IAM, Identity Management, jogosultságkezelés - a nagy pénzhajszában ugyan néha meghalljuk ezeket a kifejezéseket is, ám sokszor a "majd holnap" elv érvényesül. Pedig a problémakör kezelésének megvan a haszna, még ha nem is közvetlen formában.
Az IAM rövidítés jelentése pontosan Identity and Access Management, tehát jogosultság- és hozzáférés-kezelés. Mondhatná bárki, hogy ez az ő cégüknél már megoldott, hiszen csak jelszóval lehet belépni a vállalati szerverre, és "valahogy le lehet tiltani" egyes kollégákat bizonyos folyamatokról. És különben is, most épp profitot kell termelni, ezért inkább olyan megoldásokba invesztálnak, ami ezt szolgálja.

Tegyük tisztába! | Az IAM rendszerek megjelenése után rövid ideig volt egy ezzel ellentétes trend is, ahogy ezt Gaidosch Tamás, a KPMG szakértője. Egy kis ideig mindenki azt hitte, egy egységes jogosultságkezelési rendszer bevezetésével hirtelen lehet sokat spórolni, így az első időszakban fellendült az ilyen megoldások forgalma. Ezután azonban némi visszaesés következett, ugyanis a piacnak "meg kellett tanulnia", pontosan mire való, és hol hoz valódi megtérülést egy ilyen rendszer.

"Az IAM-megoldások használata korábban elsősorban a pénzügyi szektorban tevékenykedő vállalatok körében terjedt el, de újabban egyre erőteljesebb az érdeklődés az egészségügyi és a kormányzati szektor részéről is. A pénzügyi, informatikai és távközlési szektor számára az IAM-megoldások bevezetésének legfőbb hajtóereje a törvényi megfelelés teljesítése és a kockázatkezelés megvalósítása, az állami szervezetek számára pedig a folyamatok optimalizálása a kiemelt cél" – mondta Gaidosch Tamás.

Mire is jó tehát valójában egy IAM rendszer? Hargitai Zsolt, a Novell üzletfejlesztési vezetője így magyarázza a lényeget: "Az iparági szabályozások folyamatos szigorításai felerősítették azt az igényt, hogy a vállalatvezetők minden pillanatban tudják: ki, mikor, milyen bizalmas adatokhoz férhet hozzá. Igaz ez az IT-költségek csökkentésére irányuló új technológiák, a virtualizáció és a felhőalapú megoldások bevezetése esetén is".

Kilátás a parancsnoki hídról | A KPMG szakértője által végigvezetett érvelés alapján látható, hogy egyre több helyen kevés az elszigetelt biztonsági megoldások használata. Még mindig a felhasználónév-jelszó páros vezeti a ranglistát, a fejletteb tokenes vagy RFID alapú megoldásokat még jóval kevesebben használják. Ám az IAM lényege nem csupán a felhasználók hozzáférésének közvetlen kezelése, hanem a teljes rendszer központi átláthatóságának, logolásának biztosítása.

"A Novell úgy segíti ennek a problémának a megoldását, hogy lehetővé teszi a központosított felhasználói erőforrás-kiosztást, naplózza, hogy ki, mikor, milyen jogosultságot hagyott jóvá, valamint biztosítja a biztonságos hozzáférést a szolgáltatásokhoz és alkalmazásokhoz az adatközpontban és a felhőben egyaránt" - szemléltette saját megoldásukkal az előnyöket Hargitai Zsolt.

Jótett helyébe jót |
A Novell az IAM technológiák terén már 2008-ban is 37 százalésos részesedéssel rendelkezett Magyarországon az IDC felmérése szerint, az új Identity Manager 4 pedig olyan funkcionalitással bővíti ki az eddigi verziókat, amelyekkel a legfrissebb trendek, technológiák is könnyen kezelhetőek.

A Novell Identity Manager 4 minden eddiginél jobban segíti a megfelelőség teljesítését: fejlett jelentéskészítési technológiájával lekérdezhetők az aktuális és a múltbéli állapotok, jogosultságok a házon belüli és a felhőalapú alkalmazásokról is. A gyorsan és könnyen bevezethető új kiadás teljesíti a virtuális és felhőalapú üzleti modellek megjelenésével megváltozott elvárásokat is: egy következetes, kiterjeszthető platformot biztosít a személyazonosságok vállalaton belüli és kívüli kezelésére, ezzel felkészíti a vállalatokat felhőstratégiájuk megvalósítására. Az új csatolóknak és a továbbfejlesztett házirend-kezelésnek köszönhetően az Identity Manager 4 segítségével konzekvensen érvényre juttathatók a biztonsági előírások a teljes informatikai rendszerben. (x)

Biztonsági katasztrófával és kamu statisztikával érkezik a Trumpok okostelefonja

A kommentárok szerint a Trump Mobile T1-es okostelefonja már azzal felülmúlta az előzetes várakozásokat, hogy a jelek szerint tényleg létezik, de a szolgáltató tízszer több megrendelésről számolhatott be a valóságos számokhoz képest.
 
Hirdetés

Az adatkezelés újragondolása 2026-ban: hogyan oldja meg a Synology DS sorozat a valós üzleti kihívásokat

2026-ban a vállalkozások minden eddiginél több adatot generálnak és használnak. Az előrelátó vállalatok ezért újraértékelik a megközelítésüket: mi lenne, ha a tárolás, a biztonsági mentés és az együttműködés egyetlen rendszerben kezelhető lenne?

Önmagukban a sikeres pilotprojektek nem kövezik ki a hosszútávon is jól működő AIaaS- és RPAaaS-használat útját. A szemléletváltáson kívül akad még pár dolog, amit figyelembe kell venni.

a melléklet támogatója a ONE Solutions

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.