Claudia Miltenberger, Leitung Betriebs- und Organisationstechnik, Versicherungskammer, spricht über das Role Mining in der Versicherungsbranche.

Es geht darum, mit Hilfe von "ungeliebten" Compliance-Erfordernissen eine schlanke/schnelle Ausstattung mit Berechtigungen zu ermöglichen. Die fachliche Konzeption und die Rollenmodellierung erweisen sich dabei als Erfolgsfaktoren, während die Bedeutung der IT-Umsetzung eher nachgelagert ist. Wichtig ist auch die hybride Rollenmodellierung, bei der gemeinsam mit den internen Kunden die IST-Rechteausstattung mit den aktuellen Rechteerfordernissen abgeglichen wird.

zum Programm

it-daily.net News

  • Ausgehackt - EDR-Lösungen dämmen Cyberangriffe ein

    Endpoint Detection and Response (EDR) kann ein mächtiges Werkzeug gegen ausgefeilte Angriffe auf die Unternehmens-IT sein, das Bedrohungen abzuwehren hilft, die Security-Lösungen nicht vorab blocken können.

  • IT-Outsourcing: Checkliste Application Management Services

    Wer IT-Services auslagern möchte, tut gut daran, über die in dieser Checkliste aufgeführten 43 Punkte für das IT-Outsourcing nachzudenken.

     

  • Nutzer sollten ihre E-Mails weiterhin verschlüsseln

    Trotz der jüngsten Veröffentlichungen zu Angriffen auf verschlüsselte E-Mails: Der Digitalverband Bitkom rät dazu, E-Mails weiterhin mit den bekannten Verfahren S/MIME oder OpenPGP zu schützen. Europäische Sicherheitsforscher hatten kürzlich gezeigt, wie Angreifer gängige Sicherheitsmechanismen bei der E-Mail-Verschlüsselung aushebeln können.