Cloud Identity Management – Tools4ever auf der it-sa 2018

Besuchen Sie unseren Vortrag „Zugriff auf Cloud-Anwendungen erleichtern & zugleich Schatten-IT bekämpfen“

Cloud Identity Management - Tools4ever auf der it-sa 2018

Bergisch Gladbach – Vom 9.-11. Oktober 2018 erfahren Sie alles zu Cloud Identity Management mit Tools4ever auf der it-sa. Hören Sie sich den Vortrag von Geschäftsführer Jan Pieter Giele zum Thema Cloud-Zugriff sicher und einfach via SSO-Portal realisieren an und besuchen Sie uns am Stand 10.1-606 auf Europas größter IT-Security-Messe in Nürnberg. Wir zeigen Ihnen, wie einfach sicheres Identity & Access Management für Cloud-Anwendungen sein kann!

Neben einem eindrucksvollen Messestand direkt neben der Vortragsbühne Forum M10 bietet Ihnen Tools4ever dieses Jahr auf der it-sa auch einen informativen Vortrag mit dem Titel „Zugriff auf Cloud-Anwendungen erleichtern & zugleich Schatten-IT bekämpfen – Kontrollierter Cloud-Zugriff via SSO-Portal“. Geschäftsführer Jan Pieter Giele stellt Ihnen Tools4evers IDaaS-Tool HelloID am Dienstag, 9. Oktober, 14:45 Uhr im Forum M10 ausführlich vor. Bei Fragen und für eine individuelle Präsentation der Tools4ever-Software kommen Sie einfach zu uns an den Stand 10.1-606 und überzeugen Sie sich selbst von den Möglichkeiten von Berechtigungsverwaltung, Cloud Access Management und Identity Management für Arbeitsentlastung und Sicherheit in Ihrem Unternehmen.
Mehr Informationen zum Vortrag: https://www.it-sa.de/de/events/vortrag/tools4ever—zugriff-auf-cloud-anwendungen-erleichtern–zugleich-schatten-it-bekaempfen/689582

Cloud Identity Management
Mit einem leistungsstarken und innovativen IDaaS-Tool wie HelloID realisieren Sie in Ihrem Unternehmen hohe Sicherheitsstandards durch Cloud Single Sign-On und reduzieren den Verwaltungsaufwand dank Employee Self Service. Holen Sie sich die Zugriffskontrolle zurück!

Berechtigungsanalyse
Wer darf was? In Zeiten der DSGVO ist das die Frage aller Fragen! Mit ERAM von Tools4ever erhalten Sie die Kontrolle über die Berechtigungen im Filesystem zurück. Mit wenigen Klicks können Sie alle NTFS- Berechtigungen auslesen und Ihre Berechtigungsstruktur bereinigen.

Identity und Access Management
Der Identity Access Manager (IAM) von Tools4ever vereinfacht und automatisiert Ihre Benutzerkonten- und Berechtigungsverwaltung dank User Provisioning, Berechtigungs-management, Self-Service, Workflow-Management und Access Governance (RBAC).

Besuchen Sie uns und überzeugen Sie sich live und persönlich von Tools4evers Identity Management Tools für Ihr Unternehmen. Gerne demonstrieren unsere ausgezeichneten Berater Ihnen individuell vor Ort, wie Sie mit Tools4ever Ihre IAM-Anforderungen schnell und kostengünstig realisieren können!

Sichern Sie sich Ihr Gratis-Ticket für die it-sa ab 31.08.2018 mit diesem Code: A391319
https://www.it-sa.de/de/besucher/tickets/gutschein

Tools4ever ist ein führender Anbieter von Identity und Access Management Software-Lösungen im Bereich Identity Governance & Administration (IGA). In Organisationen mit 300 bis zu mehr als 200.000 Benutzerkonten ermöglicht die IAM-Suite von Tools4ever eine effizientere und sicherere Verwaltung der Benutzerkonten und Berechtigungen, um sensible Daten vor unberechtigten Zugriffen zu schützen. Seit 1999 entwickelt und liefert Tools4ever Software & Support für User Provisioning, Berechtigungsmanagement, Cloud Identity Management, SSO, Password Management und Self-Service.

