Tools4ever informatik - experts in identity & access management produkt-broschüre
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
innovative lösungen für identity und access management als führender hersteller bietet tools4ever ein umfassendes angebot an identity- und access- management-lösungen für unternehmen und organisationen. dazu gehören consulting und strategische anwendungen auf dem gebiet von user provisioning, passwort management, self ser- vice & workflow management, rbac (rollenbasierte zugriffskontrolle) und auditing & compliance. die lösungen von tools4ever unterscheiden sich gegenüber den mitbewerbern durch hohe funk- tionalität, schnelle implementierung sowie eine niedrige investionssumme. minimale investition, klare vorteile maximale resultate ¡ S tandardisierung Die Strategie von Tools4ever unterscheidet sich von herkömmlichen Übersichtliche, benutzerfreundliche und einheitliche Prozesse zur Verwal- Lösungen durch seine No-nonsense-Vorgehensweise und das hohe Im- tung der Benutzerkonten in allen angebundenen Systemen. plementierungstempo. So lässt sich eine komplette Identity-Management- Lösung in nur wenigen Wochen realisieren, im Gegensatz zu den sonst Automatisierung ¡ üblichen Monaten oder sogar Jahren. Die Installation erfolgt in Phasen, Manuelle Arbeitsprozesse in der Benutzerverwaltung lassen sich teilweise sodass bereits nach kurzer Zeit Resultate in Teilbereichen erkennbar sind. oder vollständig systemübergreifend automatisieren. Somit können Sie Ihre Identity-Management-Lösung flexibel nach Ihren Vorgaben einführen und sind zeitlich nicht an einen starren Fahrplan ¡ Z entralisierung gebunden. Das flexible Lizenzmodell von Tools4ever bietet noch weitere Aufbau einer zentralen Benutzerverwaltung und -registrierung für system- Vorteile: Die nötigen Investitionskosten fallen ebenfalls schrittweise übergreifende Änderungen per Knopfdruck. an und lassen sich steuern – parallel zur Einführung der Lösungen von Tools4ever. Diese einfache und ressourcenschonende Vorgehensweise hat ¡ S icherheit Tools4ever zu einem der führenden Hersteller auf dem Gebiet des Identity Benutzer verfügen jederzeit nur über die notwendigen Berechtigungen. und Access Managements gemacht. Diese werden ohne Verzögerung systemübergreifend entzogen, wenn Diese Flexibilität gestattet den Einsatz von Tools4ever-Lösungen in kleinen Benutzer das Unternehmen verlassen. Unternehmen, in weltweit operierenden Konzernen, wissenschaftlichen Einrichtungen und im öffentlichen Dienst. Mehr als 1.500 Kunden mit meh- ¡ R eporting reren Millionen Usern setzen erfolgreich auf die Lösungen von Tools4ever. Ständiges Reporting an das Management mit allen Informationen zu Bereits ab 250 Benutzerkonten lassen sich Effizienz und Nutzerfreundlich- Benutzern und deren Berechtigungen ist ohne großen Aufwand möglich. keit steigern und gleichzeitig Kosten senken. unsere wichtigsten lösungen ¡ User Provisioning ¡ Passwort Management ¡ Self Service & Workflow Management ¡ Rollenbasierte Zugriffskontrolle (RBAC) ¡ Auditing & Compliance www.tools4ever.de
IAM der identity access manager benutzerkonten effektiv und effizient verwalten im allgemeinen gestaltet sich die verwaltung von benutzerkonten umso komplexer, je größer das unternehmen ist. Bereits 250 Mitarbeiter machen es zu einer Herausforderung, die Benutzerkonten effizient zu verwalten. So werden Änderungen oft nicht rechtzeitig und korrekt weitergeleitet, eine aussagekräftige Übersicht der vergebenen Berechtigungen und Anwendungen steht nicht oder nur lückenhaft zur Verfügung. Gesondert gesetzte Berechtigungen und Zugänge zu Anwendungen werden