Identity und Access Management hat einen Schwachpunkt: die Anzahl der Fälle die im Verlauf eines User-Lifecycles innerhalb eines Unternehmens auftreten, lassen sich nicht reduzieren. Die Komplexität dieser Fälle mit allen Varianten ist hoch, und sie läßt sich kaum reduzieren. Die Fälle lassen sich nur definieren, organisieren und automatisieren. Was vielleicht erklärt, warum es viele IAM-Lösungen am Markt gibt, die über das Access Rights Management kaum hinaus kommen. Und nur wenige, die alle Eventualitäten im Blick haben.
Ab sofort unterstützen wir den Bundesverband der Krankenhaus IT-Leiterinnen/Leiter als Fördermitglied. Warum? Wir sind der Meinung, dass es auch in der Gesundheitsbranche wichtiger ist, sich um die wesentlichen Dinge zu kümmern. Und die Angelegenheiten, die man delegieren kann, delegieren sollte. In unserem Fall an unsere Identity- und Access-Management Lösungen. Etwa 50.000 Identitäten in diversen Krankenhäusern werden bereits mit unseren Services verwaltet.
Der unimate Admin-On-Demand bietet Ihnen einen einfach zu bedienenden Self-Service zur Anforderung und automatisierten Freischaltung lokaler Adminrechte in Echtzeit.
- In der produktiven Umgebung herrscht mit ihm mehr Sicherheit, da dauerhaft aktive administrative Zugriffe der Vergangenheit angehören.
- Die Adminrechte sind mit dem Admin-On-Demand grundsätzlich befristet und die unimate Zeitsteuerung sorgt für einen automatisierten Entzug. Auf Wunsch lassen sich mit ihm zusätzliche Genehmigungen konfigurieren.
Unsere HR-Schnittstellen helfen!
„Dank OGiTiX unimate werden User und Berechtigungen automatisch provisioniert. Je nach Land erfolgt dies sogar vollautomatisiert auf Basis der SAP HCM Daten (oder auch Daten aus P&I Loga, Sage HRMS, Workday HR, CSV-Import/Export; A.d.R.). Die Standardrechte und Rollen pflegen wir einfach über das unimate Service-Portal. Damit konnten wir sowohl die IT als auch die Personalabteilung entlasten und gleichzeitig die Datenqualität und den Datenschutz verbessern.”
So kurz wie möglich.
Begriffe wie der der Digitalisierung durchlaufen mehrere Phasen, bis man sie irgendwann einmal in Teilbereichen auch als User- & Rechte-Management nennt: Über die Gerüchteküche, zu den zarten Anfängen als Modebegriff und so weiter. Die haben wir alle durchlaufen und sind schon eine ganze Weile bei der BSI-Kritisverordnung angekommen. Mit der fortschreitenden Durchdringung digitaler Prozesse sind wir in beinahe allen Lebensbereiche effektiver, aber eben auch angreifbarer geworden.