}

Identity & Access Manager

Übernehmen Sie die Kontrolle über Berechtigungen, Systeme und Prozesse mit Tools4evers IAM

Wenn die Zugänge und Berechtigungen zu Ihren Informationen nicht richtig geschützt und verwaltet werden, wird das Unternehmen gefährdet - in Bezug auf Datensicherheit, Compliance oder einfach nur organisatorische Effizienz.

Die IT-Abteilung spielt dabei eine entscheidende Rolle, schließlich hat sie die Aufgabe die Zugänge und Berechtigungen der Mitarbeiter auf Daten und Systeme zu ermöglichen und zu verwalten.

Für viele Unternehmen und Organisationen stellt die Verwaltung der Benutzerkonten eine größere Herausforderung dar, als die Verwaltung der Server.

IAM optimiert Ihre Benutzerverwaltungs-Prozesse und unterstützt Sie gleichzeitig bei der Einhaltung von Gesetzen und Richtlinien zur Datensicherheit im Bereich von DSGVO, ISO 2700x u.a. On-Premise oder in der Cloud.

Smart. Secure. Identity and Access Management.

IAM Infographic

Identity and Access Manager bietet für Ihr Identity Management folgende Funktionalitäten:

Automatisiertes On- und Offboarding: Neue Mitarbeiter haben ab Tag 1 Zugang zu Ihren Systemen und Daten. Keine aktiven Accounts mehr für Ex-Mitarbeiter, DSGVO/BSI Compliant. Weniger Arbeit für die IT dank automatisierter Benutzerverwaltung.

Helpdesk Delegation: Routine Arbeit beseitigen. Effiziente, vereinfachte und automatisierte Benutzerverwaltungsprozesse innerhalb der IT Abteilung.

Self Service und Workflows: IT Service Katalog für die Organisation. Optimierte Service Prozesse mit Self Service Workflows sorgen für zufriedene User und eine entlastete IT.

Schnittstellen: zu mehr als 150 Systemen wie z.B. Active Directory, SAP, Office 365, P&I LOGA, PAISY, TOPdesk und viele weitere IAM-Schnittstellen für Ihre automatisierte und systemübergreifende Benutzerverwaltung.

Access Governance: Wer darf was? Rollenbasiertes-Zugriffs-Management.

Berechtigungs- und Audit Reporting: Behalten Sie den Überblick und bestehen Sie Audits einfacher.

HR 4.0: Automatisiertes On- und Offboarding von Mitarbeitern

HR 4.0: Automatisiertes On- und Offboarding von Mitarbeitern

Euphorie, Vorfreude und etwas Nervosität: Der erste Tag im neuen Unternehmen ist immer aufregend. Die neuen Kollegen begrüßen, den Schreibtisch einrichten und dann das erste Mal den neuen Rechner hochfahren, einloggen und … alles läuft!

Und das von Beginn an mit den korrekten Zugängen auf die benötigten Systeme und Daten – entspannt und stressfrei bis zum letzten Tag. Denn automatisch und ohne Aufwand schließen sich dann die Zugänge und Berechtigungen wieder. Keine Sorgen um die Datensicherheit oder den Datenschutz. Alles konform zu DSGVO und anderen gesetzlichen Vorgaben.

Alles dank der neuen automatisierten Schnittstelle zwischen Personalsystem und Active Directory.

Erfahren Sie mehr...

Automatisierte Schnittstelle zwischen Personalsystem und Netzwerk

Ein HCM Connector liefert die automatisierte Schnittstelle zwischen Personalsystem und Netzwerk. Änderungen im Personalsystem führen so automatisch zu Änderungen in den Benutzerkonten und Berechtigungen. Dadurch unterstützt Tools4ever das datensichere On- und Offboarding im Unternehmen.

Das Personalsystem ist die ideale Quelle für Ihr Identity Management. Ein Großteil der relevanten Personaldaten für das User Lifecycle Management werden bereits im HR-System gepflegt: Vor- und Nachname, Einstellungs- oder Kündigungsdatum, Abteilung, Position und Kostenstelle, usw.

HCM Infographic

Mit dem HCM Connector von IAM ist es möglich, Benutzerinformationen automatisch zwischen dem HR-System (z.B. SAP, P&I Loga, Sage, PeopleSoft) und dem Netzwerk sowie weiteren Zielsystemen (Active Directory, Exchange, ERP-, Finanzsystemen oder Datenbanken) zu synchronisieren. Eine Änderung im HR-System wird von IAM anhand von Standard-Triggern und -Prozessen registriert und entsprechende Benutzerkonten und Berechtigungen werden automatisch im Netzwerk angepasst. Änderungen der Mitarbeiterdaten pflegt das IAM-System regelmäßig über den gesamten User Lifecycle, z.B. bei Einstellung, Stellen- oder Abteilungswechsel, Beförderung oder Austritt eines Mitarbeiters.