fast nie zurückgegeben. Vielfach sind in Unternehmen mehrere Personen damit beschäftigt, Änderungen an Benutzerkonten durchzuführen. Doch trotzdem gibt es meist kein Protokoll aller Änderun- gen. Viele dieser Änderungen wurden nicht eindeutig abgeschlossen, unbefugte Mitarbeiter behalten zu viele Rechte (Helpdesk-Mitarbeiter haben z.B. Domain-Admin-Rechte) oder hochqualifizierte Mitarbeiter müssen diese zeitaufwendigen Administrationsaufgaben erledigen und verursachen damit hohe Kosten. Der Identity & Access Manager (IAM) von Tools4ever bietet eine bewährte, benutzerfreundliche und zukunftsweisende Identity-Management-Lösung für die einheitliche, ein- fache und systemübergreifende Verwaltung von Benutzerkonten. vorteile von iam funktionen von iam ¡ A utomatisierung manueller IT-Prozesse und systemübergreifende ¡ E inzigartiger, modularer Aufbau, der jeden Benutzerverwaltungsprozess unterstützt Benutzerverwaltung ¡ Große Bibliothek mit unterschiedlichen Benutzerverwaltungsprozessen ¡ Workflow und Self-Service ¡ Mehr als 150 Schnittstellen stehen zur Verfügung Nur autorisierte Änderungen werden rechtzeitig und korrekt an die ¡ Unterstützung aller Bereiche eines Identity und Access Managements: (Auto) Pro- Benutzerkontenverwaltung übermittelt. visioning, Workflow Management und Self Service, Passwort Management, RBAC ¡ Mitarbeiter ohne spezielle IT-Kenntnisse können die nötigen ad- und Auditing ministrativen Aufgaben durchführen. ¡ Automatische Protokollierung und regelmäßiges Reporting unter- stützen Sie bei der Einhaltung Ihrer Sicherheitsrichtlinien und der gesetzlichen, unternehmensinternen und vertraglichen Regelungen auf dem Gebiet von KonTraG, SOX, HIPAA, TKG, Basel II, usw. ¡ Der modulare Aufbau des IDM von Tools4ever ermöglicht eine schrittweise Einführung einer umfassenden Identity-Management- Lösung
schrittweise implementierung direkt sichtbare resultate neben dem funktionsumfang und der produktqualität entscheidet vor allem die implementierungs- methode über den erfolg einer identity- und access-management-lösung. tools4ever verfügt über eine vielfach bewährte und zukunftsweisende strategie und arbeitet nur mit erfahrenen, eigenen beratern. Die Implementierung verläuft in einzelnen Phasen. Vorgefertigte und individuelle Bausteine bilden die Basis jeder Phase und können auch phasenübergreifend ein- gesetzt werden. Spätere Änderungen und Anpassungen sind so effizienter umzusetzen. Im ersten Schritt erfolgt eine Optimierung der bestehenden IT-Landschaft. Darauf aufbauend beginnt die Implementierung der gewünschten Phasen. Selbstverständlich können Sie anhand Ihrer Prioritäten die Reihenfolge der Projektphasen selbst auswählen. 1 Sie bestimmen das Tempo des Rollouts. phase 1 basisinstallation und übertragung an den helpdesk Nach der Erfassung der bestehenden Benutzerverwaltungs- aufgaben erfolgt die Einrichtung von IAM. Hierbei werden alle manuellen oder von Scripten gesteuerten Vorgänge als IAM- Projekte festgelegt. Daran werden benutzerfreundliche elektro- nische Formulare gekoppelt, die sowohl von den Administratoren als auch von Helpdesk-Mitarbeitern verwendet werden können. Somit kann die Benutzerverwaltung vom Helpdesk übernommen werden – übrigens ohne die Vergabe von administrativen Berech- 2 tigungen. phase 2 reporting, audit und compliance Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die EDV grundlegend geändert. Dabei können viele Organisationen nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen. Die Identity-Manage- ment-Lösungen von Tools4ever bieten zusätzliche Unterstützung bei der Einhaltung Ihrer Sicherheitsrichtlinien und der Gesetzgebung auf dem Gebiet von KonTraG, SOX, HIPAA, usw. www.tools4ever.de 4
