}

Identity & Access Manager

Übernehmen Sie die Kontrolle über Berechtigungen, Systeme und Prozesse mit Tools4evers IAM

Smart. Secure. Identity and Access Management.

Wenn die Zugänge und Berechtigungen zu Ihren Informationen nicht richtig geschützt und verwaltet werden, wird das Unternehmen gefährdet - in Bezug auf Datensicherheit, Compliance oder einfach nur organisatorische Effizienz.

Die IT-Abteilung spielt dabei eine entscheidende Rolle, schließlich hat sie die Aufgabe die Zugänge und Berechtigungen der Mitarbeiter auf Daten und Systeme zu ermöglichen und zu verwalten.

Für viele Unternehmen und Organisationen stellt die Verwaltung der Benutzerkonten eine größere Herausforderung dar, als die Verwaltung der Server.

IAM optimiert Ihre Benutzerverwaltungs-Prozesse und unterstützt Sie gleichzeitig bei der Einhaltung von Gesetzen und Richtlinien zur Datensicherheit im Bereich von DSGVO, ISO 2700x u.a. On-Premise oder in der Cloud.

IAM Infographic

Identity and Access Manager bietet für Ihr Identity Management folgende Funktionalitäten:

Automatisiertes On- und Offboarding: Neue Mitarbeiter haben ab Tag 1 Zugang zu Ihren Systemen und Daten. Keine aktiven Accounts mehr für Ex-Mitarbeiter, DSGVO/BSI Compliant. Weniger Arbeit für die IT dank automatisierter Benutzerverwaltung.

Helpdesk Delegation: Routine Arbeit beseitigen. Effiziente, vereinfachte und automatisierte Benutzerverwaltungsprozesse innerhalb der IT Abteilung.

Self Service und Workflows: IT Service Katalog für die Organisation. Optimierte Service Prozesse mit Self Service Workflows sorgen für zufriedene User und eine entlastete IT.

Schnittstellen: zu mehr als 150 Systemen wie z.B. Active Directory, SAP, Office 365, P&I LOGA, PAISY, TOPdesk und viele weitere IAM-Schnittstellen für Ihre automatisierte und systemübergreifende Benutzerverwaltung.

Access Governance: Wer darf was? Rollenbasiertes-Zugriffs-Management.

Berechtigungs- und Audit Reporting: Behalten Sie den Überblick und bestehen Sie Audits einfacher.

HR 4.0: Automatisiertes On- und Offboarding von Mitarbeitern

HR 4.0: Automatisiertes On- und Offboarding von Mitarbeitern

Euphorie und Vorfreude, Spannung und Nervosität: Der erste Tag im neuen Unternehmen ist immer aufregend. Die Kollegen, das Team oder die Vorgesetzten begrüßen, die Personalabteilung kennen lernen, den Schreibtisch einrichten und dann das erste Mal den neuen Rechner hochfahren, einloggen und … alles läuft! Kein Warten auf Zugänge zum Netzwerk, zum Internet, zur Mailbox, zu den Daten und Systemen. Kein Anruf bei der IT-Abteilung oder beim Help Desk, weil Passwörter und Zugriffsrechte fehlen. Sondern einfach nur das gute Gefühl, willkommen am neuen Arbeitsplatz zu sein.

Und das von Beginn an mit den korrekten Zugängen auf die benötigten Systeme und Daten – entspannt und stressfrei bis zum letzten Tag. Denn automatisch und ohne Aufwand schließen sich dann die Zugänge und Berechtigungen wieder. Keine Sorgen um die Datensicherheit oder den Datenschutz. Alles konform zu DSGVO und anderen gesetzlichen Vorgaben.

Tools4ever macht den On- & Offboarding Prozess der HR zu einem Erlebnis und automatisiert das Identity & Access Management von Unternehmen mit innovativen Softwarelösungen, die einfach zu implementieren und noch einfacher zu bedienen sind.

Erfahren Sie mehr ...

Automatisierte Schnittstelle zwischen Personalsystem und Netzwerk

Ein HCM Connector liefert die automatisierte Schnittstelle zwischen Personalsystem und Netzwerk. Änderungen im Personalsystem führen so automatisch zu Änderungen in den Benutzerkonten und Berechtigungen. Dadurch unterstützt Tools4ever das datensichere On- und Offboarding im Unternehmen.

