EMC / RSA

Unter dem Dach von EMC ist RSA ein führender Anbieter Business-orientierter Lösungen für Identity & Access Management. Die RSA-Lösungen reduzieren die Komplexität in Access-Management-Prozessen, erhöhen die Effizienz, minimieren Risiken und garantieren eine nachhaltige Compliance. CONET nutzt RSA-Lösungen beispielsweise für sichere Token-Authentifizierung und effizientes Access Management in SAP-Landschaften und heterogenen Infrastrukturen.

RSA, The Security Division of EMC, ist ein führender Anbieter von Sicherheits-, Risiko- und Compliance-Management-Lösungen. Für die Kunden von RSA ist die Lösung ihrer komplexen sicherheitsspezifischen Herausforderungen ein kritischer Faktor für den Unternehmenserfolg. Zu den Herausforderungen zählen das Management organisatorischer Risiken, die Absicherung des Zugriffs auf unternehmensinterne Ressourcen, der Nachweis der Einhaltung von Sicherheitsanforderungen sowie der Schutz von virtuellen Infrastrukturen und Cloud-Umgebungen.

Mit Identitätsprüfung, Kryptographie, Schlüsselmanagement, Security Information und Event Management (SIEM), Data Loss Prevention und Betrugsbekämpfung bis hin zu Enterprise Governance, Risk & Compliance (eGRC) sowie umfassenden Beratungsleistungen sorgt RSA für Transparenz und Vertrauen in digitale Identitäten, Transaktionen und Daten von Millionen von Anwendern. (Quelle: EMC RSA)

CONET-Know-how im RSA-Umfeld:

Mit speziellem Know-how im Bereich heterogener IT-Landschaften sowie der Anbindung von SAP-Systemen verschiedenster Releases kann CONET mit EMC RSA die Abdeckung des kompletten Lifecyles von Rollen und Berechtigungen aus einer Hand mithilfe einer Software anbieten.

Auf der Basis von RSA-Technologie bietet CONET folgende Lösungen:

  • innovative Identity und Access Governance Lösungen
  • effiziente Rezertifizierung von Rollen und Berechtigungen
  • Unterstützung des gesamten IAM Lifecycles

 

Somit sind Unternehmen in der Lage, den Benutzerzugang zu Informationsressourcen mithilfe eines automatisierten und kontinuierlichen Prozesses zu steuern, der die Anforderung, Genehmigung, Bereitstellung, Überprüfung und Zertifizierung des Zugangs sowie die Behebung eventueller Probleme umfasst.

 

Verwandte Lösungen

Foto: Projektleiter Identity Management Frank OsterXingXing Unternehmensprofil