phase 3 das personalsystem als datenquelle phase 5 systemintegration 5 3 6 IAM bietet mehr als 150 Schnittstellen. Basierend auf jahrelangen Erfahrungen und ständiger Weiterentwicklung ist die Anbindung unterschiedlichster Systeme und An- Informationen aus HRM-Systemen (SAP HCM, PeopleSoft, P&I Loga, wendungen möglich. So sind Sie in der Lage, die Benutzerkonten zentral und sys- SAGE, etc.) stellen wichtige Grundlagen für die Verwaltung von Be- temübergreifend zu verwalten. nutzerkonten im Netzwerk dar. In der dritten Phase erfolgt daher der Aufbau einer Schnittstelle zwischen HRM-System und Benutzerkon- ten im Netzwerk. Jede Änderung im HRM-System führt IAM zeitnah, WEITERE MÖGLICHE PHASEN korrekt und vollständig in allen angeschlossenen Systemen durch. Somit wird die Datenqualität und Datenaktualität deutlich erhöht. Die Mitarbeiter verfügen nur über die benötigten Berechtigungen, sind delegierte sofort produktiv und der Zeitaufwand für das Anlegen neuer Benut- zerkonten lässt sich signifikant senken. berechtigungsverwaltung Nach Einrichtung von IAM eröffnet diese Phase die Möglichkeit, Verwaltungs- aufgaben im Unternehmen zu verlagern. So können IT-Koordinatoren, IT-Mit- 4 7 phase 4 arbeiter in den einzelnen Standorten oder Abteilungen, Projektleiter und Manager Berechtigungen auf Ressourcen (z. B. Freigaben) in Eigenregie verwalten. Die Verant- wortung liegt so wieder bei den Dateneigentümern und nicht bei der IT-Abteilung. workflow management rbac (rollenbasierte und self service Weil viele Anfragen einen Genehmigungsprozess durchlaufen zugriffskontrolle) müssen, ist Workflow Management in Kombination mit Self-Service Bei der rollenbasierten Zugriffskontrolle werden den Mitarbeitern der Organisation in modernen Unternehmen und Organisationen unverzichtbar. Es Rollen zugeordnet. Das Rollenkonzept abstrahiert die Berechtigungen anhand von bietet Mitarbeitern und Führungskräften die Möglichkeit, selbst IT- Funktionen. RBAC und weitere Konzepte werden dabei von IAM unterstützt. Services zu beantragen, zu kontrollieren und zu bestätigen. Ein Mit- arbeiter kann beispielsweise zusätzliche Berechtigungen, Anwen- dungen oder E-Mail-Konten beantragen. IAM gestattet es dem Auf den folgenden Seiten finden Sie Details zu allen Pha- zuständigen Manager, diesen Antrag einfach zu autorisieren. Im sen und Features von IAM. Hintergrund setzt IAM automatisch die Änderungen in allen betroffe- nen Systemen um. 5
user provisioning vom personalsystem aus automatisieren der benutzerkontenverwaltung wo werden personaldaten besser gepflegt als im personalsystem? name, adresse, wohnort, beginn und ende des arbeitsverhältnisses, abteilung, funktion, kostenstelle und viele weitere daten werden präzise von der personal- und organisationsabteilung geführt. das personalsystem ist die ideale datenquelle. Mit IAM User Provisioning können Informationen der Benutzer automatisch zwischen dem Personalsystem (wie SAP HCM, PeopleSoft, P&I Loga, SAGE, Paisy) und Benutzerkonten im Netzwerk synchronisiert werden. IAM erkennt Änderungen der Stammdaten im Personalsystem und führt diese automatisch systemübergreifend im Netzwerk durch. Beispiele: ¡ N euer Mitarbeiter: ¡ M itarbeiter verlässt das Unternehmen: Erstellen eines Benutzerkontos mit E-Mail-Adressen, Home-Laufwerk und Benutzerkonto wird sofort deaktiviert. Nach zwei Monaten werden das Home- Gruppenmitgliedschaften Laufwerk und die E-Mail-Daten automatisch archiviert. ¡ A bteilungswechsel: ¡ E heschließung/Scheidung eines Mitarbeiters: Das Benutzerkonto erhält automatisch die