Sie sind hier: Home » Markt » Invests

Verwaltung von Benutzer- und Zugriffsrechten


IT-Compliance: Nord/LB erweitert zentrales Berechtigungsmanagement
Die nachhaltige Durchsetzung von IT-Compliance fußt zu einem wesentlichen Teil auf einem sorgfältig strukturierten und differenziert abgesicherten Benutzer- und Berechtigungsmanagement


(11.01.12) - Die Norddeutsche Landesbank setzt im Bereich IT-Compliance auf das Know-how der Sicherheitsexperten von TTS Trusted Technologies and Solutions. Aktueller Schwerpunkt der Zusammenarbeit ist der Ausbau des Benutzer- und Berechtigungsmanagements unter Berücksichtigung der aktuellen MaRisk-Novelle (Mindestanforderungen an das Risikomanagement).

TTS hat dabei die Architektur des zentralen Berechtigungsmanagementsystems für die Nord LB auf Basis eines IAM-Tools (Identity & Access Management) konzipiert, die entsprechende Dokumentation erstellt und bei der Inbetriebnahme unterstützt. Neben der Betreuung der Entwicklung und Einführung weiterer Release-Stufen sorgt TTS außerdem verantwortlich für die Einbindung des Berechtigungssystems "Kurs" (Kompetenz- und Rechtesystem) in die zentrale Berechtigungsmanagement-Infrastruktur. Kurs ist der für das Zugriffsschutzmanagement verantwortliche Bestandteil des von der Nord/LB eingesetzten Kernbanksystems der Finanz Informatik.

Lesen Sie zum Thema "Identity Management" auch: IT SecCity.de (www.itseccity.de)

"Wir haben uns für die Berater von TTS entschieden, weil sie langjährige, praktische Erfahrung im Bereich Benutzer- und Berechtigungsmanagement besitzen. Die anspruchsvollen Herausforderungen aus Vorgaben der IT-Compliance können damit in stabile, dauerhafte Lösungen überführt werden", sagt Gerd Beiße, Leiter Berechtigungsmanagement bei der Nord/LB. In einer großen heterogenen IT-Infrastruktur wie bei der Nord/LB gilt es, für die zahlreichen, kritischen Anwendungen und Prozesse eine den Vorgaben der MaRisk entsprechende Verwaltung von Benutzer- und Zugriffsrechten aufzubauen. Dazu werden die Berechtigungen nicht mehr direkt vergeben, sondern auf Basis eines Rollenmodells gemäß bewährter Standards zum rollenbasierten Zugriffsschutz (RBAC) verwaltet.

"Bei der Nord/LB haben wir eine zukunftsfähige Berechtigungsmanagement-Architektur aufgesetzt. Mit dieser auch konzernweit einsetzbaren Struktur lässt sich sowohl das Berechtigungsmanagement besonders kritischer Anwendungen kurzfristig umsetzen, als auch das bankweit entstehende Rollenmodell gemäß RBAC vollständig abbilden und im täglichen Betrieb verwenden", sagt Roland Holtkämper von TTS. "Ein effizientes Berechtigungsmanagement wirkt sich stets positiv auf Unternehmen aus, da weder Sicherheitslücken den reibungslosen Ablauf der Geschäftsprozesse bedrohen, noch fehlende Zugriffsrechte die tägliche Arbeit behindern."

Die nachhaltige Durchsetzung von IT-Compliance fußt zu einem wesentlichen Teil auf einem sorgfältig strukturierten und differenziert abgesicherten Benutzer- und Berechtigungsmanagement. Ein zentral gesteuertes, einheitliches Berechtigungsmanagement, das Zugriffsrechte mittels Rollen effektiv und zugleich restriktiv regelt, ist zum Schutz der unternehmenseigenen Ressourcen sowie zur Erfüllung aufsichtsrechtlicher Vorgaben heute unerlässlich. (TTS Trusted Technologies and Solutions: ra)

TTS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Prävention: Geldwäsche & Terrorismusfinanzierung

    Kunden des Open Banking-Providers BANKSapi profitieren ab sofort von der Geldwäschebekämpfungs-Software von Hawk:Ai. Diese lässt sich flexibel in die Prozesse der BANKSapi einfügen. Das RegTech Unternehmen Hawk:Ai liefert BANKSapi seine AML-CFT Lösung als Software-as-a-Service (SaaS). Neben schneller Integration und flexiblen Arbeitsabläufen stellt die Kombination aus herkömmlichen Filtern und Machine Learning die Kernfunktionalität in der Verdachtsfallerkennung der Plattform dar. Hawk:Ai beschreitet dabei mit der Analyse von großen Datenmengen in der Cloud - auch institutsübergreifend wie im Anwendungsfall der BANKSapi - neue Pfade in der Geldwäscheprävention.