Firmenkontakt
Tools4ever Informatik GmbH
Jan Pieter Giele
Hauptstraße 145-147
51465 Bergisch Gladbach
02202 2859-0
info@tools4ever.de
https://www.tools4ever.de

Pressekontakt
Tools4ever Informatik GmbH
Sandra Hombergs
Hauptstraße 145-147
51465 Bergisch Gladbach
02202 2859-290
s.hombergs@tools4ever.de
https://www.tools4ever.de

Zugriffsberechtigungen: Cloud-Services oft nur schwer zu verwalten

European Identity & Cloud Conference 2016: daccord mit neuen Connectoren zu Salesforce, Microsoft Office 365 & Co.

Zugriffsberechtigungen: Cloud-Services oft nur schwer zu verwalten

Das übersichtliche Frontend der Access Governance-Lösung daccord

München/Offenbach am Main, 12. April 2016 – Anwendungen in die Cloud auszulagern, schafft neue IT-Ressourcen. Das bestätigen drei Viertel der deutschen Unternehmen im Rahmen des Bitkom Cloud-Monitor 2015. IT-Abteilungen sehen diese Entwicklung allerdings eher kritisch: Die teilweise willkürlich initiierten Cloud-Apps sind nur schwer zu administrieren – speziell in Bezug auf die Zugriffsberechtigungen der Mitarbeiter. Dass es auch anders geht, zeigt Hersteller G+H Systems vom 10. bis. 13 Mai auf der eic (European Identity & Cloud Conference) in München an Messestand B4 in der Communication Area. Die Software daccord (http://www.daccord.de/) schafft den nötigen Überblick und bildet sämtliche Anwendungen und Services inkl. vergebener Berechtigungen zentral ab.

Der Cloud-Trend führt im Bereich des Berechtigungsmanagements zu neuen Herausforderungen: Neben den herkömmlichen Anwendungen müssen IT-Abteilungen nun auch die Mitarbeiterzugriffe auf Cloud-Anwendungen überwachen. Dies fällt schwer, da die Administration der Services vielerorts direkt bei den Fachabteilungen liegt und nicht mehr bei der IT-Abteilung selbst.

Jeder Mitarbeiter könnte z.B. selbstständig Google Docs erstellen, wodurch sich sensible Firmendaten in die Cloud verlagern. Diese Aktivitäten gehen größtenteils an der IT-Abteilung vorbei. Dadurch können Sicherheitslücken entstehen, z.B. wenn Angestellte Zugriffsberechtigungen falsch vergeben oder falls es unbemerkt bleibt, dass ein aktuell Zugriffsberechtigter aus dem Unternehmen ausgeschieden ist. Das daraus resultierende Manipulationsrisiko lässt sich mit der Access Governance-Software daccord langfristig minimieren.

Lückenlose Dokumentation im zentralen Frontend
daccord identifiziert und erfasst alle Zugriffsrechte sämtlicher Systeme innerhalb der firmeninternen IT-Infrastruktur. Die Lösung verfügt auch über spezielle Cloud-Connectoren zu Salesforce, Microsoft Office 365 & Co. Somit ist daccord in der Lage, die Aktivitäten in herkömmlichen und Cloud-Anwendungen gleichermaßen auf einem zentralen Web-Frontend darzustellen. Hier veröffentlicht die Software aussagekräftige Informationen zu den jeweilig gewährten Zugriffsrechten der Mitarbeiter.

