IT Prozessoptimierung und Sicherheitsfaktor in einem: User Lifecycle Management (ULM) beschreibt die erforderlichen Arbeitsschritte, die während der Nutzungs- oder Lebenszeit der Mitarbeiter oder Kunden in einem System entstehen. Die Spanne vom ersten bis zum letzten Tag gibt dabei Auskunft über den Charakter der Aufgaben im ULM. Sie sind den ersten Tag im Unternehmen, haben schon wieder Ihr Passwort vergessen oder kommen aus der Elternzeit zurück? Für die IT sind diese Ereignisse typisch. All diese Arbeitsschritte und Verwaltungsakte werden im Identity and Access Management dem User Lifecycle Management zugeordnet.

 

 

Dabei ist der User Lifecycle wie die Biografie eines Benutzers, die er zu der Zeit seiner Unternehmenszugehörigkeit oder der Zeit im System beschreibt. Vom ersten bis zum letzten Tag im Unternehmen entstehen dabei häufig immer wieder dieselben Aufgaben, die mit einem User Lifecycle Management System als Teil des IAM praktisch bewältigt und optimiert werden. Welche typischen Aufgaben und Szenarien gibt es in dieser – zumindest für die IT – wenig emotionalen Zeit des User Lifecycles? Und welche dazugehörigen Aufgaben vereinfacht ein IAM-System?
 

User Lifecycle Management – Management von Anfang bis Ende

Während uns der Kreislauf des Lebens oder der Circle of Life immer wieder mit einem gewissen Zauber bereichert, bedeutet User Lifecycle Management für Verantwortliche Routine. Die Definition von User Lifecycle Management (ULM) oder Identity Lifecycle Management ist die Verwaltung des Lebenszyklus, den ein Nutzer als Teil des Netzwerks beschreibt. Dabei ist – so unterschiedlich die Karrieren im Unternehmen auch sind – ein Großteil der Aufgaben einfach eines: immer wiederkehrend und zeitraubend.

Um schnelle oder sogar automatisierte Lösungen für typische Probleme von “Habe keine Zugriffsrechte“ bis zu “Habe mein Passwort vergessen“ zu finden, bieten User Lifecycle Management oder Identity Lifecycle Management-Systeme diverse Funktionen und Lösungen, welche die Prozesse in der IT optimieren und so Zeit und Kapazitäten für relevantere Aufgaben eröffnen.
 

Einsparpotentiale von IAM-Lösungen

Whitepaper
EINSPARPOTENTIALE VON IAM-LÖSUNGEN

In unserem Ratgeber behandeln wir die für Sie wichtigsten Aspekte der Kostenreduktion und weitere Nutzenpotentiale aus unserer Projektpraxis. Wir liefern konkrete Berechnungsansätze, Erfahrungswerte und damit eine wichtige Grundlage zur Entscheidungsvorbereitung aus verschiedenen Perspektiven.

Download Whitepaper
 

Typische Szenarien im User Lifecycle Management

Hier finden Sie typische Szenarien und Aufgaben, die im User Lifecycle Management immer wieder anfallen und einen immensen Zeit- und Verwaltungsaufwand bedeuten können. Die Szenarien konzentrieren sich auf Identity and Access Management und Lifecycle Management der User in einem Unternehmensnetzwerk, können sich allerdings mit denen von Kunden – z. B. In einem Onlineshop – decken.
 

Mitarbeiter beginnt im Unternehmen

Mit dem ersten Tag des neuen Mitarbeiters beginnt der User Lifecycle im Unternehmen. Der Mitarbeiter benötigt nun einen neuen Account mit Nutzernamen und Passwort, Berechtigungen für bestimmte Programme oder auf seine Rolle zugeschnittene Zugriffsrechte im Netzwerk und in einer Cloud. Werden diese Rechte einzeln vergeben, dann bedeutet das Fehlerpotenzial, Zeitaufwand und oft auch Verzögerungen und Versäumnisse.

Zudem kann schlechte Zuteilung von Rechten bedeuten, dass User immer wieder Einzelrechte beantragen müssen, da sie wichtige Funktionen nicht nutzen können und somit nicht effektiv arbeiten oder aufgrund zu vieler Rechte evtl. Zugriff auf Informationen haben, die aus diversen Gründen vorenthalten bleiben müssen.
 

Ingo Buck

Web-Seminar
MODULARES IDENTITY & ACCESS MANAGEMENT

Im Web-Seminar zum modularen Identitiy & Access Management demonstrieren wir Ihnen, wie Sie schnell und schlank zum gewünschten IAM-Ziel kommen. Think big, start small.

Zum Web-Seminar
 

Mitarbeiter benötigen Berechtigungen

Die kurz- oder langfristige Vergabe von Einzelrechten und Sonderrechten im User Lifecycle ist mit einem großen Arbeitsaufwand verbunden.

Möglich Szenarien sind der Antrag von:

  • Zusatzberechtigungen
  • Projektberechtigungen
  • Adminberechtigungen

ULM als Teil eines IAM Systems kann nun bedeuten, dass rollenbasierte Rechte oder Einzelrechte dann zugeteilt werden, wenn es benötigt wird und so die schlanke Rechtevergabe Sicherheitslücken verhindern kann. Eine praktische Vergabe der Rechte erfolgt im Unternehmensnetzwerk mit dem automatisierten Antrag im System, der Berechtigungskette und der Freigabe für den Auftrag oder die Rolle von Angestellten. Alle Vorgänge werden in einem IAM System archiviert und sind dann lückenlos nachvollziehbar.
 