Das Personalsystem ist die ideale Quelle für Ihr Identity Management. Ein Großteil der relevanten Personaldaten für das User Lifecycle Management werden bereits im HR-System gepflegt: Vor- und Nachname, Einstellungs- oder Kündigungsdatum, Abteilung, Position und Kostenstelle, usw.

HCM Infographic

Mit dem HCM Connector von IAM ist es möglich, Benutzerinformationen automatisch zwischen dem HR-System (z.B. SAP, P&I Loga, Sage, PeopleSoft) und dem Netzwerk sowie weiteren Zielsystemen (Active Directory, Exchange, ERP-, Finanzsystemen oder Datenbanken) zu synchronisieren. Eine Änderung im HR-System wird von IAM anhand von Standard-Triggern und -Prozessen registriert und entsprechende Benutzerkonten und Berechtigungen werden automatisch im Netzwerk angepasst. Änderungen der Mitarbeiterdaten pflegt das IAM-System regelmäßig über den gesamten User Lifecycle, z.B. bei Einstellung, Stellen- oder Abteilungswechsel, Beförderung oder Austritt eines Mitarbeiters.

Durch die Integration des Personalsystems ins IAM kann die Organisation verhindern, dass im Unternehmen Zugriffsrisiken entstehen. Die Chancen, dass ein Mitarbeiter auch nach dem Offboarding noch Berechtigungen hat, können nahezu ausgeschlossen werden. Die Risiken einer Verletzung des Datenschutzes und eines Verstoßes gegen die DSGVO sinken durch die Identity- und Accessmanagement-Lösung von Tools4ever.

Tools4ever verbindet Menschen mit Daten und Datensicherheit mit Flexibilität in der digitalen Geschäftswelt - vor allem beim On- und Offboarding von Mitarbeitern.

Effizient. Sicher. Compliant.

Vorteile des Personalsystem als Datenquelle

zeitsparend

Effizient

Neuen Mitarbeitern werden sofort die richtigen Zugriffe und Berechtigungen zugewiesen. Sie sind somit vom ersten Tag an produktiv. IT wird entlastet.

Tadellos

Sicher

Änderungen werden sofort und fehlerfrei im Netzwerk durchgeführt – ohne manuelles Eingreifen. Keine aktiven Accounts für Ex-Mitarbeiter.

Compliant

Jeder Mitarbeiter bekommt nur die Zugriffe und Berechtigungen, die er braucht und wenn er sie braucht. DSVGO und BSI Compliant.

Helpdesk Delegation

Helpdesk Delegation

Die Benutzerkontenverwaltung ist oft aufwendige, manuelle Routinearbeit, die von einem (Anwendungs-)Administrator mit entsprechenden Berechtigungen durchgeführt werden muss. Mit dem Modul Helpdesk Delegation von IAM lassen sich diese ausgebildeten und qualifizierten IT-Mitarbeiter deutlich entlasten.

Standard-Verwaltungs-Prozesse werden in Web-Formularen dargestellt und können so auch an unqualifizierte oder unerfahrene Mitarbeiter in HR oder Helpdesk delegiert werden, ohne dass sie Administratorenrechte benötigen. So wird der gesamte Benutzerverwaltungsprozess mit IAM vereinfacht, standardisiert und automatisiert. Alle Änderungen werden automatisch, einheitlich und nachprüfbar im System ausgeführt und im Audit-Log protokolliert.

Arbeit von Second-Line und Third-Line, umgesetzt durch den First-Line Support

Mit Helpdesk Delegation, können auch Mitarbeiter ohne IT-Kenntnisse eine Vielzahl von administrativen Aufgaben übernehmen, wie das Anlegen, Anpassen und Entfernen von Benutzerkonten sowie das Zurücksetzen von Passwörtern.