Die IT-Abteilung sieht auf einen Blick, ob wichtige Berechtigungen fehlen, Über- oder Unterberechtigungen bestehen oder (Ex-)Kollegen fälschlicherweise immer noch Zugriffsmöglichkeiten besitzen. Alle Benutzerkonten, Rechte, Rollen und die Historie der Mitarbeiter werden im Frontend übersichtlich angezeigt. Insbesondere die Historie ist eine hilfreiche Funktionalität, da sie chronologisch auflistet, wem wann und von wem welche Zugriffsrechte genehmigt wurden. Auch die letzten Änderungen in Benutzerkonten werden von daccord lückenlos dokumentiert.

Interessierte können die Features von daccord vom 10. bis. 13 Mai live auf der European Identity & Cloud Conference in München erleben (Messestand B4, Communication Area). Weitere Informationen und rabattierte Tickets sind auf der daccord (http://www.daccord.de/de/aktuelles/events)-Webseite zu finden.

Hochauflösendes Bildmaterial kann unter guh@sprengel-pr.com angefordert werden.

Über daccord:
daccord ist ein Access Governance-Produkt des Offenbacher Unternehmens G+H Systems. Die Lösung unterstützt Unternehmen dabei, Transparenz und Kontrolle über sämtliche internen IT-Berechtigungen zu erlangen. Mit seinen umfangreichen Funktionen ist es Unternehmen jeder Größe möglich, IT-Berechtigungen aus nahezu allen IT-Systemen auszulesen, zu analysieren und Verantwortlichen aus Fachabteilungen, Revisoren und Wirtschaftsprüfern in verständlicher Form darzustellen. Mehr erfahren Sie unter www.daccord.de. daccord ist eine Marke der G+H Systems.

Über G+H Systems:
Die G+H Systems ist ein führendes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Die G+H berät Unternehmen und integriert IT-Lösungen von exklusiven Partnern sowie eigenständig entwickelte Softwareprodukte. Die IT-Entwickler sehen ihren Auftrag darin, den Erfolg ihrer Kunden durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen sicherzustellen. Mehr erfahren Sie unter www.guh-systems.de.

Firmenkontakt
G+H Systems GmbH
Christin Hutter
Ludwigstr. 8
63067 Offenbach am Main
+49 (0)69 85 00 02-85
+49 (0)69 85 00 02-51
c.hutter@guh-systems.de
http://www.guh-systems.de

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
02661-912600
+49 2661 91260-29
guh@sprengel-pr.com
http://www.sprengel-pr.com

Neu von realtime: Benutzerantrag für SAP-Rollen und Arbeitsmittel in einem Workflow

Schneller Start im Unternehmen

Neu von realtime: Benutzerantrag für SAP-Rollen und Arbeitsmittel in einem Workflow

Thomas Latajka, Leiter Business Development bei der realtime AG

Ob SAP-Rollen, Laptop, Smartphone oder Zugangschip – für die Grundausstattung neuer Mitarbeiter, bei veränderten Verantwortungsbereichen oder Ausscheiden von Firmenangehörigen müssen in Unternehmen in der Regel viele manuelle Prozesse angestoßen und erledigt werden. Vereinfachte Workflows für den Benutzerantrag in SAP bietet die realtime AG (http://www.realtimegroup.de/) mit ihrer neuen Lösung apm identifier. Durch vorkonfigurierte Benutzergruppen im Antragsprozess werden SAP-Rollen und Arbeitsmittel zielgruppenorientiert angezeigt. Hierdurch können Unklarheiten bei der Mitarbeiterausstattung sowie Funktionstrennungskonflikte in SAP vermieden werden, bevor sie entstehen. SAP-User lassen sich einfach und schnell neu anlegen, ändern oder löschen. Die schlanke Lösung eignet sich nicht nur für Großunternehmen, sondern ist besonders auch für den Mittelstand in Sachen Benutzerantrag eine echte Alternative zu hochkomplexen Identity-Management-Lösungen (IdM). Der apm identifier ist mit der apm Suite (http://www.realtimegroup.de/loesungen/grc-security-loesungen/governance-risk-compliance.html)für transparentes Berechtigungsmanagement in SAP kombinierbar und wird ab April 2016 direkt bei der realtime AG verfügbar sein.