Passwort vergessen

Während die Vergabe von Rechten für frischgebackene Mitarbeiter etwas Gutes bedeutet und man es ja auch gern für die neuen Kollegen tut, gibt es kaum etwas Nervigeres, als User, die ständig ihr Passwort vergessen. Die Neuvergabe von Passwörtern bringt IT-Mitarbeiter zwar fachlich nicht an die Grenzen, doch kann der Prozess von wichtigen Aufgaben ablenken und dadurch Zeit und Zusatzkosten bedeuten.

Gute ULM-Systeme bieten eine Passwortvergabe im Self-Service, bei der Mitarbeiter selbst ein neues Passwort beantragen, dieses automatisch vergeben wird und so die Zeit der IT und aller anderen Beteiligten für relevantere Aufgaben erhalten bleiben.
 

Veränderung im Unternehmen

Die Karriereleiter nach oben klettern, in eine neue Abteilung versetzt werden oder den Standort wechseln: All diese Ereignisse in der Biografie der Mitarbeiter bedeuten, dass Rechte geändert werden. Mit rollenbasierten Zugriffsrechten (RBAC) erhalten User genau die Berechtigungen und Möglichkeiten, die Sie für den neuen Job benötigen, Mit praktischen vordefinierten Rechten und der Zusatzvergabe von Einzelrechten erfolgt dies einfach im Dropdown Verfahren der Admin-Oberfläche – beispielsweise bei OGiTiX unimate.
 

Durchläuft Rechte-Überprüfung

Wer bist du und was darfst du? Die regelmäßige automatisierte Prüfung von Rechten ist ein wichtiger Abschnitt und kann verhindern, dass man ungewollt Super-User mit ausufernden Rechten heranzüchtet. Während bei der undokumentierten Vergabe von Einzelrechten schnell etwas vergessen wird, bietet die automatisierte Rechteprüfung eine Absicherung. Over-Provisioning im IAM wird so erkannt und kann verhindern, dass Nutzer mehr dürfen als sie wirklich müssen.
 

Nimmt Elternzeit oder Sabbatical

In keinem anderen Szenario kommen sich der Circle of Life und User Lifecycle Management näher als wenn Angestellte in Elternzeit gehen. In diesem Szenario müssen Rechte eventuell über den bestimmten Zeitraum von einigen Monaten entzogen, pausiert, angepasst oder auf die Bedingung im Homeoffice zugeschnitten werden. Auch beim Sabbatical – der meist ein Jahr dauernden Auszeit von Mitarbeitern – sind Berechtigungen ggf. Einzuschränken oder Accounts zu pausieren.
 

Fängt wieder im Unternehmen an

Um Mitarbeiter wieder willkommen zu heißen, ist ein funktionierender digitaler Arbeitsplatz der gute Startschuss. Je nach Änderungen kann es sein, dass User neuen Zugriff auf Apps, Clouds oder neue Teile des Netzwerks benötigen. Dafür werden entweder die alten Rechte reaktiviert oder einfach die Rechte entsprechend der Rolle zugewiesen.
 

Verlässt das Unternehmen

Eine Kündigung kann aus einem langjährigen Angestellten ein Sicherheitsrisiko werden lassen. Wenn gekündigte Mitarbeiter in Unmut über das Unternehmen gehen, sollten Rechte so schnell wie möglich entzogen bzw. so eingeschränkt werden, dass keine Schäden verursacht werden können. Mit der IAM-Software werden die Rechte der User beschnitten, bis die IT den Account dann zum gegebenen Zeitpunkt löscht.
 

Vorteile IAM Lifecycle und User Lifecycle Management

  • Entlastung der IT durch Automatisierung
  • Steigerung der Sicherheit durch schlanke Rechtevergabe
  • Optimierung der Mitarbeiterproduktivität
  • Einhaltung von Rechtsnormen und Datenschutzvorgaben
  • transparente Verwaltungs- und Administrationsfunktion

Weitere Informationen zu den Vorteilen eines User Lifecycle Management Systems finden Sie hier.
 

Lifecycle Management mit OGiTiX

Als Teil des OGiTiX unimate IAM-Systems erhalten Sie User Lifecycle Management, das auf Ihre Bedürfnisse zugeschnitten ist. Ob Sie lediglich einen automatisierten Passwortservice verwenden wollen, um Mitarbeitern die Neuvergabe vergessener Passwörter zu erleichtern oder in komplettes System benötigen, das User vom ersten bis zum letzten Tag im Unternehmen begleitet, entscheiden Sie selbst!

Durch das modulare IAM- und User Lifecycle Management-System von OGiTiX bezahlen Sie nur für die Funktionen, die Sie wirklich nutzen wollen und vertrauen auf ein System, das mit Ihnen wächst. In zahlreichen Unternehmen und öffentlichen Einrichtungen durfte sich OGiTix bereits als sicherer Schritt bei der Digitalisierung und Optimierung des User Lifecycle Managements beweisen.
 

Beratungstermin vereinbaren

Sind Sie IAM-ready?
WIR UNTERSTÜTZEN SIE BEI IHREM IAM-PROJEKT!

Unsere Teams stehen Ihnen mit Rat und Tat zur Seite und helfen Ihnen bei allen Fragen rund um Identity & Access Managements. Gerne präsentieren wir Ihnen unsere Lösung in einem persönlichen Termin.

Beratungstermin vereinbaren