Zaznacz stronę

User Management Module

Zarządzaj dostępem oraz hasłami do wszystkich aplikacji z poziomu jednego panelu.
Optymalizuj czas niezbędny na wdrożenie nowych aplikacji dzięki wykorzystaniu gotowych komponentów.
Skróć czas logowania wykorzystując mechanizmy SSO.

Czym jest UMM?

umm logoUser Management Module (UMM) jest odpowiedzią firmy BlueSoft na rosnące zapotrzebowanie na innowacyjne sposoby zarządzania tożsamością użytkowników, bezpieczne logowanie oraz konsolidację uprawnień w organizacji.
UMM czerpie z najlepszych praktyk wyznaczonych w obszarze Customer Identity and Access Management (CIAM) wprowadzając ustandaryzowaną komunikację oraz odpowiedni sposób szyfrowania danych zachowując elastyczność niezbędną uniwersalnemu zastosowaniu produktu.

User Management Module pozwala na zarządzanie zakresem dostępności aplikacji oraz treści widocznych dla dedykowanych użytkowników. Dopasowanie do zmieniających się potrzeb organizacji w zakresie regionalizacji i segmentacji rynku pomaga w osiągnięciu przewagi innowacyjnej. Intuicyjna obsługa zarówno w zakresie obsługi administracyjnej, jak i procesu logowania wpływa na dobry odbiór produktu przez użytkowników.

Zapewniona jest stabilność podczas wykorzystywania rozwiązania – każdy z komponentów instalowany jest w oddzielnej strefie dostępności. Awaria pojedynczego komponentu nie skutkuje przerwą w działaniu całego rozwiązania.

Bezpieczeństwo

  • zabezpieczona komunikacja z Common Business API,
  • szyfrowanie i kontrola nad przechowywanymi w systemie danymi użytkowników

Stabilność

  • wysoka dostępność każdego z komponentów,
  • szybka obsługa błędów,
  • szybkie wykrywanie anomalii

Skalowalność

Realizacja w dwóch wymiarach:

  • wertykalnym – osiągany poprzez wykorzystanie instancji serwera o większej wydajności
  • horyzontalnym – osiągane poprzez dodawanie dodatkowych nodów dla konkretnych warstw

Ustandaryzowane API

łatwa integracja z zewnętrznymi systemami dzięki wykorzystaniu elastycznej szyny MULE ESB – przykłady zastosowań:

  • zewnętrzny provider tożsamości,
  • zewnętrzny provider mailingowy,
  • zewnętrzne źródła danych,
  • synchronizacja danych źródłowych.

Zdolność adaptacji

  • jednoczesne wykorzystanieService Oriented Architecure (SOA) oraz Event Driven Architecture (EDA)
  • struktura modułowa obejmująca usługi, wiadomości, zdarzenia
  • wykorzystanie modelu SaaS (Software as a Service) obniża okres adaptacji istniejącej infrastruktury IT

Efektywność

  • wdrożenie maksymalnego zakresu funkcjonalności przy minimalnym czasie instalacji rozwiązania
  • zachowanie ciągłości biznesowej podczas migracji
  • intuicyjna obsługa bezpośrednio wpływająca na skrócenie okresu szkolenia użytkowników

Korzyści z wdrożenia UMM

  • Wprowadzenie korporacyjnego standardu zarządzania tożsamością i dostępem do aplikacji komercyjnych

  • Unifikacja kanału aktualizacji danych o użytkownikach

  • Znaczące zmniejszenie kosztu i czasu budowy nowych rozwiązań webowych i mobilnych

  • Elastyczna konfiguracja kontroli dostępów na poziomie kraju i aplikacji dzięki zastosowaniu silnika reguł decyzyjnych

  • Dynamiczne zarządzanie zakresem uprawnień i dostępnych subskrypcji

  • Obsługa setek tysięcy logowań do aplikacji. Średni czas logowania ~0,5 sek

  • Standaryzacja sposobu wymiany danych o użytkownikach

  • Wprowadzenie kilku stopni zarządzania użytkownikami w zależności od wielkości organizacji oraz dedykowane sposoby komunikacji z użytkownikiem końcowym (direct/indirect)

  • Wprowadzenie elastycznych modeli rejestracji użytkowników w zależności od obowiązujących norm prawnych oraz decyzji biznesowych

  • Udostępnienie rozszerzonej informacji o profilu uzytkownika i powiązanych obiektach poprzez uniwersalny zestaw REST API

  • Zunifikowany profil użytkownika. Zgromadzone dane dostępne w jednym miejscu na potrzeby data miningu, segmentacji, raportowania, statystyk itp.

Your new application is designed to use its own access credentials?
You may need to get back to the drawing board.
#Federation #StrongAuthentication #SSO #OpenIDConnect

Wyzwanie: Czy jesteś gotowy na GDPR?

25 maja 2018r. zacznie obowiązywać  regulacja GDPR (General Data Protection Regulation).

Jak GDPR wpłynie na zarządzanie organizacją?
Każda organizacja ma obowiązek dostosowania się do założeń regulacji.
Restrykcyjne ramy zarządzanie danymi – od pozyskania i pierwszego wprowadzenia do systemu poprzez zabezpieczenie podczas przechowywania i przetwarzania aż po usunięcie z systemu i zakończenie wykorzystywania.