„Es gibt in Unternehmen immer noch unnötig viele fehleranfällige und unübersichtliche Prozesse, wenn es um Benutzeranträge in SAP geht. Doch eine Investition in eine umfangreiche IdM Software ist für viele Unternehmen aus wirtschaftlicher Sicht wenig sinnvoll. Genau diese Lücke möchten wir mit unserer neuen Lösung schließen“, erklärt Thomas Latajka, Leiter Business Development bei der realtime AG. „Mit dem apm identifier lässt sich der Benutzerantrag in SAP so vorkonfigurieren, dass der Antragssteller nur das sieht, was er tatsächlich für den Start eines Mitarbeiters in der jeweiligen Fachabteilung benötigt.“

Berechtigungen, Laptop oder Zugangschip – alles in einem transparenten Workflow

Basis der SAP-Zusatzlösung sind Benutzergruppen, die auf die jeweiligen Anforderungen der Fachabteilungen zugeschnitten und in einen Workflow eingebunden werden. Der Antragsteller kann bequem aus vorgegebenen Optionen wählen. Dabei beschränkt sich die Auswahl nicht nur auf SAP-Rollen, sondern kann auch Arbeitsmittel außerhalb des SAP-Systems umfassen, z.B. Laptops, Smartphones oder Office-Anwendungen.

Unterschiedlichste Aufgaben werden so schnell und jederzeit nachvollziehbar erledigt: Nachdem die Fachabteilung innerhalb der vorgegebenen Werte entschieden hat, welche SAP-Rollen nötig sind, wird beispielsweise der IT-Bereich benachrichtigt, welches Laptopmodell für den neuen Mitarbeiter vorgesehen ist. Gleichzeitig kann die Service-Abteilung nach erteilter Genehmigung bereits den Zugangschip oder Schlüssel für den Unternehmensstandort bereitstellen. Die SAP-User werden automatisch nach Freigabe des Workflows generiert oder geändert.

Kritische Berechtigungen und Funktionstrennungen (SoD) vorab identifizieren

Wer kritische Berechtigungen in SAP nicht sauber voneinander trennt oder wichtige Funktionstrennungen (engl. Segregation of Duty / SoD) in sensiblen Geschäftsprozessen wie z.B. dem Rechnungswesen nicht beachtet, erhöht das Risiko von Betrug und Datenklau im Unternehmen signifikant. Darüber hinaus sind vor allem unbeabsichtigt angelegte kritische Rechteverbindungen häufiger Grund für Sicherheitslücken in Geschäftsprozessen. Genau dieser wichtige Aspekt ist besonders schwierig umzusetzen, denn das Berechtigungskonzept von SAP ist sehr komplex und umfasst tausende von Transaktionen und Berechtigungsobjekten mit schier unendlichen Kombinationen von Rollen, Sammelrollen, Profilen und Sammelprofilen.

Schon im Vorfeld der Rechtevergabe lassen sich durch die vorkonfigurierten Benutzergruppen im apm identifier Funktionstrennungskonflikte vermeiden. In einem zweiten Schritt liefert der optional erhältliche apm observer (http://www.realtimegroup.de/loesungen/grc-security-loesungen/governance-risk-compliance/apm-observer.html), ein Modul der GRC-Lösung apm atlantis (http://www.realtimegroup.de/de/loesungen/grc-security-loesungen/governance-risk-compliance.html), eine zusätzliche Analysefunktion zu kritischen Berechtigungen. Sicherheitsrisiken im Berechtigungskonzept lassen sich so auf ein Minimum reduzieren.