neuen Berechtigungen im Netz- Der Anmeldename bleibt gleich. Der Anzeigename und die E-Mail-Adresse werk. Nicht mehr benötigte Berechtigungen werden nach einem vorge- werden automatisch angepasst. gebenen Zeitraum automatisch entfernt. vorteile der user provisioning vom personalsystem aus ¡ D urch die Verknüpfung mit dem Personalsystem wird das Konzept „Kernregistrierung“ eingeführt. Die Stammdaten werden an einer Stelle gepflegt. Das erhöht die Datenqualität und -aktualität im Netzwerk. Kürzere Bearbeitungszeit für die Erstellung von Konten: Am ersten Arbeitstag ist bereits das Konto erstellt und hat die korrekten Anwendungs- und Sicherheits- ¡ einstellungen nach dem Funktionsprofil (RBAC). Fehlerloses Erstellen von Konten: Änderungen erfolgen sofort und fehlerlos im Netzwerk. Manuelle Eingriffe sind unnötig. ¡ Rechtzeitige, vollständige und systemübergreifende Sperrung bei Mitarbeiteraustritt ¡ www.tools4ever.de 6
schnittstellen iam verbindet sich mit allen anwendungen im netz iam verfügt über mehr als 150 schnittstellen zu systemen und anwendungen. dazu gehören betriebssyste- me, helpdesk-systeme, hrm-systeme, krankenhausinformationssysteme (kis), schulische und studentische informationssysteme, directories, datenbanken, telefonanlagen, erp-systeme und viele andere. auszug der wichtigsten schnittstellen: Library ERP Helpdesk Healthcare Inf. Sys. HRM-System • Adlip • CODA • Clientele ITSM • Epic • ABRA • Aura • IJ • ExpertDesk - Remedy • GE Centricity • ADP • Lawson • HP Service Desk • Infinium • Beaufort - RAET Miscellaneous • Meditech • ITSM - iET Solutions • Kronos • Ceridian • System: AS400 • Navision • PlanOn • Lawson • CIPHR • Wet Bio: Biomonitor • SAP • Remedy - BMC • McKesson HBOC • Cobra Personeel • Siebel • TOPdesk - Enterprise • Meditech • Cyborg Phone/Print • UniCenter • Orbis • Datatel • Avaya Database • SAP for Healthcare • Datev • BlackBerry • FilemakerPro E-learning • DBS Talent & Salaris • Cisco Call Manager • Informix • BlackBoard SIS • E-Synergy • Cycos • ODBC compliant • eSchool • Banner • Genesis • iPhone • OLE DB compliant • Fronter • B&E • HR Database • Lync • Oracle • It’s Learning • EduArte • Jenzabar • Progress • Moodle, Moodle Hosted • Edukaat • Jpams Access • SQL Server • N@tschool • Infinite Campus • Kronos • Chubb - AFx • SQL 92 • Sharepoint • Informat • Lawson • EAL ATS • Sybase • Smartschool • Magister, Magister Hosted • Munis • Nedap - AEOS • Studieweb • Merces • Oracle eBusiness • Xafax Directory • TeleTOP, TeleTOP lokaal • nOISE • Paisy • Active Directory • Power Campus • People Inc. CMS • Microsoft Azure Operating System • SASI • Perman - ADP • Corsa • eDirectory • AS400 • School Master • P&I Loga • LiveLink • Lotus Notes • HPUX • SIMS • Reddiker • Sharepoint • OpenDir • i5/OS • Vocus, Vocus 3 • SAP HCM • Typo3 • OpenLDAP • Linux • WinSchool • SAGE Personal • Oracle Internet Directory • Novell Netware, OES • @VO, @VO 3, @VO Hosted • SITS Facility Management • Sharepoint • Powershell • STI • Facility CMIS • Sun One • Solaris Cloud • S+P • PlanOn • VAX VMS • AFAS Profit Online • Trillium • TOPdesk E-Mail • Windows 2008/12 • Google Apps • Unit4 Personeel • Exchange 2003/07/10/13 • Live@Edu Generic • GoogleMail • Office 365 • CSV • Groupwise • SalesForce.com • SOAP • Live@Edu • Webservices • Lotus Notes und viele weitere - fragen sie uns! • XML • Outlooklive 7
