Подборка материалов по теме управление доступом и IdM. Часть 1

Подборка материалов по теме управление доступом и IdM. Часть 1

Материалы JetInfo:
Материалы Хабрахабр:
  • Identity Management — основы управления учетными записями (2011-07, ссылка)
  • Ад с учётными записями — почему в одной компании пользователей было в 3 раза больше, чем сотрудников (2013-08, ссылка)
  • Принципы успешного внедрения IDM. Бизнес-кейсы (2014-03, ссылка)
  • Какие задачи решают IAM системы? (2014-04, ссылка)
Материалы журнала Information Security:
  • Нужен ли вам IDM? (2014, ссылка)
  • Управление правами доступа: жизнь налаживается! (2014, ссылка)
  • Роль IDM в современной информационной инфраструктуре (2011, ссылка)
  • IdM как решение для бизнеса (2011, ссылка)
Материалы securitylab.ru:
  • Создания и оптимизация ролевой модели доступа. Экономический эффект от внедрения IDM-решения (2014-03,  ссылка)
  • Эволюция системы управления полномочиями (2014-01, ссылка)
  • Экономика внедрения IDM решения (2014-02, ссылка)
  • Право доступа как абстракция (2014-10, ссылка)
  • Управление требованиями безопасности (2014-11, ссылка)
  • Ролевая модель в IdM системах (2014-12, ссылка)
Прочее:
  • Управление доступом к ИТ ресурсам предприятия (IDM) вчера, сегодня, завтра. Что нас в перспективе 10-15 лет? (2013-12,  ссылка)
  • СОИБ. Анализ. Экономическая эффективность IDM (2014-02, ссылка)
  • IDM - это непросто! (2015-04, ссылка)
  • IDM для Информационной безопасности (2012-03, ссылка)
  • IDM or not IDM (2012-03, ссылка) и На IDM or not IDM (2013-03, ссылка)


ITSM
Материалы Real ITSM и Cleverics :
  • Модели управления доступом (2015-04,  ссылка)
  • Управление доступом на основе ролей: преимущества, практика, особенности (2015-06,  ссылка)
  • Стандарты ролевого подхода к управлению доступом (2015-10,  ссылка)
  • Проектный опыт: интеграция IDM и Service Desk (2015-12,  ссылка)
  • Лучшее из двух миров: интеграция IDM-системы и системы Service Desk (2015-06,  ссылка)
  • Современное управление учётными записями и доступом (2015-10,  ссылка на запись вебинара)
Процессы (а точнее управляемые практики) COBIT5:
  • DSS05.04 Manage user identity and logical access
  • DSS06.03 Manage roles, responsibilities, access privileges and levels of authority
Процессы ITIL:
  • Access management (книга: Service Operation)


Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
310K
долларов
до 18 лет
Антипов жжет
Ребёнок как убыточный
актив. Считаем честно.
Почему рожают меньше те, кто умеет считать на десять лет вперёд.

Andrey Prozorov

Информационная безопасность в России и мире

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS