Należymy do Grupy Orange Polska

User Management Module

Zarządzaj dostępem i hasłami do wszystkich aplikacji za pomocą jednego panelu. Zoptymalizuj czas potrzebny na wdrożenie nowych aplikacji dzięki wykorzystaniu gotowych komponentów. Skróć czas logowania dzięki mechanizmom SSO.

Co to jest UMM?

User Management Module (UMM) jest odpowiedzią firmy BlueSoft na rosnące zapotrzebowanie na innowacyjne metody zarządzania tożsamością użytkowników, bezpiecznego logowania oraz konsolidacji uprawnień w organizacji.

UMM czerpie z najlepszych praktyk w obszarze zarządzania tożsamością i dostępem konsumentów (Customer Identity and Access Management, CIAM), implementując standaryzację komunikacji i odpowiedni sposób kodowania danych przy jednoczesnym zachowaniu elastyczności niezbędnej do uniwersalnego zastosowania produktu.

User Management Module umożliwia zarządzanie zakresem dostępu do aplikacji oraz treścią widoczną dla dedykowanych użytkowników. Adaptacja do zmieniających się potrzeb organizacji w zakresie regionalizacji i segmentacji rynku pozwala na osiągnięcie przewagi innowacyjnej. Intuicyjna obsługa zarówno procesów administracyjnych, jak i logowania wpływa na dobre postrzeganie produktu przez użytkowników.

Stabilność podczas korzystania z rozwiązania jest gwarantowana – każdy komponent jest zainstalowany w oddzielnej strefie dostępności. Awaria jednego z komponentów nie powoduje awarii całego rozwiązania.

Bezpieczeństwo

Bezpieczeństwo

Bezpieczna komunikacja z Common Business API

Kodowanie i kontrola nad danymi użytkownika przechowywanymi w systemie

Stabilność

Stabilność

Wysoka dostępność każdego komponentu

Szybka obsługa błędów

Natychmiastowe wykrywanie anomalii

Skalowalność

Skalowalność

Dwuwymiarowa wydajność:

pionowa – osiągana poprzez wykorzystanie lepiej działających instancji serwera

pozioma – realizowana poprzez dodawanie węzłów do poszczególnych warstw

Standaryzowane API

Standaryzowane API

Łatwa integracja z systemami zewnętrznymi za pomocą elastycznego MULE ESB – przykłady zastosowań:

zewnętrzny dostawca tożsamości,

zewnętrzny dostawca mailingów,

zewnętrzne źródła danych,

synchronizacja danych źródłowych.

Adaptacyjność

Adaptacyjność

Jednoczesne wykorzystanie architektury zorientowanej na usługi (Service Oriented Architecture, SOA) i architektury sterowanej zdarzeniami (Event Driven Architecture, EDA)

Struktura modułu, w tym usługi, wiadomości i zdarzenia

Wykorzystanie modelu SaaS (Software as a Service) skraca czas potrzebny na dostosowanie istniejącej infrastruktury IT

Skuteczność

Skuteczność

Wdrożenie maksymalnego zakresu funkcjonalności przy minimalnym czasie instalacji rozwiązania

Zachowanie ciągłości biznesowej podczas migracji

Intuicyjna obsługa, bezpośrednio wpływająca na czas szkolenia użytkowników

Korzyści z wdrożenia UMM

  • Wprowadzenie korporacyjnego standardu zarządzania tożsamością i dostępem do aplikacji komercyjnych

  • Ujednolicenie kanału aktualizacji danych użytkownika

  • Znacząca redukcja kosztów i czasu budowy nowych rozwiązań webowych i mobilnych

  • Elastyczna konfiguracja kontroli dostępu na poziomie kraju i aplikacji za pomocą silnika reguł decyzyjnych

  • Dynamiczne zarządzanie zakresem uprawnień i dostępnych subskrypcji

  • Obsługa setek tysięcy logowań do aplikacji. Średni czas logowania ~0,5 sek.

  • Standaryzacja metody wymiany danych użytkownika

  • Wprowadzenie kilku poziomów zarządzania użytkownikami w zależności od wielkości organizacji, a także dedykowanych metod komunikacji z użytkownikiem końcowym (bezpośrednim/pośrednim)

  • Wprowadzanie elastycznych modeli rejestracji użytkowników w zależności od obowiązujących przepisów prawnych i decyzji biznesowych

  • Zapewnienie dostępu do rozszerzonych informacji o profilu użytkownika i powiązanych obiektach za pomocą uniwersalnego zestawu REST API

  • Ujednolicony profil użytkownika. Zgromadzone dane są dostępne w jednym miejscu dla celów eksploracji danych, segmentacji, raportowania, statystyk itp.

UMM w pełni zgodny z RODO

Podejmuj przemyślane działania podczas zarządzania tożsamością.

