IAM

Identity & Access Manager

IAM: Identity Governance & Administration

Identity & Access Manager (IAM) ist eine vollständige Identity Governance & Administration Lösung. IAM bietet eine standardisierte und einfache Lösung um Benutzerkonten sowie Zugriffsrechte in Ihrem Netzwerk korrekt, vollständig und zeitnah zu verwalten und stellt sicher, dass Gesetze und Richtlinien im Bereich von HIPAA, SOX , BIG , ISO 2700x, KonTraG, NEN 7510 , HKZ uvm. eingehalten werden.

IAM bietet Funktionen wie User Provisioning, Workflow Management & Self-Service, Helpdesk Delegation, Access Governance und Downstream Provisioning. Lesen Sie mehr über diese Module.

Special: Identity & Access Management im Krankenhaus

User Provisioning (SRC)

Informationen aus dem HR-System sind eine hervorragende Datenquelle für Ihr Identity Management. Mit User Provisioning wird eine Verbindung zwischen den Personalstammdaten im HR-System und den Benutzerkonten im Netzwerk erstellt (z.B. Active Directory). Mit IAM wird der komplette Benutzerverwaltungsprozess automatisiert. Änderungen aus dem HR-System werden somit schnell, präzise und effizient im Netzwerk umgesetzt.

Automatisieren Sie den Benutzerverwaltungsprozess

Die Personaldaten von Mitarbeitern, wie Vor- und Nachname, Vertragsbeginn und –ende, Abteilung, Position und Kostenstelle werden alle im HR-System registriert. Daher ist das Personalsystem die ideale Quelle für das Identity Management.

Mit der IAM User Provisioning-Software ist es möglich, Benutzerinformationen automatisch zwischen dem HR-System (z.B. SAP HCM, AFAS, RAET, PeopleSoft) und dem Netzwerk zu synchronisieren.

Eine Veränderung im HR-System wird von IAM registriert. Im Anschluss wird das Benutzerkonto und evtl. die Berechtigungen automatisch im Netzwerk angepasst. Schauen Sie sich das Video an, um mehr über User Provisioning zu erfahren.

Vorteile vom Personalsystem als Datenquelle

zeitsparend

Kürzere Vorlaufzeit

Neuen Mitarbeitern werden die richtigen Berechtigungen rechtzeitig zugewiesen und sind somit produktiv vom ersten Tag an.

Tadellos

Fehlerfrei

Änderungen werden sofort und fehlerfrei im Netzwerk durchgeführt, ohne manuelles Eingreifen.

Effectiviteit- und Effizienzsteigerung

Effektivität- und Effizienzsteigerung

Das Konzept der "Kern-Registrierung" wird eingeführt. Die Benutzerdaten werden zentral in der Organisation verwaltet statt von verschiedenen Abteilungen.

Workflow Management & Self-Service (WFM)

Durch Workflow Management und Self-Service können Mitarbeiter eigenständig Ressourcen anfordern, kontrollieren und bestätigen ohne das die IT-Abteilung involviert sein muss. Beispielsweise könnte ein Mitarbeiter sich den Zugriff auf eine bestimmte Anwendung, auf einen Projektordner oder auf einen Report anfordern. Dieses Genehmigungsverfahren ist Teil eines strukturierten Workflows. Der Ressource- oder Dateneigentümer kann die Anfragen mit der Identity & Access Management Software genehmigen. Diese Änderungen werden dann umgehend und automatisch im Netzwerk umgesetzt.

Optimieren Sie alle Dienstleistungsprozesse

Keyuser innerhalb der Organisation wissen meistens am besten welche Ressourcen und Berechtigungen ein User benötigt. Mit der richtigen Software ist es möglich, die Ressourcen- und Dateneigentümer an der Verwaltung von Benutzerkonten zu beteiligen und sie somit in den Benutzermanagement-Prozess mit einzubeziehen.

IAM unterstützt eine Vielzahl von Systemen. Workflow Management und Self-Service kann dadurch nicht nur für die Verwaltung von Benutzerkonten eingesetzt werden, sondern auch für andere Service-Prozesse.