Revisionssichere Dokumentation

Wenn es um personenbezogene Daten geht, ist eine umfassende Dokumentation besonders wichtig. Für Revision und Wirtschaftsprüfer protokolliert der apm identifier von realtime jeden Workflowschritt, sodass bei Bedarf jederzeit der komplette SAP User Lifecycle nachvollzogen werden kann.

Wir laden Sie herzlich ein zu unserem Vortrag
„Ein Benutzerantrag für alles – SAP-Rollen und Arbeitsmittel für Mitarbeiter in einem Workflow“ auf der CeBIT am 16.03.2016, Halle 6, Stand G06, 14.40-15.00 Uhr.
Mehr unter http://www.cebit.de/veranstaltung/ein-benutzerantrag-fuer-alles-sap-rollen-und-arbeitsmittel-fuer-mitarbeiter-in-einem-workflow/VOR/69629

Die realtime AG wurde 1986 gegründet und wird von den Vorständen Frank Lemm und Thomas Hübner geführt. Das SAP Beratungs- und Softwarehaus gehört mit mehr als 60 Mitarbeitern zu den etablierten IT-Dienstleistern im SAP-Umfeld. Als Partner im SAP® PartnerEdge® open ecosystem, SAP Gold Partner sowie SAP Extended Business Member berät die realtime AG mittelständische und Großunternehmen aus den Branchen der Konsumgüterindustrie, Nahrungsmittel, Getränke, Pharma/Chemie, Stahl und Maschinenbau und unterstützt sie bei der Gestaltung und Optimierung ihrer Unternehmens- und Geschäftsprozesse. Die Lösungen, Services und Produkte der realtime AG basieren auf 30 Jahren Branchenerfahrung und Expertise. Sie reichen von strategischer Management- und IT-Beratung über SAP-Beratung, SAP-Implementierung, SAP-Systemintegration und SAP-Lizenzvertrieb bis hin zu eigenständigen Software-Lösungen auf Basis von SAP NetWeaver und Managed Services.
Die realtime AG gehört der DABERO Service Group an. Die DABERO Service Group ist eine führende IT-Service-Gruppe und bietet mit 14 Standorten in Deutschland, der Schweiz, UK und den USA ein breitgefächertes Produkt- und Serviceportfolio für die IT und die Unterstützung der Geschäftsprozesse.
www.realtimegroup.de

Kontakt
realtime AG
Maike Rose
Elisabeth-Selbert-Straße 4a
40764 Langenfeld
0217391660
kontakt@realtimegroup.de
http://www.realtimegroup.de

realtime AG auf dem All for One Steeb Mittelstandsforum 2015

Rückblick SAP-Forum für mittelständische Unternehmen

realtime AG auf dem All for One Steeb Mittelstandsforum 2015

realtime AG auf dem All for One Steeb Mittelstandsforum 2015

Am 19. November 2015 war das All for One Steeb Mittelstandsforum in Ulm wieder zentrales Event für eine der größten SAP Communities der deutschsprachigen Region. Aktuelle Trends und Themen, sowie reichlich Informationen zu mittelständischen SAP-Lösungen gab es auch am Stand der realtime AG auf der begleitenden Partnerausstellung. Top-Themen der realtime AG waren SAP-Services und Beratung in Zeiten des digitalen Wandels und Industrie 4.0, insbesondere im Bereich Logistik. Darüber hinaus informierten sich viele Fachbesucher über die realtime SAP-Add-Ons MDC Master Data Cockpit (http://www.realtimegroup.de/loesungen/master-data-management.html)(Stammdatenmanagement), apm atlantis (http://www.realtimegroup.de/loesungen/grc-security-loesungen/governance-risk-compliance.html) (Berechtigungsadministration) und bioLock (http://www.realtimegroup.de/loesungen/grc-security-loesungen/biometric-security.html), die einzige biometrische Zugangs- und Funktionskontrolle in SAP, hier in Verbindung mit dem Fujitsu Handvenenscanner PalmSecureTM (http://www.fujitsu.com/de/solutions/business-technology/security/palmsecure/biolock/). Die bisherige Rekord-Besucherzahl des All for One Steeb Mittelstandsforums wurde noch einmal übertroffen.

