Benutzerverwaltung & Berechtigungsmanagement

Wir begleiten Sie von der ersten Bestandsaufnahme Ihrer Prozesse im Benutzermanagement bis hin zur Konzeptionierung und Einführung einer IAM Lösung. Unsere Consultants beschäftigen sich bereits seit vielen Jahren mit der Einführung von Identity- und Access Managementsystemen und können daher eine individuell auf Ihre Anforderungen abgestimmte Lösung entwickeln.

Unsere Angebote zu Benutzerverwaltung & Berechtigungsmanagement

Workshop & Konzeptionierung

Wir analysieren Ihre Benutzerprozesse und zeigen Ihnen Wege, diese anzupassen und zu automatisieren.

Implementierung & Anpassung

Wir unterstützen Sie von der Erstinstallation und der Einweisung Ihrer Administratoren bis hin zur vollumfänglichen Integration der IAM Lösung tenfold.

Schulung & Prozessdokumentation

Wir schulen Ihre Administratoren bei der Konfiguration und Verwaltung von tenfold und Ihre Anwender im Umgang damit.

Holen Sie sich jetzt Unterstützung zu Benutzerverwaltung & Berechtigungsmanagement!

Workshop & Konzeptionierung

Die Ausgangslage ist meist folgende: Wir treffen auf Kunden, die nur sehr rudimentäre Prozesse in der Benutzerverwaltung und im Berechtigungsmanagement definiert haben. Berechtigungen werden auf Zuruf vergeben, Benutzeraustritte oder Abteilungswechsel werden mitunter gar nicht an die IT-Abteilung kommuniziert. Die Nachvollziehbarkeit, warum und wann Änderungen an Benutzer- oder Berechtigungsobjekten durchgeführt wurden, ist meist nicht gegeben. Dadurch werden Berechtigungen auch nicht in Frage gestellt, nachdem ein Anwender die Abteilung wechselt, temporär das Unternehmen verlässt (Elternzeit, Sabbatical, etc.) oder gar endgültig austritt.

Wir helfen Ihnen, diesen Zustand zu optimieren, analysieren Ihre Benutzerprozesse und zeigen Ihnen Wege, diese bei Bedarf zu überarbeiten, Medienbrüche zu vermeiden und Prozesse zu automatisieren. Damit steigern Sie auch die Arbeits- und Prozessqualität in Ihrem Unternehmen deutlich.

In einem gemeinsamen Workshop steht Ihnen ein erfahrener Consultant zur Seite und wird mit Ihnen unter anderem die folgenden Themen klären:

  • Benutzerprozesse analysieren
    Gemeinsam analysieren und diskutieren wir Ihre aktuellen Benutzerprozesse (Benutzereintritt, Benutzeraustritt, Benutzerwechsel, etc.).
  • Stammdaten prüfen
    Zusammen werden wir Ihre aktuellen Stammdaten prüfen und gegebenenfalls für die IAM-Einführung optimieren.
  • Prozesse überarbeiten
    Wir zeigen Ihnen Möglichkeiten, Ihre Prozesse zu überarbeiten und vollständig zu automatisieren.
    Integration einer IAM-Lösung: Wir erstellen mit Ihnen eine für Sie passende Vorgehensweise zur Integration einer IAM-Lösung und der DSGVO-konformen Abbildung Ihrer Prozesse.
  • Integration einer IAM-Lösung
    Wir erstellen mit Ihnen eine für Sie passende Vorgehensweise zur Integration einer IAM-Lösung und der DSGVO-konformen Abbildung Ihrer Prozesse.

Implementierung & Anpassung

Sie stehen vor der Implementierung von tenfold als IAM-Lösung für Ihr Unternehmen oder wollen Ihr Berechtigungsmanagement optimieren? Wir unterstützen Sie von der Erstinstallation und der Einweisung Ihrer Administratoren bis hin zur vollumfänglichen Integration. Dabei gehen unsere erfahrenen Consultants sämtliche Schritte, die für die Einrichtung und Konfiguration notwendig sind, zusammen mit Ihnen durch und geben Ihnen hilfreiche Tipps für die optimale Gestaltung und Umsetzung Ihres Benutzer- und Berechtigungsmanagements.
Wie wir bei der Implementierung & Anpassung vorgehen:

  • Wir bewerten die Qualität Ihrer Stammdaten und helfen Ihnen, diese so aufzubauen, dass ein hoher Grad an Automatisierung möglich ist. Über verschiedene Optionen zur Datenkorrektur sind Ihre Stammdaten im Handumdrehen für die Einführung einer IAM-Lösung optimiert.
  • Gemeinsam richten wir die benötigte Datenbank ein und führen die Grundinstallation mit Ihnen durch.
  • Wir führen mit Ihnen die Anbindung Ihres Active Directories und Ihrer Fileserver durch. Bei Bedarf binden wir auch Ihren Exchange- oder Sharepoint Server an.
  • Wir erstellen Workflows und Profile nach Ihren Wünschen, die Ihren Anwendern vollautomatisiert, anhand von gewissen Regelsets, zugewiesen werden.
  • Bei Bedarf binden wir gern Ihre Drittapplikationen an, um die Verwaltung und Dokumentation über tenfold durchzuführen.
    Anschließend sind Sie unter anderem in der Lage, Teile Ihrer Arbeitsschritte an die Anwender und Fachbereiche (Data Owner) auszulagern und diese in die Prozesse miteinzubeziehen. Dadurch entlasten Sie Ihre IT-Abteilung und sensibilisieren gleichzeitig Ihre Anwender im Umgang mit Daten.

Anschließend sind Sie unter anderem in der Lage, Teile Ihrer Arbeitsschritte an die Anwender und Fachbereiche (Data Owner) auszulagern und diese in die Prozesse miteinzubeziehen. Dadurch entlasten Sie Ihre IT-Abteilung und sensibilisieren gleichzeitig Ihre Anwender im Umgang mit Daten.

Schulung & Prozessdokumentation

Sie haben tenfold eingeführt bzw. nutzen es bereits, aber Ihnen fehlt Know-how und Erfahrung im Umgang mit der Applikation? Ihre Anwender sollen zukünftig mit in die Prozesse eingebunden werden und benötigen eine Einweisung? Oder möchten Sie einfach nur Ihr Wissen über tenfold und seinen umfangreichen Möglichkeiten erweitern?
Wir bieten Ihnen Schulungen an, um die Prozesse und Workflows klarer und die Arbeit effizienter zu gestalten. Dabei berücksichtigen wir folgende Punkte:

  • Schulung von Administratoren
    Wir schulen Ihre Administratoren bei der Konfiguration und Verwaltung der Applikation. Dadurch sind sie unter anderem in der Lage, das System selbstständig zu administrieren, Personenarten und Felder zu definieren oder Profile und Genehmigungsworkflows zu erstellen.
  • Schulung von Anwendern
    Wir schulen Ihre Anwender im Umgang mit tenfold und zeigen ihnen, wie sie sich im System zurechtfinden können.
  • Schulung von Data Ownern
    Wir schulen Ihre Data Owner, um Ihre eigenen Bereiche über tenfold zu verwalten. Anhand unterschiedlicher Praxisbeispiele werden diese in die Lage versetzt, ihrer neuen Rolle gerecht zu werden.

Sämtliche Schulungen finden in Ihren individuell eingerichteten Systemen statt. Es besteht auch die Möglichkeit, die Schulung in speziellen Demo-Umgebungen durchzuführen.

Mehr Infos zum Thema

  • Rollen/Profile – Wie baut man sie effizient auf?

    Rollen/Profile – Wie baut man sie effizient auf?

    Das Ziel von modernen Identity- und Access Management Systemen (kurz: IAM-Systemen) liegt darin, nicht nur die Benutzerverwaltung und deren Prozesse zu verwalten, sondern auch die darin verwalteten Ressourcen und Berechtigungen effizient und bedarfsgerecht zu verteilen und auch zu entfernen. Dies geschieht in der Regel…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Berechtigungsverwaltung vs. Identity & Access Management – Was ist der Unterschied?

    Berechtigungsverwaltung vs. Identity & Access Management – Was ist der Unterschied?

    Mitarbeiter in Organisationen benötigen für ihre Aufgaben Zugriff auf verschiedene Ressourcen (z.B. Gruppen, Anwendungen, Systeme …). Die Verwaltung dieser Zugriffe ist eine Herausforderung, da sich die Anforderungen stets ändern, sobald neue Anwendungen hinzugefügt werden oder Benutzer zusätzliche Zugriffsberechtigungen benötigen. Häufig werden in diesem Zusammenhang…

    Zum Artikel

    Avatar von Bartosz Grodzicki
  • Rezertifizierung: Benutzerberechtigungen & Zugriffsrechte prüfen

    Rezertifizierung: Benutzerberechtigungen & Zugriffsrechte prüfen

    Viele Unternehmen stehen vor der Aufgabe, die an Mitarbeiter, externe Personen und technische Accounts vergebenen Zugriffe und Berechtigungen zu dokumentieren und auf einem aktuellen Stand zu halten. Leider wird das immer noch häufig sehr stiefmütterlich behandelt – aus unterschiedlichen Gründen. Natürlich ist man mit unterschiedlichen Tätigkeiten oder anderen Projekten im täglichen Arbeitsalltag beschäftigt, weshalb man…

    Zum Artikel

    Avatar von Bartosz Grodzicki