Identity & Access Management made in Germany

Modular, skalierbar und branchenübergreifend einsetzbar

daccord ist ein etabliertes Software-Produkt, das aus über 20 Jahren IAM-Erfahrung aus der Praxis für die Praxis entwickelt wurde. 100% made in Germany. Durch das modulare Baukastensystem können Kunden klein anfangen und ihr System sukzessive erweitern – je nach deren individuellen Anforderungen und Möglichkeiten.

Typischerweise starten sie mit einer Berechtigungsanalyse (Identity Analysis) und dem Governance Bundle. Später können Kunden daccord um Provisioning und/oder automatisierte Workflows (Identity Lifecycle) erweitern.

daccord News

27.02.2026

daccord ist vom 18. - 19. März als Aussteller auf der secIT

weiterlesen

Produktmanager

Rainer Knorpp

 BUSecurity(at)prianto.com
     +49 1579 2500351

Für jeden Einsatzzweck das richtige Bundle

Identity Analysis

Kontinuierliche Überwachung Ihrer Berechtigungen

Für Kunden, die eine kontinuierliche Überwachung der Berechtigungen in ihrer gesamten IT-Umgebung benötigen

Kernfunktionalitäten:

  • Einlesen von Organisationsstrukturen und natürlichen Personen (aus Personalsystem)
  • Einlesen von bestehenden Identitäten, Ressourcen und Konten aus beliebigen Anwendungen
  • Verknüpfung von Konten mit Personendaten (natürliche Personen)
  • Auswertung und Analyse über vordefinierte und individuelle Richtlinien
  • Rollenbildung zur besseren Aufdeckung von Anomalien (Über- / Unterberechtigungen)

Governance

Regulatorische Anforderungen erfüllen

Für Kunden, die regulatorischen Anforderungen gerecht werden müssen oder wollen und für IT-Audits gut vorbereitet sein möchten

Kernfunktionalitäten:

  • Abbilden von (Re-)Zertifizierungs-Prozessen für alle relevanten Daten wie Personen, Rollen und Berechtigungszuweisungen
  • Aufdecken und Verfolgen von Funktionstrennungskonflikten (SoD)
  • Aufdecken und Verfolgen von Schwachstellen
  • Risikoanalyse: Ermittlung riskanter Personen und Konten
  • Begleitende Benachrichtigungen, Richtlinien und Dashboard-Ansichten

Identity Lifecycle

Automatisierte Workflows integrieren

Für Kunden, die neben einer kontinuierlichen Überwachung auch automatisierte Workflows für den gesamten Identity Lifecycle benötigen

Kernfunktionalitäten:

  • Integration von Quellen für interne/externe Mitarbeiter, Test-Admins, Service-Konten etc.
  • Elektronische Workflows für alle Lifecycle-Prozesse (Eintritt, Austritt, Abteilungswechsel, etc.)
  • Bestellung von Berechtigungen über Self-Service Portal
  • automatische Sperrung, frühzeitige Deaktivierung
  • Erweiterbar für individuelle Prozesse, spezifische Formulare

Provisioning

Änderungen bei Berechtigungen provisionieren

Für Kunden, die neben einer kontinuierlichen Überwachung der Berechtigungen auch Änderungen provisionieren möchten

Kernfunktionalitäten:

  • Möglichkeit, ein Provisionierungs-Rollenmodell zu erstellen
  • Rollenbasierte Provisionierung sowie Provisionierung einzelner Accounts und Berechtigungen
  • Unterstützung für manuelle Provisionierung (inkl. Verwaltungssystem: Auftrag – Aktion – Bestätigung)
  • Provisionierung bei Aufdecken von Missständen bei Berechtigungsvergabe

Full Stack

Das Rundum-Sorglos-Paket

Für Kunden, die ein vollumfängliches Identity & Access Management System mit automatisierten Workflows, Provisionierung und Access Governance benötigen

Das Rundum-Sorglos-Paket:

  • Identity Analysis als Basis zur Überwachung der Berechtigungen
  • Provisioning, um Änderungen von Berechtigungen zu provisionieren
  • Identity Lifecycle für automatische Workflows
  • Governance, um regulatorische Anforderungen zu erfüllen

Deep Dive

IT-Administratoren aufgepasst!

Für IT-Administratoren, die für bestimmte IT-Systeme Informationen zu Personen, Konten und Berechtigungen bis in die Tiefe benötigen und die Einhaltung von Berechtigungskonzepten überwachen möchten.

Kernfunktionalitäten:

  • Schnelle und tiefe Auswertung von Zugriffsberechtigungen in bestimmten IT-Systemen
  • Detailinformationen zu Personen, Konten und Berechtigungen (bis in die Tiefe)
  • Effektive-Rechte-Sichtweisen
  • Übersichtliche Dashboard-Ansichten
  • Richtlinien-Auswertungen zur Adhoc-Kontrolle von Best Practice Vorgaben
  • Aufdeckung von unnötigen oder potenziell riskanten Berechtigungen

Admin Michael erklärt die Kontrolle von Zugriffsberechtigungen.

Next Gen daccord

Die bewährte Software daccord geht in die nächste Generation. Aus über 20 Jahren Projekterfahrung mit Kunden aus unterschiedlichsten Branchen mit verschiedensten Anforderungen erwartet Sie mit daccord Next Gen ein grundlegend neues Konzept - viel modularer, noch einfacher zu bedienen und state-of-the-art hinsichtlich der dahinterliegenden Technologien. Laden Sie sich einen Überblick zu Next Gen daccord runter:

Top