workflow management & self service standardisiert alle anfragen workflow management und self service von iam bieten mitarbeitern und managern die möglich- keit, selbst it-services zu beantragen, zu kontrollieren und zu genehmigen. so kann ein mitarbeiter etwa eine verzeichnisfreigabe, eine anwendung, ein e-mail-konto oder ähnliches beantragen. nach genehmigung durch den manager werden die änderungen unverzüglich und fehlerfrei system- übergreifend durchgeführt. IAM hat Schnittstellen zu einer Vielzahl von Helpdesk-, Facility-Management-, HRM-, und anderen Systemen. So ist es möglich, Workflow und Self Service nicht nur für die Verwaltung von Benutzerkonten zu verwenden, sondern auch für diverse andere Prozesse. Das können beispielsweise die Regelung des Zugangs zu bestimmten Bereichen, die Beantragung eines Handys oder eine Anfrage beim Helpdesk sein. vorteile von workflow management & self service + Zur schnellen Bearbeitung von Anfragen ist es wichtig, dass der Helpdesk rechtzeitig nur korrekt ausgefüllte und genehmigte Anträge erhält (TCA: Timely, + Correct and Approved). Das Workflow-Management-System sorgt dafür, dass alle Anfragen diese Kriterien erfüllen. + TIMELY CORRECT APPROVED Die maximale Durchlaufzeit einer Anfrage kann Die Formulare im Workflow-System sind an die IAM verfügt über einen integrierten Auto- für jeden Anfragetyp angegeben und/oder vom Firmeninformationen im Netzwerk gekoppelt. So risierungsmechanismus. So weiß IAM immer, Antragsteller selbst angepasst werden. kommen etwa die Optionen für die Auswahl einer wer die Anfrage gestellt hat und – wichtiger Funktion aus dem HRM-System und die für die - ob der Manager die Anfrage genehmigt hat. Auswahl einer Anwendung aus dem Active Direc- tory. Ein Anfrageformular bietet also immer die aktuell gültigen Optionen zur Auswahl an. „IAM bietet Mitarbeitern und Managern die Möglichkeit, selbst IT-Services zu beantragen, zu verfolgen und zu genehmigen.“ www.tools4ever.de 8
berechtigungs-reporting, audit und compliance reporting der bestehenden berechtigungen pro user und ressource viele unternehmen können nur ungenügend nachvollziehen, ob und wie benutzer- konten geändert werden und welche berechtigungen bestehen. dank iam haben sie immer einen aktuellen überblick über die bestehenden berechtigungen. ein muss für administratoren und it-manager! Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die IT grundlegend geändert. Wie können IT-Manager zeigen, dass sie ihre IT vollständig unter Kontrolle haben? ¡ Wer hat wo welche Berechtigungen? ¡ Haben Ex-Mitarbeiter wirklich keinen Zugang mehr zum Netzwerk? ¡ Was wurde wann von wem beantragt, genehmigt und geändert? Die Identity-Management-Lösungen von Tools4ever bieten extra Unterstützung bei der Einhaltung Ihrer Sicherheitsrichtlinien und der Gesetzgebung. iam bietet: + ¡ Berechtigungs-Reporting + ¡ Management-Reporting ¡ Audit-Reporting + 9
role based access control (rbac) rollenbasierte zugriffskontrolle bei der berechtigungsverwaltung befinden sich organisationen in unterschiedlichen entwicklungs- stadien. einige arbeiten schon mit einer berechtigungsmatrix pro funktion/abteilung (diese ist mitunter per spreadsheet verfügbar). andere organisationen arbeiten noch mit einem „copy user“. dabei werden die berechtigungen eines bestehenden auf einen neuen mitarbeiter kopiert. Sicherheitsanforderungen, Kosteneinsparungen und Gesetze lassen Organisationen eine strengere Berechtigungsverwaltung anstreben. Tools4ever bietet Beratung und Software-Lösungen, um die Berechtigungsverwaltung weiter zu professionalisieren. Unsere Berater verstehen die Anforderungen an die RBAC und kümmern sich um die Abbildung organisationsspezifischer Funktionen in Systemrollen in Ihrem Netzwerk. Tools4ever hat zahlreiche RBAC-Implementierungen durchgeführt und verwendet erprobte Implementierungsmodelle. Stufenweise werden die gewünschten Anforderungen implementiert