Beispiele dafür sind das Beantragen eines Smartphones oder eines Monitors.

Schauen Sie sich das Video an, um mehr über WFM zu erfahren.

Vorteile von Workflow Management und Self Service

Zeitsparend

Rechtzeitig

Mit einem automatisierten Self-Service/Workflow System kann der Antragsteller selbst bestimmen, wann er seinen Antrag stellt und den Status der Bearbeitung im Auge behalten.

Zustimmung

Genehmigt

IAM verfügt über einen integrierten Autorisierungsmechanismus. Durch IAM kann immer nachvollzogen werden, wer den Antrag gestellt hat, und wichtiger ist, ob ein Verwalter diesen Antrag genehmigt hat.

Eingliederung

Integration

Die Anzahl der Self-Service-Portale wächst. Wichtig ist, dass man dem Endbenutzer nur ein einziges Portal zur Verfügung stellt. IAM kann nahtlos mit anderen Web-Portalen integriert werden, so dass der Endbenutzer nicht verwirrt wird und die Vorteile eines einzigen Portals nutzen kann.

Helpdesk Delegation (HD)

Die Verwaltung von Benutzerkonten ist oft Routinearbeit und wird in der Regel von dem Helpdesk oder einem (Anwendungs-) Administrator vorgenommen. Diese Personen sind ausgebildete und qualifizierte IT-Mitarbeiter, die mit erweiterten Rechten (Administratorenrechte) in der Lage sind, ihre Arbeit durchzuführen. Mit dem Modul Helpdesk Delegation von IAM, sind Sie in der Lage diese Routinearbeiten zu delegieren ohne administrative Berechtigungen vergeben zu müssen.

Es werden alle Benutzerverwaltungsaufgaben vereinfacht, standardisiert und über Web-Formulare dargestellt. Mit Hilfe dieser Formulare, können jetzt auch nicht qualifizierte und unerfahrene IT-Mitarbeiter die Verwaltung der Benutzerkonten übernehmen ohne dass sie erweiterte administrative Berechtigungen benötigen. Alle Änderungen werden im Audit-Log protokolliert und sind somit für Sie nachvollziehbar.

Die Administratoren haben wieder Zeit für wichtigere Aufgaben.

Arbeit von Second-Line und Third-Line, umgesetzt durch den First-Line

Mit Helpdesk Delegation, können auch unerfahrene IT-Mitarbeiter ohne große IT-Kenntnisse eine Vielzahl von administrativen Aufgaben übernehmen, wie das Erstellen, Bearbeiten und Löschen von Benutzerkonten sowie das Zurücksetzen von Passwörtern.

Dank eines standardisierten Implementierungsansatzes, eines erfahrenen Consultants sowie einer Bibliothek mit hunderten von Standard-Skripten ist Tools4ever in der Lage, innerhalb von wenigen Tagen eine Umgebung zu installieren, womit auch ungelernte IT-Mitarbeiter das Benutzermanagement für die Administratoren einfach und sicher übernehmen können.

Vorteile von Helpdesk Delegation

Sicherheit

Erhöhte Sicherheit

Die IT-Mitarbeiter benötigen keine administrative Berechtigungen, um die Benutzerverwaltung durchzuführen.

Produktivität

Erhöhte Produktivität der Mitarbeiter

Alle Änderungen werden einheitlich, fehlerfrei und automatisiert durchgeführt. Änderungen können von allen Mitarbeitern und nicht nur von ausgebildeten und hochqualifizierten IT-Mitarbeitern durchgeführt werden.

Auditing

Schnelles und vollständiges Auditing

Alle Änderungen werden mitgelogged und stehen für Audit- und Reporting Zwecke zur Verfügung.

Access Governance (AG)

Access Governance, auch unter Role Based Access Control (RBAC) bekannt, unterstützt die Verwaltung von Zugriffsrechten der Mitarbeiter auf Anwendungen und Daten. Access Governance ersetzt die 'copy-user', 'spreadsheets' , 'user templates' und andere Formen von manueller, mangelhafter und fehleranfälliger Zugriffsverwaltung. Mit Access Governance werden Zugriffsrechte in einem allgemeinen und überschaubaren Modell erfasst.

