian Wyeksponowanie kont specjalnych Proste i zrozumiałe opisy Szczegółowe raportowanie i śledzenie BieŜące statusy wykonania Audytowalność wszystkich podjętych akcji Zamknięta pętla modyfikacji uprawnień Automatyczne generowanie wniosków do systemów aprowizacji lub help desk Weryfikacja poprawnego zakończenia zleconych zmian Właściciele aplikacji MenadŜerowie Kontrola na Ŝądanie Proces recertyfikacji x Zatwierdzono Dopuszczono wyjątek Oddelegowano decyzję Wniosek odbioru uprawnień x x

Zarządzanie rolami Logiczna warstwa łącząca uŝytkowników z zasobami Grupowanie technicznych uprawnień w kontenery Ułatwiona rozliczalność, standaryzacja polityk oraz zwiększenie przejrzystości Dostarczanie referencyjnego modelu dla kontroli zgodności Uproszczenie rekoncyliacji dostępów uŝytkowników z pełnioną funkcją w organizacji Role Niwelowanie pomyłek uŝytkowników biznesowych i administratorów bezpieczeństwa Atrybuty Uprawnienia Atrybuty Uprawnienia Atrybuty Atrybuty Atrybuty Uprawnienia Atrybuty Atrybuty Atrybuty Uprawnienia

Analiza ról w organizacji Na bieŝąco aktualizowany stan wykorzystywanych uprawnień Wsparcie dla modelowania typu top-down oraz bottom-up Interfejs uŝytkownika, ułatwiający realizację akcji analizy przez uŝytkowników biznesowych oraz IT Rozbudowane opcje filtrowania i analizy uprawnień dla wszystkich danych lub ograniczonej populacji uŝytkowników oraz analizowanych aplikacji Dynamiczne wyznaczanie badanej populacji przed uruchomieniem automatycznych akcji analizy Interfejs do obsługi wyników analizy Bogate moŝliwości prezentacji i konfiguracji wyników Intuicyjne mechanizmy tworzenia ról na podstawie wyników analizy Konfigurowalny interfejs do eksportu wyników analizy, upraszczający zewnętrzne dokumentowanie utworzonych ról oraz moŝliwość dalszej obróbki danych, np. w Excel u

Egzekwowanie polityk oraz kontrola separacji uprawnień Elastyczna definicja... Przekrojowo dla wszystkich aplikacji oraz infrastruktury systemowej Separacja uprawnień (SoD) oraz kontrola pozostałych polityk na poziomie ról lub uprawnień niskopoziomowych Detekcja i zapobieganie Cykliczne przeglądy według harmonogramu lub kontrola na Ŝądanie Proaktywne zapobieganie zmianom uprawnień, łamiącym polityki bezpieczeństwa Definiowalne akcje... Generowanie raportów oraz ostrzeŝeń, eskalowanie oparte o poziom przypisanego ryzyka Kontrola SOD Zakupy Zapasy

Modelowanie ryzyka Nowatorska technologia pomiaru ryzyka Podobna do pomiaru ryzyka kredytowego Definiowalne parametry oraz wagi Składniki ryzyka dla toŝsamości Role i uprawnienia o wysokim ryzyku Złamanie polityk bezpieczeństwa Pominięta recertyfikacja Nieodebrane uprawnienia Dozwolone wyjątki Składniki ryzyka dla systemów i aplikacji Osierocone konta Uprzywilejowane konta Zdublowane konta Złamanie polityki bezpieczeństwa Obszary ryzyka toŝsamości w organizacji w podziale na departamenty, lokalizację, itp.

