Kostenlose Demo Kontakt

Identity & Access Manager (IAM)

Identity & Access Manager (IAM) ist eine vollständige Identity, Governance & Administration-Lösung. IAM sorgt für eine rechtzeitige, standardisierte und einfache Verwaltung von Benutzerkonten und Zugriffsrechten im Netzwerk.

Flexible und leistungsstarke Lösung

Da administrative Aufgaben weitgehend automatisiert werden, führt dies zu Zeitersparnis, weniger menschlichen Fehlern und einer direkten Bearbeitung. Endbenutzer können viel mehr selbst erledigen und erhalten leichter Zugang zu Anwendungen und Systemen, wodurch die Arbeitsbelastung des Helpdesks erheblich reduziert wird.

… mit Berichtsfunktionen

Mit den verschiedenen Berichten erhalten Sie Einblick, wer wann und wo Zugriff auf was hat. Alle Informationen, die für Audits erforderlich sind, stehen Ihnen zur Verfügung und unterstützen die Einhaltung von Gesetzen und Vorschriften wie HIPAA, SOX, BIO, ISO 2700x, NEN 7510, HKZ usw.

… zu einem günstigen Preis

Tools4ever entwickelt alle seine Software in den Niederlanden und beschäftigt eigene, sehr erfahrene Implementierungsberater. Dadurch können IAM-Implementierungen innerhalb von Wochen erfolgreich abgeschlossen werden, zu einem deutlich niedrigeren Preis als üblich.

Mit der Benutzerbereitstellung wird eine Verbindung zwischen dem HR-System und den Benutzerkonten im Netzwerk (z. B. Active Directory) hergestellt. Dadurch wird der gesamte Ein-, Um- und Ausstiegsprozess automatisiert. Änderungen werden einfach und fehlerfrei durchgeführt.

Neuer Mitarbeiter sofort produktiv

Durch die Verbindung des HR-Systems mit den Benutzerkonten im Netzwerk werden Änderungen sofort und fehlerfrei durchgeführt. Am ersten Arbeitstag eines Mitarbeiters ist das Konto erstellt und der Mitarbeiter kann sofort loslegen.

Sicherheit/Auditing

Beim Austritt aus dem Unternehmen werden Benutzerkonten sofort gesperrt. Dadurch verhindern Organisationen, dass ehemalige Mitarbeiter unnötige Rechte und Lizenzen behalten und weiterhin auf sensible Unternehmensinformationen zugreifen können.

Automatisierung der Benutzerkontenverwaltung

Die Benutzerkontoinformationen (z. B. Name, Abteilung, Position) können automatisch synchronisiert werden zwischen dem HR-System (z. B. SAP, AFAS, Visma | Raet, PeopleSoft) und dem Netzwerk. Eine Änderung im HR-System wird erkannt und automatisch im Netzwerk umgesetzt.

Verbesserte Produktivität und Effizienz

Die Daten werden an einem zentralen Ort in der Organisation verwaltet, anstatt von verschiedenen Abteilungen. Änderungen werden direkt und fehlerfrei im Netzwerk durchgeführt. IT-Mitarbeiter verbringen weniger Zeit mit Routineaufgaben, wodurch mehr Raum für IT-Innovationen entsteht.

Dank der Service-Automatisierung können Mitarbeiter und Manager über eine Web-Oberfläche, ohne Eingreifen der IT, Einrichtungen beantragen, überprüfen und genehmigen. Der Genehmigungsprozess ist in einem strukturierten Workflow festgelegt. Der Manager kann die Anfrage genehmigen und durch unsere IAM-Software direkt im Netzwerk umsetzen lassen.

Nächster Schritt im Self-Service

Die Antrags- und Änderungsanfragen werden ohne Eingreifen eines IT-Mitarbeiters zu 100 % automatisiert bearbeitet. Mithilfe eines Workflows wird dieser Prozess direkt im Netzwerk der Organisation umgesetzt.

Integration bestehender Portale

Es gibt immer mehr Self-Service-Portale. Für den Endbenutzer ist es wichtig, ein einziges Portal anzubieten. IAM kann nahtlos in andere Portale integriert werden, sodass der Endbenutzer das Gefühl hat, im selben System zu arbeiten.

Vollständige Übersicht für Manager

Mit der Service-Automatisierung wird für Manager ersichtlich, wer Zugriff auf welche Ressourcen hat und wann Lizenzen ablaufen. Jede Änderung wird dokumentiert. Damit sind Organisationen auf einfache Weise auf eine Prüfung vorbereitet.

Weniger Belastung für den Helpdesk

Änderungen werden auf eine einheitliche Weise standardisiert bearbeitet und registriert. Dies reduziert die Arbeitsbelastung des Helpdesks erheblich. Dadurch bleibt mehr Raum für IT-Innovationen, und die IT-Dienstleistungen können wesentlich professionalisiert werden.