Zugriffsrechte für Mitarbeiter werden nach diesem Modell vergeben, geändert oder entzogen.

Access Governance bietet eine Vielzahl von Methoden, um das Berechtigungsmodell zu erstellen (Role-Mining), um Berechtigungen zu vergeben (Workflow Anträge und Genehmigungen) und um bestehende Berechtigungen zu pflegen (Attestierung und Soll-Ist-Abgleich ).

Strukturiertes und phasiertes Berechtigungsmanagement

Unsere Access Governance-Software stellt sicher, dass die Mitarbeiter entsprechend ihrer Rolle innerhalb der Organisation, über die richtigen Berechtigungen verfügen. Anhand der Rolle des Mitarbeiters, wird konform der Berechtigungsmatrix, der Zugriff auf die Ressourcen bestimmt.. Beispielsweise auf bestimmte Transaktionen, Zugriff auf ein System oder einen Teil davon und/oder den Zutritt zu bestimmten Arbeitsbereichen.

Mit diesem Modul wird so weit wie möglich eine vollständige Berechtigungsmatrix, unter Berücksichtigung der bereits verfügbaren Access Governance–Informationen erstellt. Auf diese Weise kann Ihr Unternehmen schrittweise und ohne schwere organisatorische Anstrengungen das Berechtigungsmanagement einrichten.

Schauen Sie sich das Video an, um mehr über Access Governance und Rollenbasierte Zugriffskontrolle (RBAC) zu erfahren.

Vorteile von Access Governance

Sicherheit

Sicherheit

Eine strukturierte Berechtigungsvergabe stellt sicher, dass die Mitarbeiter nur die erforderlichen Zugriffsrechte besitzen. Nicht zu wenige (Produktivitätsverlust) und nicht zu viele (Sicherheitsrisiko).

Compliant

Compliance

Durch die strukturierte Verwaltung und Überwachung von Rechten stellen Sie sicher, dass die Berechtigungsvergabe in einer kontrollierten Art und Weise (NEN, ISO, SOX, BIG) erfolgt. Die Mitarbeiter erhalten nur die Berechtigungen, die sie auch tatsächlich für ihre Aufgaben benötigen.

Kosteneinsparungen

Kosteneinsparungen

Durch die korrekte Berechtigungsvergabe werden Kosten eingespart. Indirekte Kosten werden reduziert, da es zu weniger Zwischenfälle kommt. Außerdem wird eine Überlizensierung vermieden.

Downstream Provisioning (APPL)

Systemübergreifende Benutzerverwaltung z.B. für Active Directory, Exchange und NTFS, SAP, Telefonsysteme, Datenbanken usw. wäre ein weiterer Schritt. In dieser Phase wird die Benutzerverwaltung und Berechtigungsvergabe systemübergreifend automatisiert.

IAM bietet Schnittstellen zu den unterschiedlichsten Systemen. 

IAM verbindet alle Systeme in Ihrem Netzwerk

IAM (Identity and Access Management-Software) bietet mehr als 150 Standard-Schnittstellen zu verschiedenen Systemen und Anwendungen,  wie z.B. Betriebssysteme, Helpdesk-Systeme, HR-Systeme,  Datenbanken, Telefonsysteme, ERP-Systeme und vielen anderen Systemen.

Hier gelangen Sie zu einem Auszug zu unseren Schnittstellen.

Vorteile Downstream Provisioning

Zeitsparend

Kurze Bearbeitungszeit

Neue Mitarbeiter erhalten innerhalb von Minuten ein Benutzerkonto und die passenden Berechtigungen für das Netzwerk und die angebundenen Systeme und Anwendungen.

Reduzieren

Reduzierter Verwaltungsaufwand

Benutzerkonten werden systemübergreifend, automatisiert, vollständig und korrekt angelegt.

User Accounts

Einheitliche Verwaltung von Benutzerkonten

Der Prozess rund um die Verwaltung von Benutzerkonten wird einheitlich für alle Systeme und Anwendungen im Netzwerk umgesetzt.