„Auch in diesem Jahr haben wir wieder viele interessante Gespräche rund um SAP und den digitalen Wandel geführt“, so Thomas Latajka, Leiter Business Development bei der realtime AG. „Es kristallisiert sich für uns immer wieder heraus: Neue Technologien und Prozesse müssen konkreten Nutzen erbringen, um profitabel zu sein. Dabei kommt es vor allem auf insgesamt gut abgestimmte Systemlandschaften an, die immer mehr aus einem Mix an Cloud- und On-Premise-Lösungen bestehen werden.“

Mit weniger Aufwand die Stammdatenqualität erhöhen

Bis zu 40 Prozent an Stammdaten-Pflegeaufwand sparen Unternehmen mit dem vollintegrierten realtime MDC Master Data Cockpit: Stammdatensätze können in der Anlage und Pflege direkt aus den Fachbereichen genehmigt und so wesentlich effizienter realisiert werden. Die SAP-Stammdatenmanagement-Lösung erlaubt neben transparenten, vollautomatisierten Workflows einen jederzeit nachvollziehbaren Pflegefortschritt und erhöht signifikant die Stammdatenqualität für Material, Debitoren und Kreditoren. Beliebig viele Organisationseinheiten lassen sich parallel anlegen. Eine Datenmigration ist überflüssig.

Aufwand und Kosten sparen im Berechtigungsmanagement

Im Bereich Governance, Risk and Compliance (GRC) zeigte die realtime AG die etablierte Lösung apm atlantis. Schon während der Rollengenerierung in SAP lassen sich kritische Rechte identifizieren. Ob Massenänderung, Profilbereinigung oder vereinfachter Rollenantrag – im GRC- und revisionsgerechten Berechtigungsmanagement sorgt apm atlantis für bis zu 40 Prozent reduzierten Administrationsaufwand.

Einzige biometrische Zugangs- und Funktionskontrolle in SAP: bioLock

Unternehmensdaten schützen und Datenmissbrauch vorbeugen: Das geht besonders sicher mit einer biometrischen Authentifizierungslösung. Die realtime AG präsentierte dazu am Stand die Lösung bioLock, einzige biometrische Zugangs- und Funktionskontrolle für SAP am Markt. Die Lösung lässt sich mit verschiedensten biometrischen Erkennungssystemen ausführen. Praxisbeispiel zum Mittelstandsforum war der Handvenen-Scanner Fujitsu PalmSecureTM.

Die realtime AG wurde 1986 gegründet und wird von den Vorständen Frank Lemm und Thomas Hübner geführt. Das SAP Beratungs- und Softwarehaus gehört mit mehr als 60 Mitarbeitern zu den etablierten IT-Dienstleistern im SAP-Umfeld. Als langjähriger SAP-Partner berät die realtime AG mittelständische und Großunternehmen aus den Branchen der Konsumgüterindustrie, Nahrungsmittel, Getränke, Pharma/Chemie, Stahl und Maschinenbau und unterstützt sie bei der Gestaltung und Optimierung ihrer Unternehmens- und Geschäftsprozesse. Die Lösungen, Services und Produkte der realtime AG basieren auf rund 30 Jahren Branchenerfahrung und Expertise. Sie reichen von strategischer Management- und IT-Beratung über SAP-Beratung, SAP-Implementierung, SAP-Systemintegration und SAP-Lizenzvertrieb bis hin zu eigenständigen Software-Lösungen auf Basis von SAP NetWeaver und Managed Services.
Die realtime AG gehört der DABERO Service Group an. Die DABERO Service Group ist eine führende IT-Service-Gruppe in Deutschland und bietet mit 14 Standorten in Deutschland, der Schweiz, UK und den USA ein breitgefächertes Produkt- und Serviceportfolio für die IT und die Unterstützung der Geschäftsprozesse.
www.realtimegroup.de