Durch die Integration des Personalsystems ins IAM kann die Organisation verhindern, dass im Unternehmen Zugriffsrisiken entstehen. Die Chancen, dass ein Mitarbeiter auch nach dem Offboarding noch Berechtigungen hat, können nahezu ausgeschlossen werden. Die Risiken einer Verletzung des Datenschutzes und eines Verstoßes gegen die DSGVO sinken durch die Identity- und Accessmanagement-Lösung von Tools4ever.

Tools4ever verbindet Menschen mit Daten und Datensicherheit mit Flexibilität in der digitalen Geschäftswelt - vor allem beim On- und Offboarding von Mitarbeitern.

Effizient. Sicher. Compliant.

Vorteile des Personalsystem als Datenquelle

zeitsparend

Effizient

Neuen Mitarbeitern werden sofort die richtigen Zugriffe und Berechtigungen zugewiesen. Sie sind somit vom ersten Tag an produktiv. IT wird entlastet.

Sicher

Änderungen werden sofort und fehlerfrei im Netzwerk durchgeführt – ohne manuelles Eingreifen. Keine aktiven Accounts für Ex-Mitarbeiter.

Tadellos

Compliant

Jeder Mitarbeiter bekommt nur die Zugriffe und Berechtigungen, die er braucht und wenn er sie braucht. DSVGO und BSI Compliant.

Helpdesk Delegation

Helpdesk Delegation

Überstunden, keine Zeit für die Familie, zeitverschlingende Routineaufgaben und Reportings: Das war gestern!  Heute bereitet die Benutzerpflege mir viel weniger Arbeit und außerdem kann ich die Verwaltungsaufgaben jetzt einfach an das Helpdesk delegieren. Die Kontrolle ist auch wieder hergestellt, das neue System mit Protokoll- und Reportingfunktion ist richtig übersichtlich. Compliance- oder Datenschutzvorgaben bereiten mir keine Sorgen mehr. Und die IT-Auditprozesse sind einfach umzusetzen. Insgesamt haben wir viel mehr Kapazitäten in der IT und wieder Zeit für wichtige Projekte. Ich freue mich schon auf morgen!

Arbeit von Second-Line und Third-Line, umgesetzt durch den First-Line Support

Die Benutzerkontenverwaltung ist oft aufwendige, manuelle Routinearbeit, die von einem (Anwendungs-)Administrator mit entsprechenden Berechtigungen durchgeführt werden muss. Mit dem Modul Helpdesk Delegation von IAM lassen sich diese ausgebildeten und qualifizierten IT-Mitarbeiter deutlich entlasten.

Mit Helpdesk Delegation, können auch Mitarbeiter ohne IT-Kenntnisse eine Vielzahl von administrativen Aufgaben übernehmen, wie das Anlegen, Anpassen und Entfernen von Benutzerkonten sowie das Zurücksetzen von Passwörtern.

Standard-Verwaltungs-Prozesse werden in Web-Formularen dargestellt und können so auch an unqualifizierte oder unerfahrene Mitarbeiter in HR oder Helpdesk delegiert werden, ohne dass sie Administratorenrechte benötigen. So wird der gesamte Benutzerverwaltungsprozess mit IAM vereinfacht, standardisiert und automatisiert. Alle Änderungen werden automatisch, einheitlich und nachprüfbar im System ausgeführt und im Audit-Log protokolliert.

Dank eines standardisierten Implementierungsansatzes, erfahrenen Consultants sowie einer Bibliothek mit hunderten von Standard-Skripten ist Tools4ever in der Lage, innerhalb von wenigen Tagen ein System zu implementieren, in dem auch ungelernte IT-Mitarbeiter das Benutzermanagement für die Administratoren einfach und sicher übernehmen können.

Vorteile von Helpdesk Delegation

Sicherheit

Erhöhte Sicherheit

Die IT-Mitarbeiter benötigen keine administrative Berechtigungen, um die Benutzerverwaltung durchzuführen.

Produktivität

Erhöhte Produktivität der Mitarbeiter

Alle Änderungen werden einheitlich, fehlerfrei und automatisiert durchgeführt. Änderungen können von allen Mitarbeitern und nicht nur von ausgebildeten und hochqualifizierten IT-Mitarbeitern durchgeführt werden.

Auditing

Schnelles und vollständiges Auditing

Alle Änderungen werden mitgelogged und stehen für Audit- und Reporting Zwecke zur Verfügung.

