info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
certex information technology GmbH |

Warum Rollen bei einem Berechtigungssystem unverzichtbar sind

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der...

Wien, 14.10.2014 - Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der gewählten Lösung zu statisch, um die tatsächliche Gliederung des Unternehmens korrekt abzubilden. Was Abhilfe schafft, ist ein System, das individuell auf die Anforderungen des jeweiligen Unternehmens eingeht und durch die Abbildung der internen Strukturen auch Ausnahmeregeln abbilden kann. Der Vorteil von Rollen ist ganz klar der Effizienzgewinn beim Anlegen neuer Benutzer. So können einem neuen Mitarbeiter per Mausklick die Rechte seines Vorgängers übertragen werden, ohne die einzelnen Systeme manuell zur Berechtigungsliste hinzuzufügen. Wichtig ist, dass das Rollensystem realitätsnah gestaltet ist und jederzeit an die Anforderung des Unternehmens angepasst werden kann. Ein weiterer wichtiger Punkt, der beim Erstellen von Rollen beachtet werden muss, ist die sogenannte "segregation of duties". Dabei handelt es sich um ein Konzept der internen Kontrolle, damit verhindert wird, dass kritische Prozesse von ein und derselben Person sowohl beantragt als auch genehmigt werden dürfen. Idealerweise erkennt das eingesetzte Tool diesen Konflikt und verhindert die Vergabe dieser kontroversen Rechte. Außerdem muss die eingesetzte Anwendung dafür sorgen, dass sich eine Änderung jener Rechte, die einer Rolle zugeordnet sind, sofort auf alle Personen auswirken, denen diese Rolle zugeschrieben wurde. Eine Lösung, die all diese Anforderungen unterstützt, ist ISM von Certex. ISM ist ein umfangreiches Tool zur Berechtigungsverwaltung, das zentrale Zugriffsverwaltung mit Hilfe klar definierter Rollen ermöglicht. Ein optionaler Freigabeprozess, der auch mehrstufig aufgebaut werden kann, ergänzt dieses flexible System.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 250 Wörter, 1923 Zeichen. Als Spam melden


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von certex information technology GmbH lesen:

certex information technology GmbH | 13.10.2014

Die steigende Bedeutung von Compliance - und warum die Umsetzung in vielen Unternehmen zu wünschen übrig lässt

Wien, 13.10.2014 - Seit einigen Jahren ist das Schlagwort Compliance auf der Agenda von CIOs und CISOs nicht mehr wegzudenke Anforderungen gerecht zu werden. Vor allem für der Umgang mit sensiblen Unternehmensinformationen gibt es zahlreiche Richtli...
certex information technology GmbH | 09.07.2013

Windows-Berechtigungen verwalten mit ISM

Wien, 09.07.2013 - Die Verwaltung von Windows Zugriffsrechten bereitet den IT-Abteilungen nach wie vor Kopfzerbrechen. Die Frage, welche Anwender auf bestimmte Freigaben Zugriff haben, kann in den meisten Unternehmen aufgrund der verschachtelten Vere...
certex information technology GmbH | 28.03.2013

Identity- und Access Management als Themenworkshop beim LSZ Security & Risk-Management Kongress 2013

Wien, 28.03.2013 - LSZ Consulting lädt bereits zum fünften Mal zum informellen Informations- und Erfahrungsaustausch in Waidhofen an der Ybbs ein. Besucht wird der Security & Risk-Management Kongress von CSOs, Security-Verantwortlichen & Risk-Manag...