IAM-LÖSUNGEN
ROLE-BASED ACCESS MANAGEMENT

Die Fachbereiche sind für die Zugriffsrechte ihrer Mitarbeitenden verantwortlich, können dieser Verantwortung aber heute meistens nur bedingt nachkommen. Hierfür liefert das unimate Role-based Access Management einen skalierbaren Lösungsansatz. Es bietet einen direkt im Fachbereich nutzbaren Berechtigungskatalog mit verständlichen Berechtigungsobjekten sowie ein Stufenmodell zur Rollendefinition.

skalierbares

rollenmodell

Ein unternehmensweites Rollenkonzept kann ein komplexes Vorhaben werden. Deshalb bietet OGiTiX unimate mit den Rollen- und Berechtigungsobjekten einen skalierbaren Lösungsansatz: Von definierten Standardberechtigungen, über einen anwendungs­übergreifenden Berechtigungskatalog bis zum vollständigen Rollenmodell. Das Motto dahinter: "Think Big - Start Small".

fachbereiche

agieren eigenständig

Befähigen Sie Ihre Fachbereiche mit dem unimate Berechtigungskatalog zur eigenständigen Verwaltung und Überprüfung von Berechtigungen. Über Data Owner legen Sie Genehmigungen im 4-Augen-Prinzip fest und integrieren sogar manuell administrierte Anwendungen über ticketbasierte Berechtigungs­objekte.

stufenweiser

ausbau

unimate Berechtigungsobjekte können schrittweise zu technischen Rollen gruppiert werden. Beginnend mit beispielweise Basis- oder Abteilungsrollen bauen Sie so stufenweise die rollenbasierte Provisionierung aus, auf Wunsch bis hin zu Stellenrollen. Die Pflege erfolgt einfach über das unimate Service-Portal.

Rollen- & Berechtigungsobjekte

ZUGRIFFSRECHTE AM BUSINESS AUSRICHTEN

Das Role-based Access Management integriert sich nahtlos in die unimate-Lösungen für Identity Lifecycle sowie Self-Service & Approval Management. Es ermöglicht eine zyklische Re-Zertifizierung von Berechtigungen. unimate liefert alle Funktionen und Dashboards, um ein rollenbasiertes Identity & Access Management stufenweie aufzubauen – je nach Anforderung und Reifegrad sowie ausgerichtet am konkreten Geschäftsmodell des Unternehmens.

unimate Rollen- & Berechtigungsobjekte

  • Verständliche Bezeichnung unabhängig der technischen Rechtenamen
  • Aufbau eines Berechtigungskataloges über hierarchische Kategorien
  • Zuordnung technischer Zugriffsrechte und Benutzerkonten aus den Schnittstellen
  • Integration von Rechten aus Fachanwendungen ohne Schnittstellenanbindung
  • Rollen und Data Owner für 4-Augen-Genehmigungen & Re-Zertifizierung
  • Definition von Sicherheitsklassen zur Steuerung von Re-Zertifizierungszyklen
  • Definition von Standard- und optionalen Berechtigungen pro Organisationseinheit

unimate Service-Portal

  • Übersichtliche Pflege der Berechtigungsobjekte und Rollen
  • Interaktive Dashboards und Auswertungen für Data & Rollen Owner
  • Festlegung von SoD Definitionen
  • Verwaltung und Überprüfung von Berechtigungen durch den Fachbereich

"Dank OGiTiX unimate werden User und Berechtigungen automatisch provisioniert. Damit konnten wir sowohl die IT als auch die Personalabteilung entlasten und gleichzeitig die Datenqualität und den Datenschutz verbessern."

Rudolf Laxa, HARTING Technologiegruppe

unimate Role-based Access Management

VORTEILE

Mit der Einrichtung von Rollen- und Berechtigungsobjekte über das unimate Role-based Access Management bauen Sie schrittweise einen system- und applikationsübergreifenden Berechtigungskatalog auf. Fachbereiche können Berechtigungen selbst verwalten und überprüfen – unabhängig davon, ob die Provisionierung automatisch oder manuell über Tickets erfolgt.

Aufwand- und Kosteneinsparungen bis zu 90% durch Erhöhung des Automationsgrads

Beschleunigung der Prozesslaufzeiten durch direkte Zuweisung im Fachbereich

Erhöhte Sicherheit und Datenschutz durch Ausrichtung der Berechtigungen an der Organisation

Einfachere Austauschbarkeit von Zielsystemen durch Abstraktion von der System- und Applikationslandschaft

Compliance nach KRITIS, MaRisk oder ISO27001 durch 4-Augen-Prinzip und Re-Zertifizierung

Umsetzung des Least-Privileged-Prinzip durch stets passgenaue Zugriffsrechte

Haben Sie Fragen?

ROLE BASED ACCESS MANAGEMENT

Web-Seminar
Modulares Identity & Access Management
> Jetzt teilnehmen

Whitepaper
Einsparpotentziale von IAM-Lösungen
> Jetzt downloaden

JumpStart-Workshop
Workshop zur Ermittlung Ihres IAM-Zielbildes
Jetzt buchen

Kostenloses Web-Seminar:
MODULARES IDENTITY & ACCESS MANAGEMENT

Mit modularem Identity & Access Management schnell und schlank zum gewünschten IAM-Ziel.