Holistyczne podejście do wdrożenia Modułu Zarządzania Użytkownikami pozwoli Ci scentralizować zarządzanie tożsamością, zautomatyzować nadawanie uprawnień i dynamicznie reagować na zmieniające się regulacje prawne dotyczące polityki bezpieczeństwa.

W jaki sposób RODO wpłynie na zarządzanie w Twojej organizacji? Każda organizacja jest zobowiązana do dostosowania się do zasad rozporządzenia.

Ograniczenia w zarządzaniu danymi – od pozyskania i wprowadzenia ich do systemu po raz pierwszy, poprzez zabezpieczenie przechowywanych i przetwarzanych danych, aż po usunięcie danych z systemu i zaprzestanie ich wykorzystywania.

Rodzaje danych objętych RODO:

  • Dane osobowe
  • Dane z sieci
  • Dane dotyczące zdrowia
  • Orientacja seksualna
  • Dane ujawniające pochodzenie rasowe lub etniczne
  • Poglądy polityczne
  • Dane biometryczne

Kluczowe zmiany:

Rozszerzony zakres terytorialny w przypadku przetwarzania danych osobowych obywateli UE, nie ma znaczenia, czy organizacja korzystająca z danych działa na terenie UE.

Zarządzanie zgodą Zgoda na przetwarzanie danych osobowych udzielana jest dla zakresu danych w określonym celu. Formularz zgody musi być jasny i łatwy do zrozumienia. Wycofanie zgody musi być równie łatwe, jak jej udzielenie.

  • Zgoda na przetwarzanie Użytkownik wyraża zgodę w sposób jasny i zrozumiały. Wyrażenie zgody musi wiązać się z interakcją ze strony użytkownika. Oznacza to, że sytuacja, w której pola wyboru dotyczące zgody są domyślnie zaznaczane, gdy użytkownik przechodzi do następnego kroku procesu, jest niedopuszczalna.
  • Powód przetwarzania danych Powód przetwarzania danych musiał być jasno określony. Przetwarzanie danych wiąże się z ich przechowywaniem.
  • Śledzenie zgód Śledzenie zgód umożliwia ustalenie, czy na danym etapie istniał powód do przetwarzania określonego zakresu danych. Czy zgoda na przetwarzanie danego zakresu danych powinna być każdorazowo weryfikowana przed ich przetworzeniem. Zmiany w udzielonej zgodzie zawsze wpływają na procesy – zarówno te nowo rozpoczęte, jak i trwające.
  • Zawiadomienia o naruszeniu ochrony danych obowiązek zawiadomienia organu o naruszeniu ochrony danych w ciągu 72 godzin od jego wystąpienia. Organizacja jest zobowiązana do natychmiastowej reakcji w przypadku wykrycia naruszenia i przygotowania raportu na ten temat.
  • Prawo dostępu Ciągła możliwość uzyskania informacji na temat zakresu wykorzystania i przetwarzania danych osobowych. Możliwość dodawania, edytowania i usuwania danych w dowolnym momencie. Na każdym etapie przetwarzania danych ich właściciel może zażądać od organizacji informacji o zakresie zgody właściciela oraz o zakresie danych aktualnie wykorzystywanych przez organizację.
  • Prawo do bycia zapomnianym Właścicielem danych jest osobą, której dane dotyczą. Wycofanie zgody na przetwarzanie danych skutkuje usunięciem danych z każdego komponentu, który je przetwarzał. Organizacja jest zobowiązana do niezwłocznego reagowania na zmiany w udzielonej zgodzie.
  • Ocena wpływu na prywatność (Privacy Impact Assessment, PIA) proces identyfikowania i minimalizowania ryzyka związanego z prawami własności w nowych projektach i politykach. Pomiar zdolności organizacji do zapewnienia bezpieczeństwa wrażliwych danych.

Moduł zarządzania użytkownikami zaraz po wdrożeniu staje się centralnym mechanizmem rejestracji użytkowników i zarządzania tożsamością, zapewniając kompleksową kontrolę dostępu do wszystkich wykorzystywanych aplikacji oraz uwierzytelnianie (SSO).

Narzędzie charakteryzuje się prostotą obsługi i przejrzystością dla administratorów.

Spójny interfejs i intuicyjna obsługa wpływają na odbiór rozwiązania już przy pierwszym użyciu. Optymalizacja czasu dostępu do poszczególnych aplikacji (~0,5 sekundy) wpływa na efektywność wykonywania procesów biznesowych w organizacji, prowadząc do wzrostu ogólnej efektywności biznesowej. Złożoność technologiczna modułu zarządzania użytkownikami nie ma wpływu na czas jego wdrożenia. Zastosowanie dedykowanych procesów ładowania danych on-line i off-line zapewnia ich nieprzerwaną dostępność.

Co możemy zrobić Dla Twojego biznesu?

Skontaktuj się z nami!
×