Warum eine IAM Software zur Verwaltung von Benutzern in großen Unternehmen wichtig sein kann

Optimierung der Geschäftsprozesse, Automatisierung, Compliance Anforderungen erfüllen

Schlagwörter wie "Automatisierung der Verwaltung von Benutzer­berechtigungen", "automatische Vergabe von Verzeichnisressourcen" oder das "Erstellen von E-Mail Konten" beim Eintritt eines neuen Mitarbeiters in das Unternehmen treffen im Grundsatz genau die Ziele, welche mit einer Identity and Access Management Softwarer­lösung realisiert werden können. Ein Administrator muss oft eine ganze Reihe von Teilaufgaben abarbeiten, um einem neuen Mitarbeiter im Unternehmen alle notwendigen Rechte zur Nutzung seines Arbeitsplatz PC erteilen zu können:

  • Benutzer im Active Directory anlegen
  • verschiedene AD Gruppen zuordnen
  • E-Mail Exchange Konto anlegen
  • Benutzer in E-Mail Verteilergruppen seiner Abteilung hinzufügen
  • Datei Verzeichnis Freigaben für den neuen Benutzer erstellen
  • Berechtigungen an existierenden Netzwerkdateifreigaben zuweisen

Mit zunehmender Anzahl von Mitarbeitern in Unternehmen oder auch in Konzernen mit mehreren Tochterunternehmen wird das User Management für eine IT Abteilung immer umfangreicher. Einen Teil dieser administrativen Aufgaben lässt sich durchaus mit eigenen Skripten automatisieren. Mit steigender Benutzerzahl und wachsender Anzahl von Dateifreigaben und Berechtigungsgruppen können einige neue Herausforderungen auf einen Admin zukommen.

  • Übersichtliche Verwaltung der Benutzer und deren Berechtigungen
  • Möglichkeit zum schnellen und vollständigen Entzug aller Berechtigungen an zugewiesenen Freigaben und Systemen (z.B. SAP, Share Point, usw.) bei vorübergehender Sperrung oder Austritt aus dem Unternehmen von Mitarbeitern
  • Auflösung nicht mehr benötigter Dateiressourcen (eigene Arbeitsverzeichnisse des Benutzers im Intranet)
  • Löschung von E-Mail Zugängen oder Umleitung auf Alternativadressen (z.B. Leiter oder Abteilung)
IAM Software in Großunternehmen

Automatisierung bringt Sicherheit auf Führungsebene

Aber auch auf Führungsebene im Unternehmen wächst bei steigender Mitarbeiterr­anzahl die Verantwortung. So spielt bei hohen Mitarbeiterzahlen die zentrale Übersicht aller Berechtigungen der User eine zunehmend wachsende Bedeutung. Zur Wahrung von Betriebsr­geheimnissen dürfen Berechtigungen durch versehentliche manuelle Fehladministration nicht unberechtigten Personen zur Verfügung gestellt werden. Durch einen User Live Cycle Prozess im IAM werden Berechtigungen z.B., je nach zugeordneter Abteilung, automatisch vergeben und beim Austritt eines Mitarbeiters wieder automatisch deaktiviert. Hierzu zählt nicht nur die Berechtigung für den Login am PC, sondern beispielsweise an allen genutzten Anwendungen wie SAP oder anderen firmenspezifischen Anwendungen.

Auch gilt es, eventuellen Compliance und Datenschutzforderungen jederzeit gerecht werden zu können. Bei Prüfungen muss ein Unternehmen heute mitunter genau nachweisen können, welche Benutzer Berechtigungen auf spezielle Unternehmensr­daten besessen haben. Mit einem IAM System wie bi-Cube werden zugeteilte Berechtigungen protokolliert und können über verschiedene Berichtsfunktionen jederzeit dargestellt werden.

bi-Cube IAM ist mehr als nur eine zentrale Verwaltung von Benutzern

webicn_checkmark-ok-valid-32px IT Business-Prozesse automatisieren

webicn_checkmark-ok-valid-32px Kosten sparen / Aufwand reduzieren

webicn_checkmark-ok-valid-32pxCompliance-Anforderungen erfüllen

webicn_checkmark-ok-valid-32pxSicherheit erhöhen

webicn_checkmark-ok-valid-32pxzukunftssichere IT-Architektur schaffen

Risk Management
Mit bi-Cube Identity User Management IT Unternehmensziele erreichen

Unsere Kunden haben hohe Anforderungen und Ziele. Wir begleiten unsere Kunden stets kompetent und zielstrebig bei der Einführung der IAM Projektthemen und helfen durch Automatisierung der Prozesse, Sicherheit zu erhöhen und langfristig Kosten zu sparen.

Die Motivation eines Unternehmens für ein IAM Projekt entsteht häufig aus stetig steigenden Anforderungen hinsichtlich Nachvollziehbarkeit erteilter Berechtigungen. Gerade beim Umgang mit wichtigen Betriebsdaten muss ein Unternehmen zu jeder Zeit ermitteln können wann und von wem Zugriff auf Ressourcen und Systemen möglich gewesen ist. Zusammen mit einer Zentralisierung der Benutzerverwaltung können übersichtliche IT Strukturen geschaffen werden und damit automatisch Zeit und Kosten zur Administration zusätzlich eingespart werden.

Compliance

Bereinigung alter Benutzer im Resource Access Control Facility (RACF)

Compliance Anforderung an das Unternehmen durch Automatisierung der Benutzerverwaltung und der Vergabe von Berechtigungen erfüllen

Automatisierung der Administration

Gesetzliche Anforderungen

Enduser

Erhöhung der Sicherheit im Bereich des Passwort-Managements

Vereinfachung der Authentifizierung für Mitarbeiter

Erhöhung der Sicherheit zur Authentifikation an genutzten Systemen mit Biometrie

Security

Berechtigungen durch Rollen automatisiert verwalten

BSI-Zertifizierung

Business-Development

Hohes dynamisches Wachstum des Unternehmens und damit steigende Benutzerzahlen übersichtlich und automatisiert verwalten

Anforderung Risikomanagement

Migration mehrerer User - Verwaltungssysteme

Automatisierung Rationalisierung

Zusammenführung von Benutzern aus verschiedenen Plattformen in ein zentrales Active Directory (z.B. NDS und NT)

IT-Strategie

Verfolgung einer SOA-Strategie