mit dem Ziel einer möglichst vollständigen RBAC-Matrix. Dabei werden die verfügbaren RBAC-Informationen berücksichtigt. So kann Ihre Organisation ohne große Anstrengungen eine Berechtigungsverwaltung auf Basis eines Rollenkonzeptes einführen. iam-rbac bietet ein breites lösungsspektrum: ¡ R BAC-Framework, um jedes gewünschte Berechtigungsmodell abzubilden ¡ Sofortiger Einblick in den aktuellen Status des Users sowie das Ändern von Das Delegieren der Verwaltung des Berechtigungsmodells zu den verant- ¡ Genehmigungen wortlichen Mitarbeitern innerhalb der Organisation (bspw. Berechtigungs- ¡ Regelmäßige Berichte für die Manager, welche Mitarbeiter auf welche Res- Manager, Prozessverantwortliche) sourcen und Anwendungen zugreifen können Zusätzliche Integration in den IAM Workflow Manager (WFM). Dabei ¡ entscheiden die Manager über die Zuweisung von Berechtigungen und Anwendungen für den jeweiligen Mitarbeiter. vorteile von role based access control Berechtigungsstandard: ¡ Compliance: ¡ Kosteneinsparung: ¡ Die Strukturierung der Berechtigungsverwalt- Die Berechtigungsverwaltung erfolgt struktu- Die Verwaltung erfolgt effizient und somit ung ermöglicht es, Standards real durchzu- riert und kontrolliert. So kann jederzeit die Ein- kostensparend. Auch indirekt sinken Kosten: führen und prüfbar nachzuvollziehen. Zeitauf- haltung der Compliance überprüft und nachvoll- Anfragen werden weniger und unnötige Lizenz- wendige manuelle Überprüfungen sind nicht zogen werden. kosten entfallen. mehr notwendig. 10 www.tools4ever.de
dienstleistungen von tools4ever der beste vorstellbare support ... 4 ever über unsere internationalen niederlassungen können sie durchgängig 24 stunden am tag auf weltweite hilfe durch einen qualifizierten support-ingenieur von tools4ever zählen! professionelle beratung und service ¡ Ein Team von erfahrenen Consultants steht bereit, um Ihre Identity- & Access- Management-Lösung speziell nach Ihren Anforderungen und Wünschen passend zum Unternehmen einzurichten. Wir führen täglich IDM-Installationen durch und sind hundert- prozentige Experten in der Software-Konfiguration. So können wir Ihnen praktische und passende Ratschläge bei der Umsetzung Ihrer IAM-Projekte geben. arbeitsweise ¡ Mittels einer Analyse der technischen und organisatorischen Struktur Ihres Unter- nehmens erstellt Tools4ever die passende Konfiguration. Teile dieser Analyse sind z. B. die Benutzeranfragen, die aktuelle Laufzeit einer Anfrage, eventuell bestehende Probleme und die Datenqualität und Datenaktualität zwischen HRM-System und Unter- nehmensnetzwerk. Bei der Analyse dieser organisatorischen Faktoren wird auch auf technische Aspekte eingegangen, wie die aktuellen Konventionen zur Namensgebung, die Einteilung in OU’s, der Zugriff auf Anwendungen und Security-Rechte. support ¡ Die Support-Abteilung von Tools4ever ist Ihr Ansprechpartner beim Einsatz unserer Software und bei der Beantwortung auftretender Fragen. Über unsere internationalen Niederlassungen können Sie 24 Stunden am Tag auf weltweite Hilfe durch qualifizierte Support-Ingenieure von Tools4ever zurückgreifen. Wir bieten Ihnen Unterstützung für das Produkt selbst, aber auch für die Konfiguration der Produkte in Ihrem Netzwerk, damit die Software stets optimal funktioniert. Wir stehen Ihnen als kompetenter Partner über den kompletten Lifecycle Ihres Systems zur Seite. 11
tools4ever informatik gmbh Hauptstraße 145 – 147 51465 Bergisch Gladbach Deutschland T +49 2202 2859 - 0 F +49 2202 2859 - 299 Information info@tools4ever.de Sales sales@tools4ever.de Support projectdesk@tools4ever.de www.tools4ever.de
Sie können auch lesen