Produktiv am ersten Arbeitstag

Von Martin Schwer

In vielen Unternehmen bringen neue Mitarbeiter ihre ersten Tage zum Großteil damit zu, sich die Berechtigungen für Anwendungen und Netzwerkordner zusammenzusuchen. Es gilt, Anträge auszufüllen, diese – vom gerade nicht greifbaren Vorgesetzten – abzeichnen und der IT-Abteilung zukommen zu lassen. Dort müssen dann die jeweils zuständigen Administratoren die Rechte ins Active Directory einpflegen. Produktiv ist…

Umfrage Single Sign On

Von Martin Schwer

Bei einer Umfrage unter 552 Personen zum Thema Anmeldeprozeduren wollte Tools4ever wissen, wie sich Computernutzer in Unternehmen bei Anwendungen und Systemen anmelden und wie zufrieden sie mit diesem Vorgang sind. Verbringen Sie täglich zu viel Zeit damit, sich bei Ihren Anwendungen/Systemen anzumelden? Ja: 67 % Könnten Sie effizienter arbeiten, wenn Sie den Zeitaufwand für das…

Identity Vault

Von Martin Schwer

Das Nutzermanagement einer Organisation lässt sich häufig effizienter, schneller und sicherer machen. Ein Weg dazu ist, Nutzerdaten aus verschiedenen Quellen wie etwa dem HRM-System, der Arbeitsplanung, dem Management für Mitarbeiter mit flexiblen Beschäftigungsverhältnissen, dem Active Directory oder dem Facility-Management-System für das Identity Management zu erfassen. Mit dieser Methode lassen sich alle erforderlichen, persönlichen Angaben wie…

Benutzerkontenverwaltung in der Cloud

Von Martin Schwer

Traditionelle, LAN-basierte Anwendungen sind häufig mit dem zentralen Benutzerkontenverzeichnis (Active Directory) integriert. Passwörter, Benutzerkonten und andere Attribute lassen sich so akzeptabel bis gut synchronisieren. Wechselt die Anwendung aber in die “Cloud”, entfallen diese Integrationsformen. Auch nutzen bestimmte Cloud-Anwendungen bei Benennung und Zugangsverwaltung einen ganz eigenen Standard. Zudem entwickeln die Cloud-Anbieter vor allem neue Funktionen, eine…

Identity Management und Personalsystem verknüpfen

Von Martin Schwer

Oft erfährt die IT-Abteilung wenig, zu spät oder überhaupt nichts von Änderungenn im Personalsbestand. Die Folge sind Sicherheitsrisiken, wenn etwa ausgeschiedene Mitarbeiter noch immer den Zugang zum Unternehmensnetzwerk besitzen. Das Identity Management sollte mit deshalb dem HRM-System verknüpft sein, weil dessen Datenqualität und Datenaktualität zwangsläufig sehr hoch ist. Automatisch Benutzerkonten synchronisieren IAM-Systeme sollten Nutzerdaten daher…

Rollenbasierte Zugriffskontrolle (RBAC)

Von Martin Schwer

Berechtigungsmanagement auf Basis von Rollen (Role Based Access Control – RBAC) zeigt die Ressourcen eines Mitarbeiters auf der Basis seiner Funktion oder Rolle innerhalb der Organisation oder im Netzwerk. Die Festlegung dieser Rollen erfolgt hauptsächlich aus organisatorischen Gründen. Dabei lässt sich eine voll umfassende RBAC-Matrix nur schwer erstellen, sie kostet viel Mühe und Zeit. Zudem…