Im Audit-Log wird festgehalten, was von IAM ausgeführt wird und wer welche Dinge außerhalb der Standard-IAM-Prozesse anpasst, sodass dies immer nachvollziehbar ist. In diesem Audit-Log können interne und externe Prüfer jederzeit nachvollziehen, wer wann welche Aktionen ausgeführt hat – etwas, das in den meisten Verzeichnissen nicht verfügbar ist.

Detaillierte Berichte

Mit IAM können Sie umfangreiche Berichtsdaten abrufen, sowohl aktuelle als auch historische Daten. Wer hat wann und wo Zugriff auf was? Mit einem Klick können Sie den Bericht mit allen zugehörigen Details erstellen.

Wertvolle Einblicke

Eine gute Log-Analyse hilft, schnell eine Ursache zu identifizieren und eine Lösung zu finden. Wenn eine bestimmte Funktionalität ungenutzt bleibt, kann dies beispielsweise Anlass sein, weniger Lizenzen zu erwerben oder sich sogar vollständig von bestimmten Anwendungen zu trennen.

Einfache Erfüllung von Audits

Pro Person kann nachvollzogen werden, welche Aktionen ausgeführt wurden, wie das Aktivieren/Deaktivieren des Kontos, das Zuweisen zusätzlicher Berechtigungsgruppen oder das Zurücksetzen des Passworts im Active Directory.

Erhöhte Produktivität der Mitarbeiter

Dank der intelligenten Software mit umfangreichen Berichtsfunktionen müssen IT-Mitarbeiter keine manuellen Arbeiten mehr ausführen. Dies führt zu deutlich kürzeren Wartezeiten und einer höheren Produktivität am Arbeitsplatz.

Zugriffsverwaltung (auch bekannt als Role Based Access Control, RBAC) unterstützt die Verwaltung von Zugriffsrechten der Mitarbeiter auf Anwendungen und Daten. IAM Zugriffsverwaltung ersetzt die Copy-User-Methode, Tabellenkalkulationen, Vorlagenbenutzer und andere Formen der manuellen, fehleranfälligen Zugriffsverwaltung.

Compliance sicherstellen

Durch die strukturierte Verwaltung und Überwachung von Rechten ist es möglich, nachzuweisen, dass das Berechtigungsmanagement auf kontrollierte Weise durchgeführt wird (NEN, ISO, SOX, BIG, DSGVO). Darüber hinaus erhalten Mitarbeiter direkt und einfach die richtigen Berechtigungen.

Einheitliche Speichermethode

Zugriffsrechte für einen Mitarbeiter werden über ein einheitlich verwaltbares Modell vergeben, geändert und entzogen. Die Zugriffsverwaltung bietet verschiedene Methoden, um das Modell zu erstellen, zu verwalten und sauber zu halten.

Zugriffsrechte verwalten

Die Zugriffsverwaltung bietet die Möglichkeit, das Berechtigungsmodell aufzubauen. Rollen und Rechte innerhalb der Zugriffsverwaltung können sowohl automatisch als auch über ein Self-Service-Portal zugewiesen werden. Dies bietet Organisationen viel Flexibilität, diese Funktionalität optimal zu nutzen.

Sicher und kostensparend

Durch die Strukturierung des Berechtigungsmanagements wird sichergestellt, dass Mitarbeiter die richtigen Zugriffsrechte haben. Indirekt spart dies Kosten. Es treten weniger Vorfälle auf, und unnötige Lizenzkosten werden vermieden.

Mit der Downstream-Bereitstellung ist es möglich, eine automatische Verbindung für die Verwaltung von Benutzerkonten in anderen Systemen und Anwendungen als Active Directory, Exchange und NTFS herzustellen. Dies kann ein HR-System sein, in dem Mitarbeiter erfasst sind, ein Bildungssystem mit Schülerinformationen, ein Planungssystem mit Daten über Zeitarbeiter oder eine Kombination aus mehreren Systemen.

Große Auswahl an Verbindungen

IAM verfügt über mehr als 200 Standardverbindungen. Diese Verbindungen wurden von uns entwickelt und werden im Rahmen des Wartungsvertrags gepflegt. Wenn Sie Systeme hinzufügen, können diese nach und nach an IAM angebunden werden.

Einheitliche Verwaltung von Benutzerkonten

Der Prozess rund um die Verwaltung von Benutzerkonten erfolgt für alle Systeme und Anwendungen im Netzwerk auf die gleiche, einheitliche Weise. Anwendungsadministratoren sind dadurch weniger mit der Bearbeitung von Benutzeränderungen belastet.

Spart Zeit und Geld

Anwendungsadministratoren können rechtzeitig über Ein- und Austrittsaktionen von Personen informiert werden. Neue Mitarbeiter verfügen dadurch rechtzeitig über die richtigen Berechtigungen für das Netzwerk, und Mitarbeiter, die das Unternehmen verlassen, werden sofort entfernt.

Bidirektionale Verbindung

Neben dem Lesen von Informationen aus dem HR-System können regelmäßig auch Informationen zurückgeschrieben werden, wie z. B. die von IAM generierte E-Mail-Adresse des Mitarbeiters oder eine Telefonnummer.