  • Signaturen mit höchsten Sicherheitsstandards

    5FSoftware integriert zukünftig FP Sign in ihre "Collaboration Cloud" für Steuerberater und Wirtschaftsprüfer. Die digitale Signatur der FP Mentana-Claimsoft GmbH, einer Tochtergesellschaft der Francotyp-Postalia Holding AG (FP) erspart damit nicht nur Mandanten, für ihre eigenhändige Unterschrift extra persönlich erscheinen zu müssen, sondern erleichtert jeden Workflow, dessen Fortschritt von Unterschriften abhängig ist. FP Sign ermöglicht es, Dokumente mit einer rechtskonformen elektronischen Signatur zu versehen - bis hin zur höchsten verfügbaren Signaturstufe entsprechend der europäischen Signaturverordnung eIDAS, der sogenannten qualifizierten elektronischen Signatur. Das Spektrum reicht dabei von der Unterschrift unter Geschäftskorrespondenz bis hin zur Signatur für Steuererklärungen oder Prüfungsberichte.

  • Juristisches Know-how verständlich vermitteln

    Mehr als 100 PwC Legal Rechtsanwälte werden europaweit sukzessive mit der von der Bryter GmbH entwickelten No-Code-Decision-Automation Plattform ausgestattet, um Mandanten interaktive Anwendungen anzubieten. PwC Legal Österreich stellt mit dem "Rule Keeper" bereits die erste auf Bryter entwickelte Anwendung vor. Damit erhalten Mandanten digitale Anwendungen für Standardrechtsfragen und regulatorische Entscheidungsprozesse, mit denen wiederkehrende Rechtsfragen effizient abgebildet und gelöst werden können. Das neue Angebot richtet sich nicht nur an Rechts- und Steuerabteilungen, sondern auch an die Bereiche Compliance und Datenschutz. Die No-Code-Decision-Automation-Plattform von Bryter ist die erste Software, die die Möglichkeiten der Prozess-Automation auch für Geschäftsentscheider zugänglich macht. Professionals erhalten damit ein mächtiges Werkzeug für die digitale Transformation. Mit Bryter lassen sich digitale Anwendungen entwickeln, ohne dass die Geschäftsnutzer selbst über Programmierkenntnisse verfügen müssen. Funktions-Komponenten können über eine intuitive, leicht verständliche Benutzeroberfläche beliebig zusammengefügt und kombiniert werden. Wie mit digitalen Lego-Steinen lassen sich auch mächtige Geschäftsanwendungen leicht erstellen, warten und einem Nutzerkreis zugänglich machen.

  • Erfüllung globaler Compliance-Vorschriften

    Seclore, Anbieterin einer datenzentrierten Security-Plattform, teilt mit, dass Linde Engineering die Seclore Rights Management Lösung zum Schutz vertraulicher Daten bereits erfolgreich einsetzt und die Verwendung im Unternehmen weiter ausbaut. Seit der Implementierung Ende 2016 wurde Seclore Rights Management bereits für viele Nutzer bereitgestellt, um Dokumente, Emails und Anhänge geschützt intern sowie extern zu verteilen, und jetzt hat das Unternehmen begonnen, die Lösung für weitere Nutzer aus Ihren Tochterfirmen auszubreiten.

  • Initiativen zur Betrugsbekämpfung

    TigerGraph hat bekanntgegeben, dass einige Finanzdienstleistungsunternehmen sich für TigerGraph entschieden haben, um ihre Bemühungen zur Aufdeckung von Betrugsfällen und zur Bewertung von Kreditrisiken zu verstärken. Tatsächlich nutzen laut TigerGraph vier der fünf größten globalen Banken und der weltweit größte Anbieter von Zahlungskarten TigerGraph für ihre Initiativen zur Betrugsbekämpfung. Diese führenden Banken und andere Finanzinstitute nehmen für ihre wichtigsten Aufgaben die Graphanalyseplattform von TigerGraph in Anspruch, da die Technologie speziell für das Verknüpfen, Analysieren und Berechnen von ML- (maschinelles Lernen) und KI-Algorithmen und das Analysieren komplexer Daten entwickelt wurde.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen