Benutzerverwaltung muss nicht immer aufwändig oder kompliziert sein!

Die Daten in P&I Loga bieten eine perfekte Grundlage für eine automatisierte, regelbasierte und fehlerfreie Benutzerverwaltung. Mittels eines Connectors zwischen P&I Loga und Ihrem Netzwerk, bekommt jeder Mitarbeiter, anhand der Daten in Personio wie z. B. Name, Abteilung, Position, Manager, Eintritts-/Austrtittsdatum, usw., automatisch und regelbasiert einen angemessenen Zugang zu Systemen und Daten.

Heben Sie Ihre Benutzerverwaltung auf ein neues Level und befreien Sie Ihre IT von Routinearbeit mit Ihrem HR-System als Basis für ein automatisiertes, regelbasiertes und fehlerfreies User Life Cycle Management.

User Provisioning aus P&I Loga

Durch die Integration werden alle Änderungen in P&I Loga automatisch von unserem IAM-System erkannt und entsprechend der konfigurierten Prozesse (Eintritt, Änderung, Austritt) und der hinterlegten Business Rules in allen angebundenen Systemen synchronisiert.

User Lifecycle Management automatisiert

Onboarding

Anhand der Daten in P&I Loga wie z. B. Name, Abteilung, Position, Manager, Eintritts-/Austrtittsdatum, usw., bekommt jeder Mitarbeiter, automatisch und regelbasiert einen angemessenen Zugang zu Systemen und Daten. Insgesamt bietet Tools4ever über 150 Schnittstellen zu Quell- und Zielsystemen.

Change

Sobald sich Benutzerrechte im Netzwerk ändern sollen, z. B. wenn der Mitarbeiter eine neue Position oder Funktion bekommt, die Abteilung wechselt oder heiratet, wird das in unserem IAM-System definierte Berechtigungsmodell automatisch abgefragt. Anschließend werden die entsprechenden Zugriffsrechte erteilt oder widerrufen.

Offboarding

Wenn der Mitarbeiter das Unternehmen verlässt, werden seine Accounts automatisch und systemübergreifend gesperrt. Es erfolgt eine Deaktivierung des Benutzerkontos und die zuständigen Verantwortlichen des Mitarbeiters werden benachrichtigt. Kein Zugriff auf sensible Daten für ehemalige Mitarbeiter.

Ihre Vorteile eines automatisierten P&I Loga-Konnektors

Neue Mitarbeiter können dank der Anbindung an P&I Loga ab Tag 1 produktiv arbeiten.  Für die rollenbasierte Berechtigungsvergabe (RBAC) kommt eine Berechtigungsmatrix mit Business Rules zum Einsatz. Neu eingestellte Mitarbeiter erhalten damit automatisch und regelbasiert die richtigen Konten und Zugriffsrechte für ihre zukünftigen Aufgabenbereiche. Und wenn sich die Aufgaben ändern, passen sich die Berechtigungen automatisch und gemäß Ihrer Konfiguration der Businessrules an. Bis zum letzten Arbeitstag wenn sich die Zugänge automatisch wieder schließen.

Mehr als 150 integrierte Schnittstellen zu Active Directory / Azure AD, ERP, CRM, usw.

 

Akkumulation von Berechtigungen vermeiden: Einer der wichtigsten Gründe für eine Identity-Management-Lösung ist es, das Anhäufen von Berechtigungen zu vermeiden. Im Laufe der Zeit erhalten Mitarbeiter immer mehr Berechtigungen, insbesondere wenn sie manuell erteilt und dann nicht mehr entzogen werden. Diese Rechteakkumulation ist nicht nur ein Sicherheitsrisiko, sondern kann auch große Probleme bei Audits verursachen. Die P&I Loga-Schnittstelle unserer IAM-Systeme sorgt dafür, dass alle Zugriffsrechte regelbasiert (RBAC) und transparent verwaltet werden. Rechte werden stets so erteilt/widerrufen, dass ein korrektes und angemessenes Zugriffsniveau garantiert ist.

Keine aktive Accounts für Ex-Mitarbeiter: Häufig wird die IT-Abteilung zu spät informiert, wenn Mitarbeiter das Unternehmen verlassen. Die entsprechend „verwaisten“ Benutzerkonten bestehen fort, mit Zugriffsrechten auf Ressourcen und Daten für Mitarbeiter, die schon lange nicht mehr im Unternehmen sind. So entstehen Sicherheitslücken für Ihr Unternehmen. Hinzu kommen Probleme und Kosten durch eine chaotische Berechtigungsstruktur und unnötig verwendete Lizenzen. Unsere IAM-Lösungen sorgen dafür, dass alle verwaisten Benutzerkonten schnell erkannt und gelöscht und Lizenzen wieder freigegeben werden.

