Versicherungen

Versicherungen

Identity & Access Management für die Versicherungsbranche

Interne Versicherungssachbearbeiter verwenden mehr als 20 IT-Anwendungen, externe Geschäftspartner wie z.B. Versicherungsmakler bis zu 10 Anwendungen, um auf die benötigten Daten bei der Abwicklung von Geschäftsprozessen zuzugreifen. Hier ist ein feingranulares Berechtigungsmanagement mit effizienter Pflege zur Einhaltung der aufsichtsrechtlichen Anforderungen unverzichtbar.

Die BaFin verschärfte 2018 die Anforderungen an Berechtigungsmanagement und IAM.

Die VAIT bündelt die über sechzig Einzelanforderungen in acht Themenfeldern und lehnt sich in deren Strukturierung eng an die BAIT der Kreditinstitute an. Die VAIT stellt konkrete Anforderungen an die IT, da die übergeordnete Regulierung, v.a. die MaGo, im Vergleich zur MaRisk nur einen geringen Detaillierungsgrad zu IT-spezifischen Fragestellungen aufweist.

Die ORG IGA-Suite schützt sensible, personenbezogene und vertrauliche Informationen vor unerlaubtem Zugriff, wie z.B. die Daten von der Antragstellung bis hin zur Schadensregulierung. Durch das Zusammenspiel benutzerbasierter Kontrollmechanismen, rollenbasierter Zugriffe, feingranularer Berechtigungen wird ein Sicherheitsniveau erreicht, das den hohen Anforderungen gerecht wird. Sie schützt Kunden-, Partner- und Mitarbeiterdaten gleichermaßen vor unerlaubten internen und externen Zugriffen.

Sicherheit durch Rollen und feingranulare Berechtigungen

  1. Automatisiertes Zuteilen und Entziehen der Berechtigungen der Benutzer.
  2. Schnelle und durchgehende Verwaltung der Zugriffsrechte jedes Benutzers für alle Geschäftsanwendungen innerhalb der Organisation vom Eintritt über Aufgabenwechsel bis zum Ausscheiden.

Sicherstellung Revisionssicherheit und Compliance

  1. Verlässliche Einhaltung der Vorgaben des Gesetzgebers hinsichtlich des Datenschutzes wie z. B. aufgrund der VAIT, der DSGVO, dem Telekommunikationsgesetz etc.
  2. Detaillierte Prüfprotokolle und Auditierungsmöglichkeiten bzgl. aller relevanten Fragen wie „wer hat auf welche Daten und Anwendungen Zugriff“ und „wer hat diesen Zugriff autorisiert“ etc.
  3. Regelmäßige Rezertifizierung zur Sicherstellung der Aktualität der Berechtigungen.
Diese Webseite verwendet Cookies. Durch die Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Datenschutzinformationen