Identity Management & Provisioning 2017-11-09T12:27:40+00:00

Identity Management & Provisioning

Wir freuen uns über Ihren Besuch auf unserer Webseite und Ihr Interesse an dem Themenbereich Identity Management & User Provisioning mit den folgenden Unterpunkten:

Identity- and Accessmanagement

Charakteristisch für heutige IT-Landschaften sind die bunte Systemvielfalt, die rasant zunehmenden Datenmengen sowie der Zwang zu strenger Regelkonformität. Vor diesem Hintergrund benötigen Unternehmen mehr denn je geeignete Systeme, um die Benutzeridentitäten und deren Berechtigungen sicher und effizient verwalten zu können. Hierfür eignet sich eine IAM-Lösung, welche alle benötigten Prozesse und Verfahren standardmäßig unterstützt und darüber hinaus schnell einsatzfähig ist.

Berechtigungsmanagement

Die Berechtigungen, die mit einem Benutzerkonto verknüpft sind, müssen über den gesamten Lebenszyklus eines Kontos hinweg dynamisch gemanagt werden. Das Berechtigungsmanagement beginnt mit der initialen Einrichtung des Benutzers und dessen Ausstattung mit Rechten und Rollen, begleitet sodann alle sich aus der Karriere des Mitarbeiters ergebenden Veränderungen und endet schließlich mit dem Erlöschen des Benutzerkontos. Geeignete Genehmigungs- und Dokumentationsverfahren sorgen für Transparenz und sichern das Berechtigungsmanagement ab.
Da all dies mit systemeigenen Bordmitteln nicht zu leisten ist, wird der Einsatz eines Drittsystems zwingend erforderlich.

User Lifecycle-Management

Den Lebenszyklus eines Userkontos kennzeichnen vor allem Veränderungen, die sich aus interner Fluktuation, temporärer Vertretung, befristeter Projektarbeit etc. ergeben. Daraus resultierende Anpassungen bei Systemzugängen, Berechtigungen und Rollen sollten auf Basis von Profilen automatisiert erfolgen, wohingegen individuelle Mehrausstattungen per Self Service beantragt und vom entsprechenden Genehmiger bestätigt werden.

Berechtigungskonzept erstellen

Ohne ein Konzept zur Regelung der Datenzugriffsrechte ist Datenschutz in einem Unternehmen nicht denkbar. Die Anforderungen an ein solches Berechtigungskonzept sind vielfältig und dynamisch. Gemeinsam mit Ihnen analysieren wir Ihren Bedarf an Zugriffsrechten, erarbeiten die nötigen Lösungswege und bündeln diese in einem individuell zugeschnittenen Maßnahmenkatalog.

NTFS- Zugriffsrechte bereinigen

Die NTFS-Zugriffsrechte in den File Servern sind über die Jahre undurchsichtig und widersprüchlich geworden. Doch für die dringend nötige Bereinigung und Restrukturierung fehlt es an Zeit und Know-how? Wir bieten Ihnen an, Sie bei dieser Herausforderung nachhaltig zu unterstützen und Sie aus diesem Dilemma zu befreien.

User Provisioning

Benutzeraccounts sind eng mit der Karriere eines Mitarbeiters im Unternehmen verbunden und müssen bei Veränderungen entsprechend modifiziert werden. Besondere Aufmerksamkeit verlangen dabei die Accounts externer Mitarbeiter und Auszubildender. Die Aufwände wachsen zudem mit Anzahl und Art der Business-Applikationen, in denen die Mitarbeiter eingerichtet werden müssen.

Zusammenfassend bieten wir Ihnen eine einheitliche und plattformübergreifende Lösung zur zentralen Steuerung aller Verfahren und Prozesse rund um die Einrichtung und Ausstattung der User mit Systemzugängen, Rechte und Ressourcen. Dabei verfolgen wir den pragmatischen Ansatz eines schnell und einfach zu integrierenden Identity- and Accessmanagement (IAM).

Wobei können wir Sie unterstützen?

  • Automatisierung
    Wichtige Prozesse wie: On-Boarding, Off-Boarding, interne Fluktuation, …
  • Workflows für Sonderfälle
    Externe User, Praktikanten, Azubi-Effekt, befristete Projektmitarbeiter,…
  • Regelbasierte Berechtigungsanpassung
    Berechtigungen werden automatisiert angepasst, je nach Abteilung/Position
  • Automatisch angelegte Dokumentation
    Revisionssichere Aufzeichnung aller Änderungen
  • Self Service
    intuitive, web-basierte Oberfläche
  • Genehmigungsworkflows
    Dateneigentümer bestimmen selbst, wer Zugriff auf ihre Daten erhält.
  • Einfaches und verständliches Reporting
    Wer hat auf welche Ressourcen Zugriff?
    Wo hat ein Benutzer Zugriff?

Wir stehen für kundenorientierte Beratung und effiziente, bewährte Lösungen in der IT-Infrastruktur und IT-Sicherheit in Deutschland, Österreich und der Schweiz.

KONTAKTIEREN SIE UNS!