}

Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Unser Blog

Spannende Beiträge rund um das Thema Identity und Access Management.

Referenz-User: Der gefährliche digitale Zwilling

Martin und Jana sind keine Zwillinge. Sie sind nicht einmal verwandt. Und doch haben Sie viel gemeinsam: Martin, ein fröhlicher 26-Jähriger direkt von der Uni, hatte heute im Vertrieb seinen ersten Tag. Da niemand Stefan aus der IT informierte, welche Systeme, Berechtigungen und Zugriffe Martin genau benötigt, kopierte er kurzerhand die Daten seiner Kollegin Jana. Simsalabim: Martin erbte all ihre Berechtigungen. Wahrscheinlich wusste er nicht einmal, dass er damit Befugnisse über seiner Position bekam. Er wunderte sich nicht, dass es mit seinem SAP-Konto ohne Probleme gelang, auch hohe Budgets freizugeben und exklusive Unternehmensberichte aufzurufen. Erst als Martin aus Versehen im Budgetordner die Excel-Tabelle für 2021 löschte, war die Aufregung groß. Es sollten Köpfe rollen. Doch wessen?

Lesen Sie mehr

User Provisioning , Referenz-User , Referenzbenutzer , Identity Management , IAM , Business Rules , Rollenmodell , ABAC , RBAC , Berechtigungsvergabe , Verknüpfung zum Personalsystem , Copy User , Attribute

5 Gründe für ein automatisiertes Offboarding

Wenn es um den User Lifecycle geht, liegt der Schwerpunkt meist auf Onboarding und Offboarding von Mitarbeitern. Diese Prozesse sind essentiell für die Effizienz und Datensicherheit im gesamten Unternehmen. Ohne erstellte Konten und schnell bereitgestellten Zugriff auf die erforderlichen IT-Ressourcen, können Mitarbeiter nur Däumchen drehen. Arbeitszeit, die Geld kostet. Mal ganz abgesehen von dem unprofessionellen Image, das sich den Mitarbeitern bietet. Aber nicht nur der erste Eindruck zählt. Der letzte Eindruck kann ebenso weitreichende Konsequenzen haben: Das Offboarding. Mit automatisierten Provisioning-Prozessen für das Identity Management können Verzögerungen beim Offboarding praktisch eliminiert werden. Anstatt Offboarding einfach unter dem Begriff „Datensicherheit“ abzulegen, finden Sie hier 5 Gründe, den Offboarding-Prozess für eine sofortige und gründliche Ausführung zu automatisieren. Ideal, um Ihren Chef von einer IAM-Lösung mit User Provisioning zu überzeugen!

Lesen Sie mehr

Kategorie

Identity and Access Management , User Provisioning

User Lifecycle , Berechtigungen , Datensicherheit , Access Management , Offboarding , User Provisioning , IAM , Identity Management , Automatisiertes On- und Offboarding

6 Tipps, um unangemessene Berechtigungen zu vermeiden

Mitarbeiter mit übermäßigen Zugriffsrechten auszustatten, ist keine gute Idee. Stellen Sie sich ein Unternehmen vor, in dem alle Mitarbeiter auf alle Informationen in den Systemen und Anwendungen zugreifen können. Zum Beispiel könnte der Praktikant Änderungen an Kundeninformationen vornehmen. Ein Kollege, mit dem Sie sich gerade gestritten haben, ändert unbemerkt Ihre Gehaltsabrechnung. Das führt nicht nur in den Daten selbst zu Chaos, sondern ist ein Albtraum für die Datensicherheit!

Lesen Sie mehr
script type="text/javascript"> _linkedin_partner_id = "2132906"; window._linkedin_data_partner_ids = window._linkedin_data_partner_ids || []; window._linkedin_data_partner_ids.push(_linkedin_partner_id);