Workflow Management & Self-Service

Workflow Management & Self-Service

Der moderne Arbeitsplatz für die Mitarbeiter, Einführung eines neuen CRM, Cloudmigration, Windowsumstellung, Integration der neuen mobilen Geräte, die IT Strategie der Geschäftsführung und natürlich der Datenschutz: Immer mehr Aufgaben für uns in der IT.

Gut, dass wir das Self-Service-Modul mit festgelegten Genehmigungs-Workflows haben. Das entlastet uns in der IT doch deutlich. Standardaufgaben wie das Zurücksetzen von Passwörtern, die Vergabe von Berechtigungen auf Shares und Projektordner, der spezielle Zugang zu Anwendungen oder Daten – das alles können wir einfach, sicher aber kontrolliert an die User delegieren. Die wissen doch auch am besten, wer welche Berechtigungen braucht.

Optimieren Sie alle Service-Prozesse mit Workflows

Key-User innerhalb der Organisation wissen meist am besten, welche Ressourcen und Berechtigungen ein Mitarbeiter benötigt. Mit IAM ist es möglich, die Ressourcen- und Dateneigentümer an der Verwaltung von Zugriffsrechten zu beteiligen und sie somit in den Benutzermanagement-Prozess einzubeziehen.

Durch Workflow Management und Self Service können Mitarbeiter eigenständig Ressourcen anfordern, kontrollieren und genehmigen, ohne dass die IT-Abteilung eingreifen muss. Beispielsweise kann ein Mitarbeiter Zugriff auf eine Anwendung, einen Projektordner oder einen Report anfordern. Wenn das Genehmigungsverfahren über einen strukturierten Workflow läuft, kann der Ressourcen- oder Dateneigentümer sowie weitere Verantwortliche (Lizenzmanager, Sicherheitsbeauftragte) die Anfrage direkt genehmigen. Die erforderlichen Änderungen der Zugriffsrechte werden umgehend und automatisch von Identity & Access Manager (IAM) ins Netzwerk übertragen.

IAM unterstützt eine Vielzahl von Systemen. WFM und Self Service kann dadurch nicht nur für die Verwaltung von Benutzerkonten eingesetzt werden, sondern auch systemübergreifend für Service-Prozesse, beispielsweise das Beantragen eines Smartphones oder zusätzlicher Berechtigungen in SAP. Im Video erfahren Sie mehr über Workflow Management & Self Service mit IAM.

Vorteile von Workflow Management und Self Service

Zeitsparend

Rechtzeitig

Mit einem automatisierten Self-Service/Workflow System kann der Antragsteller selbst bestimmen, wann er seinen Antrag stellt und den Status der Bearbeitung im Auge behalten.

Zustimmung

Genehmigt

IAM verfügt über einen integrierten Autorisierungsmechanismus. Durch IAM kann immer nachvollzogen werden, wer den Antrag gestellt hat, und wichtiger ist, ob ein Verwalter diesen Antrag genehmigt hat.

Eingliederung

Integration

Die Anzahl der Self-Service-Portale wächst. Wichtig ist, dass man dem Endbenutzer nur ein einziges Portal zur Verfügung stellt. IAM kann nahtlos mit anderen Web-Portalen integriert werden, so dass der Endbenutzer nicht verwirrt wird und die Vorteile eines einzigen Portals nutzen kann.

Access Governance

Access Governance

Die IAM Software unterstützt die Verwaltung von Zugriffsrechten der Mitarbeiter auf Anwendungen und Daten. Als Best Practice gilt hier Role Based Access Control (RBAC). Berechtigungsverwaltung oder Access Governance mit IAM ersetzt die manuelle, mangelhafte und fehleranfällige Zugriffsverwaltung per Copy User, Excel-Tabelle oder User Template. Die Zugriffsrechte werden in einem universellen Rollenkonzept erfasst und nach diesem Rollenmodell vergeben, geändert oder entzogen.

Wir unterstützen Sie gerne bei der Erstellung eines Rollenkonzepts (Role Mining), der strukturierten Berechtigungsvergabe (Workflow-Prozesse für Antrag und Genehmigung) und der Pflege bestehender Berechtigungen (Attestation und Reconciliation).

Strukturiertes Berechtigungsmanagement aufbauen per Rollenmodell

Access Governance stellt sicher, dass die Mitarbeiter entsprechend ihrer Rolle innerhalb der Organisation über die korrekten Berechtigungen verfügen. Anhand des Rollenmodells werden Zugriffsrechte auf Ressourcen bestimmt. Beispielsweise Rechte zu bestimmten Transaktionen, Zugriff auf ein System oder eine Anwendung, oder Zugriff auf bestimmte Daten.