Typy danych objętych regulacją GDPR:

Dane personalne

Web data

Dane dotyczące zdrowia

Orientacja seksualna

Pochodzenie rasowe lub etniczne

Preferencje polityczne

Dane biometryczne

Kluczowe zmiany:

Zwiększony zakres terytorialny

jeżeli przetwarzane są dane osobowe obywatele UE nie ma znaczenia czy organizacja wykorzystująca dane działa na obszarze wspólnoty.

Zarządzanie zgodami

zgoda na przetwarzanie danych osobowych jest udzielana dla zakresu danych w określonym celu. Zgoda musi być sformułowana w czytelnej, łatwej do zrozumienia formie. Udzielenie i wycofanie zgody na tym samym poziomie trudności.

Zgoda na procesowanie

Użytkownik akceptuje zgodę wyrażoną w jasnej i czytelnej formie.. Udzielenie zgody musi wiązać się z interakcją ze strony użytkownika. Oznacza to, że niedopuszczalna jest sytuacja w której w momencie przejścia do kolejnych kroków procesu na ekranach wniosku udzielane zgody są domyślnie zaznaczone.

Powód procesowania

Musi zostać jasno określony powód dla którego dane są procesowane. Procesowanie danych jest jednoznaczne z ich przechowywaniem. Powody dla których dane mogą być gromadzone to:

  • wymagania prawne z wyszczególnieniem odpowiedniej podstawy prawnej
  • umowa o świadczenie zdefiniowanych usług, gdzie wymagane jest przetwarzanie danych
  • wyrażona przez użytkownika zgoda na gromadzenie i przetwarzanie danych osobowych

 

Śledzenie zgody

Śledzenie zgody pozwala na określenie czy na danym etapie był powód do procesowania określonego zakresu danych. To, czy w danym momencie została udzielona zgoda na procesowanie określonego zakresu danych powinno być weryfikowane każdorazowo przed rozpoczęciem ich procesowania. Zmiany w zakresie udzielonych zgód zawsze mają wpływ na przebieg procesu – nie tylko rozpoczynanych, ale również tych które już trwają.

Powiadomienia o naruszeniu danych

obligatoryjny obowiązek powiadomienia o wystąpieniu naruszenia w ciągu 72h od wystąpienia zdarzenia.

Organizacja ma obowiązek natychmiastowej reakcji na wykryte naruszenie oraz przygotowanie raportu w tym zakresie.

Prawo dostępu

ciągła możliwość uzyskania informacji na temat zakresu wykorzystania i przetwarzania danych osobowych. Możliwość dodawania, edytowania oraz usunięcia danych w dowolnym momencie.

Właściciel danych na każdym etapie ich procesowania przez organizację może żądać informacji jak wygląda zakres udzielonych przez niego zgód i jaki zakres danych aktualnie jest wykorzystywany przez organizację.

Prawo do zapomnienia

właścicielem danych jest podmiot, którego dane dotyczą. Wycofanie zgody na przetwarzanie danych skutkuje usunięciem danych z każdego komponentu, który je przetwarzał.

Organizacja ma obowiązek natychmiastowej reakcji na zmianę w zakresie udzielonej zgody.

Szacowanie wpływu na prywatność (Privacy Impact Assesment - PIA)

służy do identyfikowania i minimalizacji ryzyka związanego z prawami własności w zakresie nowych projektów i polityk. Miara zdolności organizacji do zapewnienia bezpieczeństwa danych sensytywnych.

Etapy szacowania:

  • Zapewnienie zgodności z obowiązującymi wymogami prawnymi regulacyjnymi i politycznymi dotyczącymi prywatności
  • określenie ryzyk i potencjalnych efektów ich wystąpienia
  • ocena zabezpieczeń i stworzenie alternatywnych procesów w celu wyeliminowania ryzyk

UMM w pełni wspiera zakres regulacji GDPR.

Podejmuj świadome działania w zakresie zarządzania tożsamością.

Holistyczne podejście do wdrożenia User Management Module pozwala na centralizację zarządzania dostępem, automatyzację nadawania uprawnień oraz dynamiczną reakcję na zmieniające się normy prawne polityki bezpieczeństwa.

Bezpośrednio po zakończeniu wdrożenia, User Management Module staje się centralnym mechanizmem rejestracji i zarządzania tożsamością użytkowników, zapewniającym kompleksową kontrolę dostępu dla wszystkich używanych aplikacji oraz uwierzytelniania (SSO).

Narzędzie charakteryzuje się łatwością wykorzystania dla użytkowników oraz przejrzystością niezbędną dla administratorów.

Spójny interfejs graficzny oraz intuicyjna obsługa wpływają na odbiór wykorzystania rozwiązania od pierwszego użycia. Optymalizacja czasu dostępu do poszczególnych aplikacji (~ 0.5 sekundy) wpływa na efektywność wykonywania procesów biznesowych w organizacji, tym samym wpływając na zwiększenie efektywności biznesowej działania. Złożoność technologiczna User Management Module nie ma wpływu na czas wdrożenia. Wdrożenia przeprowadzone dla aplikacji działającym na całym świecie zakończyły się bez zaburzenia ciągłości biznesowej. Wykorzystanie dedykowanych procedur ładowania danych on-line oraz off-line zapewnia nieprzerwaną dostępność przetwarzanych danych.

Otwórz się na innowacje.

Poznaj najlepsze praktyki.

Korzystaj z naszego doświadczenia.

ZADZWOŃ:
+48 22 37 37 000
ZAPYTAJ:
Formularz

Łukasz Bober
Product Director
Chcesz dowiedzieć się więcej o UMM?