Dank eines standardisierten Implementierungsansatzes, erfahrenen Consultants sowie einer Bibliothek mit hunderten von Standard-Skripten ist Tools4ever in der Lage, innerhalb von wenigen Tagen ein System zu implementieren, in dem auch ungelernte IT-Mitarbeiter das Benutzermanagement für die Administratoren einfach und sicher übernehmen können.

Vorteile von Helpdesk Delegation

Sicherheit

Erhöhte Sicherheit

Die IT-Mitarbeiter benötigen keine administrative Berechtigungen, um die Benutzerverwaltung durchzuführen.

Produktivität

Erhöhte Produktivität der Mitarbeiter

Alle Änderungen werden einheitlich, fehlerfrei und automatisiert durchgeführt. Änderungen können von allen Mitarbeitern und nicht nur von ausgebildeten und hochqualifizierten IT-Mitarbeitern durchgeführt werden.

Auditing

Schnelles und vollständiges Auditing

Alle Änderungen werden mitgelogged und stehen für Audit- und Reporting Zwecke zur Verfügung.

Workflow Management & Self-Service

Workflow Management & Self-Service

Durch Workflow Management und Self Service können Mitarbeiter eigenständig Ressourcen anfordern, kontrollieren und genehmigen, ohne dass die IT-Abteilung eingreifen muss. Beispielsweise kann ein Mitarbeiter Zugriff auf eine Anwendung, einen Projektordner oder einen Report anfordern. Wenn das Genehmigungsverfahren über einen strukturierten Workflow läuft, kann der Ressourcen- oder Dateneigentümer sowie weitere Verantwortliche (Lizenzmanager, Sicherheitsbeauftragte) die Anfrage direkt in der Identity & Access Management Software genehmigen. Die erforderlichen Änderungen der Zugriffsrechte werden umgehend und automatisch ins Netzwerk übertragen.

Optimieren Sie alle Service-Prozesse mit Workflows

Key-User innerhalb der Organisation wissen meist am besten, welche Ressourcen und Berechtigungen ein Mitarbeiter benötigt. Mit IAM ist es möglich, die Ressourcen- und Dateneigentümer an der Verwaltung von Zugriffsrechten zu beteiligen und sie somit in den Benutzermanagement-Prozess einzubeziehen.

IAM unterstützt eine Vielzahl von Systemen. WFM und Self Service kann dadurch nicht nur für die Verwaltung von Benutzerkonten eingesetzt werden, sondern auch systemübergreifend für Service-Prozesse, beispielsweise das Beantragen eines Smartphones oder zusätzlicher Berechtigungen in SAP. Im Video erfahren Sie mehr über Workflow Management & Self Service mit IAM.

Vorteile von PSM

Erhöhen die Benutzerfreundlichkeit

Bequemlichkeit

Enduser müssen sich nur noch ein Passwort merken.

Kosteneinsparungen

Kosteneinsparungen

Weniger Anrufe beim Helpdesk wegen Passwort-Reset.

Mehr Sicherheit

Erhöhte Sicherheit

Enduser müssen sich ihre Passwörter nicht mehr notieren und (unsicher) aufbewahren.

Access Governance

Access Governance

Access Governance, auch unter Role Based Access Control (RBAC) bekannt, unterstützt die Verwaltung von Zugriffsrechten der Mitarbeiter auf Anwendungen und Daten. Access Governance ersetzt die 'copy-user', 'spreadsheets' , 'user templates' und andere Formen von manueller, mangelhafter und fehleranfälliger Zugriffsverwaltung. Mit Access Governance werden Zugriffsrechte in einem allgemeinen und überschaubaren Modell erfasst.

Zugriffsrechte für Mitarbeiter werden nach diesem Modell vergeben, geändert oder entzogen.

Access Governance bietet eine Vielzahl von Methoden, um das Berechtigungsmodell zu erstellen (Role-Mining), um Berechtigungen zu vergeben (Workflow Anträge und Genehmigungen) und um bestehende Berechtigungen zu pflegen (Attestierung und Soll-Ist-Abgleich ).

Strukturiertes Berechtigungsmanagement aufbauen per Rollenmodell

Access Governance stellt sicher, dass die Mitarbeiter entsprechend ihrer Rolle innerhalb der Organisation über die korrekten Berechtigungen verfügen. Anhand des Rollenmodells werden Zugriffsrechte auf Ressourcen bestimmt. Beispielsweise Rechte zu bestimmten Transaktionen, Zugriff auf ein System oder eine Anwendung, oder Zugriff auf bestimmte Daten.