Logging und Auditreporting: Die immer anspruchsvolleren Gesetze und Compliance-Vorschriften, wie DSGVO, BSI, ISO-27001 oder die Anforderungen Ihrer Cyberversicherung, erfordern eine transparente und nachvollziehbare Benutzer- und Berechtigungsverwaltung. Alle Änderungen in HelloID werden für Auditzwecke mit protokolliert.

Rechnen Sie mit 2-3 Tage für die Installation dieser Schnittstelle

Häufig nimmt allein das Erstellen, Anpassen oder Löschen von Benutzerkonten 30 Minuten (oder mehr) in Anspruch. Mit der P&I Loga-Schnittstelle zur Identity- und Access-Management-Lösung wird der Aufwand für Systemadministratoren bzw. Helpdesk-Mitarbeiter nahezu eliminiert. So spart Ihr Unternehmen kostbare Arbeitszeit und die IT- Ressourcen können für wichtigere Aufgaben eingesetzt werden.

Mit den Daten in P&I Loga können Organisationen viele Prozesse optimieren, darunter auch ihre interne Kommunikation. Um alle an einem bestimmten Prozess Beteiligten zu informieren, lassen sich automatische Benachrichtigungen per E-Mail einrichten.

Ein Beispiel:Die IT-Abteilung kann die Beziehung Vorgesetzter–Angestellter nutzen, um Vorgesetze über die automatisierte Anlage des Useraccounts bei Eintritt eines neuen Mitarbeiters zu informieren. Der Vorgesetzte kann dann bei Bedarf, mit Hilfe von dem Self Service Portal, eventuell selber zusätzliche Berechtigungen und Ressourcen vergeben (soweit dies nicht schon automatisiert von dem Rollenmodell erledigt worden ist). Durch diese automatischen Benachrichtigungen aus dem Personalsystem ist sichergestellt, dass der Betrieb insgesamt reibungslos und ungestört läuft.

Der Connector zu P&I Loga in unseren IAM-Lösungen ist bidirektional, d. h. Informationen können sowohl gelesen als auch geschrieben werden. Ein Beispiel sind von unseren IAM-Systemen generierte E-Mail-Adressen oder Anmeldenamen (UPN), die zurück nach P&I Loga geschrieben werden können.

Zusätzlich zur direkten Verbindung mit P&I Loga können den Helpdesk-Mitarbeitern webbasierte Formulare zur Verfügung gestellt werden, mit denen auf einfache Weise die verbleibenden Benutzerverwaltungsaufgaben erledigt werden können. Diese Aufgaben betreffen z. B. das Zurücksetzen von Passwörtern oder das (ad hoc) Bearbeiten eines Benutzerkontos. Die Formulare garantieren eine einheitliche Benutzerverwaltung und es müssen keine administrativen Berechtigungen vergeben werden. Für die Verwendung der benutzerfreundlichen Formulare werden fast keine IT-Kenntnisse vorausgesetzt. Jeder kann die IT jetzt unterstützen.

Whitepaper: „So geht Identity Management heute“

Ihr Personalsystem als basis für eine automatisierte und regelbasierte Benutzerverwaltung

Benutzerverwaltung muss nicht immer aufwändig oder kompliziert sein. Doch die meisten Unternehmen greifen hier auf veraltete Methoden zurück. Im Whitepaper erfahren Sie, wie Sie Ihr Identity- und Access-Management entscheidend vereinfachen können und gleichzeitig die IT entlasten und die Datensicherheit erhöhen. So geht Identity Management heute!

Highlights aus dem Inhalt:

  • Identity- und Access-Management startet in der Personalabteilung
  • Manuell vs. automatisiert: Das User Lifecycle Management
  • 5 Gründe für automatisiertes On- und Offboarding
  • Intelligentes Role Mining: Der Booster für die rollenbasierte Zugriffskontrolle

Tools4ever Informatik GmbH
Hauptstraße 145-147
51465 Bergisch Gladbach
Deutschland

Phone: +49 2202 2859-0

Email: [email protected]