Co to jest UMM?
User Management Module (UMM) jest odpowiedzią firmy BlueSoft na rosnące zapotrzebowanie na innowacyjne metody zarządzania tożsamością użytkowników, bezpiecznego logowania oraz konsolidacji uprawnień w organizacji.
UMM czerpie z najlepszych praktyk w obszarze zarządzania tożsamością i dostępem konsumentów (Customer Identity and Access Management, CIAM), implementując standaryzację komunikacji i odpowiedni sposób kodowania danych przy jednoczesnym zachowaniu elastyczności niezbędnej do uniwersalnego zastosowania produktu.
User Management Module umożliwia zarządzanie zakresem dostępu do aplikacji oraz treścią widoczną dla dedykowanych użytkowników. Adaptacja do zmieniających się potrzeb organizacji w zakresie regionalizacji i segmentacji rynku pozwala na osiągnięcie przewagi innowacyjnej. Intuicyjna obsługa zarówno procesów administracyjnych, jak i logowania wpływa na dobre postrzeganie produktu przez użytkowników.
Stabilność podczas korzystania z rozwiązania jest gwarantowana – każdy komponent jest zainstalowany w oddzielnej strefie dostępności. Awaria jednego z komponentów nie powoduje awarii całego rozwiązania.
Bezpieczeństwo
Bezpieczna komunikacja z Common Business API
Kodowanie i kontrola nad danymi użytkownika przechowywanymi w systemie
Stabilność
Wysoka dostępność każdego komponentu
Szybka obsługa błędów
Natychmiastowe wykrywanie anomalii
Skalowalność
Dwuwymiarowa wydajność:
pionowa – osiągana poprzez wykorzystanie lepiej działających instancji serwera
pozioma – realizowana poprzez dodawanie węzłów do poszczególnych warstw
Standaryzowane API
Łatwa integracja z systemami zewnętrznymi za pomocą elastycznego MULE ESB – przykłady zastosowań:
zewnętrzny dostawca tożsamości,
zewnętrzny dostawca mailingów,
zewnętrzne źródła danych,
synchronizacja danych źródłowych.
Adaptacyjność
Jednoczesne wykorzystanie architektury zorientowanej na usługi (Service Oriented Architecture, SOA) i architektury sterowanej zdarzeniami (Event Driven Architecture, EDA)
Struktura modułu, w tym usługi, wiadomości i zdarzenia
Wykorzystanie modelu SaaS (Software as a Service) skraca czas potrzebny na dostosowanie istniejącej infrastruktury IT
Skuteczność
Wdrożenie maksymalnego zakresu funkcjonalności przy minimalnym czasie instalacji rozwiązania
Zachowanie ciągłości biznesowej podczas migracji
Intuicyjna obsługa, bezpośrednio wpływająca na czas szkolenia użytkowników
Korzyści z wdrożenia UMM
Wprowadzenie korporacyjnego standardu zarządzania tożsamością i dostępem do aplikacji komercyjnych
Ujednolicenie kanału aktualizacji danych użytkownika
Znacząca redukcja kosztów i czasu budowy nowych rozwiązań webowych i mobilnych
Elastyczna konfiguracja kontroli dostępu na poziomie kraju i aplikacji za pomocą silnika reguł decyzyjnych
Dynamiczne zarządzanie zakresem uprawnień i dostępnych subskrypcji
Obsługa setek tysięcy logowań do aplikacji. Średni czas logowania ~0,5 sek.
Standaryzacja metody wymiany danych użytkownika
Wprowadzenie kilku poziomów zarządzania użytkownikami w zależności od wielkości organizacji, a także dedykowanych metod komunikacji z użytkownikiem końcowym (bezpośrednim/pośrednim)
Wprowadzanie elastycznych modeli rejestracji użytkowników w zależności od obowiązujących przepisów prawnych i decyzji biznesowych
Zapewnienie dostępu do rozszerzonych informacji o profilu użytkownika i powiązanych obiektach za pomocą uniwersalnego zestawu REST API
Ujednolicony profil użytkownika. Zgromadzone dane są dostępne w jednym miejscu dla celów eksploracji danych, segmentacji, raportowania, statystyk itp.
UMM w pełni zgodny z RODO
Podejmuj przemyślane działania podczas zarządzania tożsamością.
Holistyczne podejście do wdrożenia Modułu Zarządzania Użytkownikami pozwoli Ci scentralizować zarządzanie tożsamością, zautomatyzować nadawanie uprawnień i dynamicznie reagować na zmieniające się regulacje prawne dotyczące polityki bezpieczeństwa.