Mit dem Modul Access Governance von IAM wird schrittweise ein vollständiges Rollen- und Berechtigungsmodell erstellt. Zunächst werden die meistgenutzten Rechte (birthrights) sowie die wichtigsten oder kritischsten Rechte erfasst und per IAM verwaltet. So werden IT-Administratoren sofort entlastet, sowie der Zugriff auf kritische Anwendungen und Daten gesichert. Im Anschluss wird durch eine umfangreiche Bestandsaufnahme aller aktuellen Berechtigungen ein bereinigtes Berechtigungskonzept erstellt und in IAM integriert. Auf diese Weise kann Ihr Unternehmen ohne übermäßige organisatorische Anstrengungen strukturiertes Berechtigungsmanagement aufbauen, optimieren und durchsetzen. Im Video erfahren Sie mehr über Access Governance und Rollenbasierte Zugriffskontrolle (RBAC) mit IAM.

Vorteile von Access Governance

Sicherheit

Sicherheit

Eine strukturierte Berechtigungsvergabe stellt sicher, dass die Mitarbeiter nur die erforderlichen Zugriffsrechte besitzen. Nicht zu wenige (Produktivitätsverlust) und nicht zu viele (Sicherheitsrisiko).

Compliant

Compliance

Durch die strukturierte Verwaltung und Überwachung von Rechten stellen Sie sicher, dass die Berechtigungsvergabe in einer kontrollierten Art und Weise (NEN, ISO, SOX, BIG) erfolgt. Die Mitarbeiter erhalten nur die Berechtigungen, die sie auch tatsächlich für ihre Aufgaben benötigen.

Kosteneinsparungen

Kosteneinsparungen

Durch die korrekte Berechtigungsvergabe werden Kosten eingespart. Indirekte Kosten werden reduziert, da es zu weniger Zwischenfälle kommt. Außerdem wird eine Überlizensierung vermieden.

Downstream Provisioning

Downstream Provisioning

Für ein umfassendes Identity & Access Management kann die Systemintegration unterschiedlichster Anwendungen erfolgen, z.B. per Schnittstelle zu Active Directory, NTFS, Exchange, SAP, Telefonsystem, ERP-System, Krankenhausinformationssystem oder Datenbanken.

Hier finden Sie eine Übersicht unserer IAM-Schnittstellen für systemübergreifende Benutzerverwaltung.

IAM verbindet alle Systeme in Ihrem Netzwerk

Wenn IAM für Sie zufriedenstellend funktioniert, können in einer anschließenden Phase weitere Systeme angeschlossen werden. Mit über 200 Standard-Konnektoren kann Ihre Benutzerverwaltung und Berechtigungsvergabe vollständig systemübergreifend automatisiert werden. Nahezu alle Systeme und Anwendungen können durch unsere erfahrenen Consultants mit einer Standard-Schnittstelle oder individuell programmiert über IAM verbunden werden: Active Directory, NTFS, Exchange, SAP, E-Mail-Anwendungen und Telefonsysteme, CMS und ERP-Systeme, Krankenhausinformationssysteme, Help-Desk-Systeme, Datenbanken usw.

Kontaktieren Sie uns mit Ihren speziellen Anforderungen und wir beraten Sie gerne!

Vorteile Downstream Provisioning

Zeitsparend

Kurze Bearbeitungszeit

Neue Mitarbeiter erhalten innerhalb von Minuten ein Benutzerkonto und die passenden Berechtigungen für das Netzwerk und die angebundenen Systeme und Anwendungen.

Reduzieren

Reduzierter Verwaltungsaufwand

Benutzerkonten werden systemübergreifend, automatisiert, vollständig und korrekt angelegt.

User Accounts

Einheitliche Verwaltung von Benutzerkonten

Der Prozess rund um die Verwaltung von Benutzerkonten wird einheitlich für alle Systeme und Anwendungen im Netzwerk umgesetzt.