Das Rahmenprogramm
Eine umfassende Strategie für digitale Identitäten umfasst Schlüsselfunktionen, die zusammenwirken, um die Benutzerproduktivität, die Cybersicherheit und die Einhaltung von Vorschriften zu optimieren. Unser Rahmenprogramm bietet IT- und Sicherheitsverantwortlichen einen Leitfaden zur Unterstützung des Planungsprozesses.
Benefits
STEUERUNG UND VERWALTUNG
RECHTSSICHERHEIT
Gesundheitswesen und staatliche Normen
Analysen und Prüfberichte
RISIKOMINDERUNG
Erkennung von Anomalien
Überprüfung von Ansprüchen und Bescheinigungen und Abhilfemaßnahmen
Patientensicherheit – Entfernen von Duplikaten, EMPI
IDENTITÄTSMANAGEMENT
IDENTITÄTSPROVIDER
Identitätsspeicher
Verbundverzeichnis
LEBENSZYKLUS
Benutzerbereitstellung, einschließlich externer Dritter
Bereitstellung von nicht personengebundenen/Dienstkonten
Kontinuierliches Berechtigungsmanagement
Mobiles Gerätemanagement
GENEHMIGUNG
ROLLEN UND RICHTLINIEN
Grob- und feinkörnige Genehmigungssteuerung
Richtlinien für den Datenzugriff
Eine Identität/mehrere Rollen
IDENTITÄTSSICHERUNG
Identitätsnachweis für Kliniker
Biometrische Patientenidentifizierung
AUTHENTIFIZIERUNG UND ZUGANG
MEHRFAKTOR-AUTHENTIFIZIERUNG
Remote-Zugriff
Klinische Workflow-Authentifizierung
Risikobasierte und adaptive Authentifizierung
Single sign-on
Cloud-Anwendungen
Legacy-Anwendungen
Mobile Anwendungen
Nationale Systeme
ZUGRIFFSSTEUERUNG
Klinische/virtuelle Desktops
Gemeinsam genutzte mobile Geräte
Medizinische Geräte
Privilegierten Zugriffsverwaltung
SELFSERVICE
Passwortmanagement
Anmeldedaten und Geräteregistrierung
Patienten-Self-Check-In
Choose an Imprivata product to explore in the framework
Select all
Reset
Identity governance
OGiTiX unimate
Mobile IAM
Mobile Access and Control
Single sign-on
Enterprise Access Management (SSO)
Multifactor authentication
Enterprise Access Management (MFA)
Patient identification
Biometric Patient Identity
Risk analytics and intelligence
Digital Identity Intelligence
Privileged access management
Imprivata Privileged Access Management
Vendor privileged access management
Vendor Privileged Access Management
Customer Privileged Access Management
Microsoft
Identitäten bilden die Grundlage für moderne Sicherheit
Viele Unternehmen nutzen digitale Identitäten, um den Zugriff von Benutzern zu authentifizieren und zu autorisieren sowie deren Aktionen zu kontrollieren und zu überprüfen. Aus diesem Grund ist eine gut durchdachte Strategie für digitale Identitäten heute eine der wichtigsten Lösungen für Unternehmen.
Steuerung und Verwaltung
Identitäts-Governance und -Verwaltung sind Schlüsselelemente jeder digitalen Identitätsstrategie und beinhalten die Vorbereitung auf Compliance-Anforderungen. Hier müssen Sie die Standards identifizieren, die Ihr Unternehmen einhalten wird, einschließlich der Berichte, die Sie dafür benötigen.
Effektive Lösungen für das Identitäts- und Zugriffsmanagement unterstützen diesen Prozess, indem sie Dashboards bereitstellen, mit denen Sie verfolgen können, welche Mitarbeiter auf welche Anwendungen zugreifen. So können Sie die Einhaltung von Vorschriften überwachen und Audit-Zusammenfassungen erstellen – beispielsweise Berichte über Aktivitäten im Rahmen von branchen- und/oder behördenkonformen Prozessen.
Identitätsmanagement
Identitätsmanagement ist die Funktion, bei der IT und HR Berechtigungen für Ihre Benutzer festlegen und die Bereitstellung und das Lebenszyklusmanagement von menschlichen und nicht-menschlichen Einheiten planen. Dazu gehören auch mobile und IoT/IoMT-Geräte in hybriden Umgebungen.
Lösungen für das Identitäts- und Zugriffsmanagement müssen eng mit Ihren Identitätsquellen für eine Vielzahl von Rollen sowie mit den zahlreichen Anwendungen und Workflows in den komplexen Ökosystemen von heute zusammenarbeiten. Diese Lösungen müssen auch zur Risikoverwaltung beitragen, indem sie es Ihnen ermöglichen, die Zugriffsberechtigungen auf Grundlage einer kontinuierlichen Überwachung und der Erkennung von Anomalien anzupassen, z. B. bei Einrichtungen im Gesundheitswesen beim Zugriff auf sensible Patientendaten und BtM.
Autorisierung
In der Autorisierungsphase werden Richtlinien und Zugriffsregeln in Ihr Identitäts- und Zugriffsmanagementsystem integriert, um zu steuern, welche Daten und Anwendungen von welchen Benutzern entsprechend ihren Rollen, Rechten und Verantwortlichkeiten genutzt werden dürfen.
In vielen Unternehmen kann ein Mitarbeiter verschiedene Rollen einnehmen, die sich von Schicht zu Schicht ändern, wenn also beispielsweise das Personal wechselt. Diese komplexe Umgebung mit "einer Identität und mehreren Rollen" erfordert eine angemessene Autorisierung, um ohne Verzögerung auf die benötigten Tools zugreifen zu können.
Authentifizierung und Zugang
Der finale Schritt ist die Authentifizierung und der Zugriff, also die Ausführungsphase. Hier werden die Benutzer authentifiziert und erhalten Zugang zu Cloud-, lokalen und mobilen Anwendungen, die auf einer Vielzahl von Endgeräten genutzt werden.
Die Zugriffskontroll- und Authentifizierungsfunktionen müssen mit den Arbeitsabläufen der Benutzer synchronisiert werden, um die Produktivität zu gewährleisten. Für Organisationen im Gesundheitswesen bedeutet dies, dass die Patientenversorgung in Echtzeit möglich sein muss.
Mitarbeiter nutzen eine Vielzahl von Anwendungen auf einer großen Anzahl von Endgeräten - von gemeinsam genutzten Workstations bis hin zu mobilen und IoT/IoMT-Geräten. Lösungen für das Identitäts- und Zugriffsmanagement müssen eng mit diesen verschiedenen Anwendungen und Geräten integriert werden, um die Authentifizierung und den Zugriff auf die geschäftskritischen Ressourcen, die ein Benutzer benötigt, schnell zu ermöglichen.