Kontakt
realtime AG
Maike Rose
Elisabeth-Selbert-Straße 4a
40764 Langenfeld
0217391660
kontakt@realtimegroup.de
http://www.realtimegroup.de

Gartner cites FSP as a „Notable Vendor“ in the 2015 MQ for IGA

Gartner cites FSP as a „Notable Vendor“ in the 2015 Magic Quadrant for Identity Governance and Administration (IGA).

Gartner cites FSP as a "Notable Vendor" in the 2015 MQ for IGA

IGA Lifecycle, FSP GmbH

Cologne, Germany – FSP GmbH today announces that it has been cited as a Notable Vendor in Gartner´s Magic Quadrant for Identity Governance and Administration (IGA), issued in January 12, 2015.

„We believe that Gartner´s recognition is a testament to FSP’s ability and vision in IGA delivery. We know that our customers achieved stronger security, higher flexibility through automation, better compliance, reduced risk, improved service levels, enablement of manageable business workflows, and finally lower operational costs.
Easy maintainable, cross-systems, multi-tenant, role based and attribute based user right information management (ABAC & RBAC) and its accurate governed maintenance is the fundamental input for effective workflows and processes“. Frank Böhm, CEO of FSP Software & Consulting.

Gartner“s Assumptions according to Strategic Planning:

„By 2018, 30 % of organizations will have replaced more than 50 % of manual access certification and request approvals by automated intelligent policies driven by analytics.

By 2018, 40% of IGA vendors will provide preconfigured business process frameworks to ease deployment for small to midsize organizations, up from less than 10% today.“

IGA Market:
According to Gartner, „the IGA market is transforming legacy, on-premises IAM products. IGA vendors are investing heavily to meet client needs in ease of use, mobility, business agility, and lower total cost of ownership. User provisioning and access governance functions continue to consolidate. In 2015, Gartner expects the consumerization of IGA to continue to grow: Business demand for user-friendly interfaces is so strong that many vendors have cited UI upgrades on product road maps.“

About the Magic Quadrant:
„In 2013, Gartner covered the IGA market for the first time with a brand-new, inclusive Magic Quadrant, with a comprehensive list of vendors that established the IGA market as the combination of user administration and provisioning (UAP) and identity and access governance (IAG). In 2014, Gartner recalibrated to focus on clients who will be make purchasing decisions for IGA products within the next year. These are significant investments, and clients will need to be assured that their purchasing decisions align with the trends that impact how organizations will run IGA technology over many years. Anticipating future needs is a crucial and important component of how Gartner weighs its evaluation criteria, ratings and scoring of IGA vendors.“

Disclaimer: Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise technology users to select only those vendors with the highest ratings or other designation. Gartner research publications consist of the opinions of Gartner“s research organization and should not be construed as statements of fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.

FSP GmbH Software & Consulting

Die FSP GmbH steht für qualitativ hochwertige Software und Beratung. Führende Finanzdienstleistungsunternehmen vertrauen den FSP-Softwareprodukten und Beratungsleistungen in den Bereichen Prozesse, Organisation und Technologie.

Die FSP GmbH wird im aktuellen Gartner Magic Quadrant for Identity Governance and Administration (IGA) als ein „Noatable Vendor“ gelistet.

Firmenkontakt
FSP GmbH
Frank Böhm
Albin-Köbis-Str. 8
51447 Köln
+49 2203 371000
f.boehm@fsp-gmbh.com
http://www.fsp-gmbh.com

Pressekontakt
FSP GmbH Software & Consulting
Frank Böhm
Albin-Köbis-Str. 8
51447 Köln
+49 2203 371000
f.boehm@fsp-gmbh.com
http://www.fsp-gmbh.com