Mit dem Modul Access Governance von IAM wird schrittweise ein vollständiges Rollen- und Berechtigungsmodell erstellt. Zunächst werden die meistgenutzten Rechte (birthrights) sowie die wichtigsten oder kritischsten Rechte erfasst und per IAM verwaltet. So werden IT-Administratoren sofort entlastet, sowie der Zugriff auf kritische Anwendungen und Daten gesichert. Im Anschluss wird durch eine umfangreiche Bestandsaufnahme aller aktuellen Berechtigungen ein bereinigtes Berechtigungskonzept erstellt und in IAM integriert. Auf diese Weise kann Ihr Unternehmen ohne übermäßige organisatorische Anstrengungen strukturiertes Berechtigungsmanagement aufbauen, optimieren und durchsetzen. Im Video erfahren Sie mehr über Access Governance und Rollenbasierte Zugriffskontrolle (RBAC) mit IAM.

Vorteile von Access Governance

Sicherheit

Sicherheit

Eine strukturierte Berechtigungsvergabe stellt sicher, dass die Mitarbeiter nur die erforderlichen Zugriffsrechte besitzen. Nicht zu wenige (Produktivitätsverlust) und nicht zu viele (Sicherheitsrisiko).

Compliant

Compliance

Durch die strukturierte Verwaltung und Überwachung von Rechten stellen Sie sicher, dass die Berechtigungsvergabe in einer kontrollierten Art und Weise (NEN, ISO, SOX, BIG) erfolgt. Die Mitarbeiter erhalten nur die Berechtigungen, die sie auch tatsächlich für ihre Aufgaben benötigen.

Kosteneinsparungen

Kosteneinsparungen

Durch die korrekte Berechtigungsvergabe werden Kosten eingespart. Indirekte Kosten werden reduziert, da es zu weniger Zwischenfälle kommt. Außerdem wird eine Überlizensierung vermieden.

Schnittstellen

Schnittstellen

Für ein umfassendes Identity & Access Management kann die Systemintegration unterschiedlichster Anwendungen erfolgen, z.B. per Schnittstelle zu Active Directory, NTFS, Exchange, SAP, Telefonsystem, ERP-System, Krankenhausinformationssystem oder Datenbanken.

Hier finden Sie eine Übersicht unserer IAM-Schnittstellen für systemübergreifende Benutzerverwaltung.

IAM verbindet alle Systeme in Ihrem Netzwerk

Wenn IAM für Sie zufriedenstellend funktioniert, können in einer anschließenden Phase weitere Systeme angeschlossen werden. Mit über 200 Standard-Konnektoren kann Ihre Benutzerverwaltung und Berechtigungsvergabe vollständig systemübergreifend automatisiert werden. Nahezu alle Systeme und Anwendungen können durch unsere erfahrenen Consultants mit einer Standard-Schnittstelle oder individuell programmiert über IAM verbunden werden: Active Directory, NTFS, Exchange, SAP, E-Mail-Anwendungen und Telefonsysteme, CMS und ERP-Systeme, Krankenhausinformationssysteme, Help-Desk-Systeme, Datenbanken usw.

Kontaktieren Sie uns mit Ihren speziellen Anforderungen und wir beraten Sie gerne!

Vorteile der IAM-Schnittstellen

Kurze Bearbeitungszeit

Neue Mitarbeiter erhalten innerhalb von Minuten ein Benutzerkonto und die passenden Berechtigungen im Netzwerk und allen angebundenen Systemen.

Reduzierter Verwaltungsaufwand

Benutzerkonten werden systemübergreifend, automatisiert, vollständig und korrekt in nur einem Arbeitsschritt angelegt und geändert.

Unternehmensweite Einheitlichkeit

User-Lifecycle-Management-Prozesse werden einheitlich für alle Systeme und Anwendungen im Netzwerk umgesetzt.

https://az781118.vo.msecnd.net/cdn/2e5f4d69d9ff41c49698a1bb9e174b1d/74dd2cd9042d4241885d56f788d9daa7.png

Erfahren Sie mehr zu Identity & Access Management

Ist dieses Produkt das Richtige für mich?

Bei Softwarelösungen gibt es nur einen Weg das herauszufinden: anschauen und testen. Nehmen Sie sich einfach ca. 30 Minuten Zeit für eine Online-Präsentation mit einem unserer Berater.

Nach der Präsentation, wissen Sie ob unsere Lösungen überhaupt die Richtigen für Sie sind. Sie bekommen eine Hausnummer für Ihr Budget und Sie entscheiden wie es weiter geht. Vielleicht eine Präsentation für eine größere Runde? Eine Teststellung? Ein unverbindliches Angebot?

Machen Sie einen Terminvorschlag!