Das Nutzermanagement einer Organisation lässt sich häufig effizienter, schneller und sicherer machen. Ein Weg dazu ist, Nutzerdaten aus verschiedenen Quellen wie etwa dem HRM-System, der Arbeitsplanung, dem Management für Mitarbeiter mit flexiblen Beschäftigungsverhältnissen, dem Active Directory oder dem Facility-Management-System für das Identity Management zu erfassen. Mit dieser Methode lassen sich alle erforderlichen, persönlichen Angaben wie Name, Adresse, Wohnort, Vertragsdaten, Raum, Funktion, Kostenstelle, Abteilung und verwendete Ressourcen generieren. Diese Art der Datenerfassung heißt Kernregistrierung oder Identity Vault.

Alle Daten gesammelt
Die Kernregistrierung bestimmt die Zuweisung physischer und logischer Zugänge. Alle Genehmigungen im Netzwerk werden in der Kernregistrierung geprüft, gespeichert und durchsuchbar gemacht. So entsteht ein Gesamtbild darüber, wer jemand ist, was er darf und was er besitzt. Ist ein Mitarbeiter nicht in der Kernregistrierung verzeichnet, kann er nicht ins Netzwerk oder erhält keinen physischen Zugang zum Gebäude. Wichtig: Jede Änderung im Quellsystem modifiziert die Kernregistrierung. Die Daten sind durchsuchbar, der Sicherheitsverantwortliche kann eine Person suchen und direkt erkennen, in welchen Systemen und unter welchen Identitäten sie vorkommt und welche Berechtigungen sie besitzt. Auch kann der Sicherheitsverantwortliche pro Abteilung und Team sehen, wer welche Rechte nutzt. Abweichungen fallen daher schnell auf.

Lizenzverwaltung und mehr
Neben dem effizienteren Einrichten von Prozessen bei Mitarbeiterzugängen, -abgängen und beim Personalwechsel sowie dem proaktiven Korrigieren von Sicherheitszwischenfällen bietet die Kernregistrierung weitere Vorteile. Erstens lässt sie sich für Audits nutzen: Ein zentrales Dashboard speichert, wer Zugang zu welchen Anwendungen hat. Darum lassen sich Audits für Software-Lizenzen einfach erfüllen. Das Dashboard fungiert dann als ein Berechtigungs-Business-Intelligence-Tool.

Außerdem lassen sich mit der Kernregistrierung Lizenzkosten verwalten. Rollen-Mining zeigt, welche durchschnittlichen Anwendungen pro Organisationsrolle bestehen. Beispiel: 90 Prozent einer bestimmten Organisationsrolle (etwa Pfleger auf der Kardiologiestation) nutzen eine bestimmte Anwendung. Damit fällt auf, wenn ein Mitarbeiter in gleicher Rolle über abweichende (teure) Anwendungen verfügt.

Automatische Prozesse
Schließlich kann ein Ereignis bestimmte Maßnahmen im Netzwerk bewirken. Ist die Kernregistrierung mit einem Bereitstellungssystem verknüpft, lassen sich diese sogar automatisieren. Beendet etwa ein Benutzer sein Arbeitsverhältnis, startet das Bereitstellungssystem die Auflösung für sein Benutzerkonto.