W jaki sposób RODO wpłynie na zarządzanie w Twojej organizacji? Każda organizacja jest zobowiązana do dostosowania się do zasad rozporządzenia.
Ograniczenia w zarządzaniu danymi – od pozyskania i wprowadzenia ich do systemu po raz pierwszy, poprzez zabezpieczenie przechowywanych i przetwarzanych danych, aż po usunięcie danych z systemu i zaprzestanie ich wykorzystywania.
Rodzaje danych objętych RODO:
- Dane osobowe
- Dane z sieci
- Dane dotyczące zdrowia
- Orientacja seksualna
- Dane ujawniające pochodzenie rasowe lub etniczne
- Poglądy polityczne
- Dane biometryczne
Kluczowe zmiany:
Rozszerzony zakres terytorialny w przypadku przetwarzania danych osobowych obywateli UE, nie ma znaczenia, czy organizacja korzystająca z danych działa na terenie UE.
Zarządzanie zgodą Zgoda na przetwarzanie danych osobowych udzielana jest dla zakresu danych w określonym celu. Formularz zgody musi być jasny i łatwy do zrozumienia. Wycofanie zgody musi być równie łatwe, jak jej udzielenie.
- Zgoda na przetwarzanie Użytkownik wyraża zgodę w sposób jasny i zrozumiały. Wyrażenie zgody musi wiązać się z interakcją ze strony użytkownika. Oznacza to, że sytuacja, w której pola wyboru dotyczące zgody są domyślnie zaznaczane, gdy użytkownik przechodzi do następnego kroku procesu, jest niedopuszczalna.
- Powód przetwarzania danych Powód przetwarzania danych musiał być jasno określony. Przetwarzanie danych wiąże się z ich przechowywaniem.
- Śledzenie zgód Śledzenie zgód umożliwia ustalenie, czy na danym etapie istniał powód do przetwarzania określonego zakresu danych. Czy zgoda na przetwarzanie danego zakresu danych powinna być każdorazowo weryfikowana przed ich przetworzeniem. Zmiany w udzielonej zgodzie zawsze wpływają na procesy – zarówno te nowo rozpoczęte, jak i trwające.
- Zawiadomienia o naruszeniu ochrony danych obowiązek zawiadomienia organu o naruszeniu ochrony danych w ciągu 72 godzin od jego wystąpienia. Organizacja jest zobowiązana do natychmiastowej reakcji w przypadku wykrycia naruszenia i przygotowania raportu na ten temat.
- Prawo dostępu Ciągła możliwość uzyskania informacji na temat zakresu wykorzystania i przetwarzania danych osobowych. Możliwość dodawania, edytowania i usuwania danych w dowolnym momencie. Na każdym etapie przetwarzania danych ich właściciel może zażądać od organizacji informacji o zakresie zgody właściciela oraz o zakresie danych aktualnie wykorzystywanych przez organizację.
- Prawo do bycia zapomnianym Właścicielem danych jest osobą, której dane dotyczą. Wycofanie zgody na przetwarzanie danych skutkuje usunięciem danych z każdego komponentu, który je przetwarzał. Organizacja jest zobowiązana do niezwłocznego reagowania na zmiany w udzielonej zgodzie.
- Ocena wpływu na prywatność (Privacy Impact Assessment, PIA) proces identyfikowania i minimalizowania ryzyka związanego z prawami własności w nowych projektach i politykach. Pomiar zdolności organizacji do zapewnienia bezpieczeństwa wrażliwych danych.
Moduł zarządzania użytkownikami zaraz po wdrożeniu staje się centralnym mechanizmem rejestracji użytkowników i zarządzania tożsamością, zapewniając kompleksową kontrolę dostępu do wszystkich wykorzystywanych aplikacji oraz uwierzytelnianie (SSO).
Narzędzie charakteryzuje się prostotą obsługi i przejrzystością dla administratorów.
Spójny interfejs i intuicyjna obsługa wpływają na odbiór rozwiązania już przy pierwszym użyciu. Optymalizacja czasu dostępu do poszczególnych aplikacji (~0,5 sekundy) wpływa na efektywność wykonywania procesów biznesowych w organizacji, prowadząc do wzrostu ogólnej efektywności biznesowej. Złożoność technologiczna modułu zarządzania użytkownikami nie ma wpływu na czas jego wdrożenia. Zastosowanie dedykowanych procesów ładowania danych on-line i off-line zapewnia ich nieprzerwaną dostępność.