Zgodność uprawnień dla IdM oparta o poziom ryzyka Uwzględnienie ryzyka pozwala organizacji skoncentrowanie na istotnej grupie pracowników Profil o niskim ryzyku Profil o średnim ryzyku Profil o wysokim ryzyku Uprawnienia tylko do odczytu Brak zmian od ostatniego przeglądu Brak wyjątków w politykach Brak dostępu do krytycznych aplikacji Poziom ryzyka <300 Zmiany lub nowe konta Łagodne wyjątki w politykach Zatwierdzone dostępy do aplikacji o wysokim ryzyku 300< poziom ryzyka <600 Osierocone konta Uprzywilejowane konta Złamane polityki Brak ostatniej recertyfikacji Trwające procesy odbioru uprawnień Niezatwierdzone dostępy do aplikacji o wysokim ryzyku Poziom ryzyka >=600 Krótki okres recertyfikacji Rzadki okres recertyfikacji Standardowy okres recertyfikacji

Integracja systemów BMC z SailPoint SailPoint Compliance Manager Identity Intelligence Compliance Access Compliance Manager Governance Platform Roles Policy Risk Zlecenia wykonawcze Zgłoszenia BMC Identity Management BMC Change & Incident Management

Moduł integracji SailPoint z BMC Identity Management SailPoint IdentityIQ Integracja z pudełka Wykorzystanie OpenServices API Zasilanie przez konektory IdM ToŜsamości, konta, profile oraz uprawnienia rozpoznawane i modelowane na podstawie danych w systemie ESS Application Definitions Compliance Manager Access Certs Policy Enforcement Governance Platform Roles Policy Risk OpenServices API Identities & Accounts Entitlements & Profiles Provisioning Request ESS Server BMC Identity Management Zlecenia zmiany uprawnień Automatyczne przekazanie zleceń do ESS na podstawie polis zainicjowanych w Identity IQ Zamknięta pętla audytu IdentityIQ porównuje aktualny stan z przekazanymi zleceniami w celu określenia ich zgodności i poprawności wykonania

Moduł integracji SailPoint z BMC Remedy Integracja z pudełka Recertyfikacja dla systemów BMC Usprawniona kontrola zgodności i procesu zarządzania usługami Tworznie zgłoszenia w Remedy bazując na zdarzeniach z SailPoint oraz wnioskach zmiany Zgłoszenia zawierają wszystkie wymagane dane oraz komentarze obsługujących Komunikaty SOAP SailPoint IdentityIQ Compliance Manager Access Certs Policy Enforcement Governance Platform Roles Policy Risk Zmiana uprawnień Otwarcie Zgłoszenia Zadanie Zgłoszenie # Utworzenie nowego zgłoszenia BMC Remedy Change & Incident Weryfikacja statusu Informacja o zgłoszeniu Model gwarantujący realizację Weryfikacja czy wszystkie zgłoszenia zostały przekazane i zrealizowane Zamknięta pętla audytu IdentityIQ porównuje aktualny stan z wnioskami zmiany w celu określenia ich zgodności i poprawności wykonania

Kluczowe korzyści IT Governance w BSM Zapewnienie aktualnych, efektywnych i zrozumiałych polityk dostępów ObniŜenie kosztów dla procesów badania zgodności z regulacjami Ulepszona kontrola zgodności dostępów Gwarancja posiadania właściwych dostępów do właściwych zasobów przez upowaŝnione osoby

Informacje o firmie SailPoint Produkty Doświadczenie i obecność na rynku Najwięksi klienci Partnerstwo z BMC Identity and Access Governance Od 10 lat lider w obszarze Identity Management (Waveset / Sun / SailPoint) Rok załoŝenia 2005; centrala w Austin, TX, USA 5 z 10 największych globalnych banków 3 z 4 największych w USA firm opieki medycznej 3 z 4 największych globalnych firm ubezpieczeniowych Liderzy z branŝy telekomunikacji, produkcji przemysłowej i energetyki Autoryzowany i zweryfikowany partner MarketZone Strategiczny dostawca komponentów IT Governance Risc and Compliance dla BSM Cool Vendor in Identity & Access Management

Pytania?

Dziękujemy za uwagę www.compfort.pl M_Bukowski@compfort.pl