Diese Webseite verwendet Cookies. Mehr Infos

Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
certex information technology GmbH |

Warum Rollen bei einem Berechtigungssystem unverzichtbar sind

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der...

Wien, 14.10.2014 - Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der gewählten Lösung zu statisch, um die tatsächliche Gliederung des Unternehmens korrekt abzubilden. Was Abhilfe schafft, ist ein System, das individuell auf die Anforderungen des jeweiligen Unternehmens eingeht und durch die Abbildung der internen Strukturen auch Ausnahmeregeln abbilden kann. Der Vorteil von Rollen ist ganz klar der Effizienzgewinn beim Anlegen neuer Benutzer. So können einem neuen Mitarbeiter per Mausklick die Rechte seines Vorgängers übertragen werden, ohne die einzelnen Systeme manuell zur Berechtigungsliste hinzuzufügen. Wichtig ist, dass das Rollensystem realitätsnah gestaltet ist und jederzeit an die Anforderung des Unternehmens angepasst werden kann. Ein weiterer wichtiger Punkt, der beim Erstellen von Rollen beachtet werden muss, ist die sogenannte "segregation of duties". Dabei handelt es sich um ein Konzept der internen Kontrolle, damit verhindert wird, dass kritische Prozesse von ein und derselben Person sowohl beantragt als auch genehmigt werden dürfen. Idealerweise erkennt das eingesetzte Tool diesen Konflikt und verhindert die Vergabe dieser kontroversen Rechte. Außerdem muss die eingesetzte Anwendung dafür sorgen, dass sich eine Änderung jener Rechte, die einer Rolle zugeordnet sind, sofort auf alle Personen auswirken, denen diese Rolle zugeschrieben wurde. Eine Lösung, die all diese Anforderungen unterstützt, ist ISM von Certex. ISM ist ein umfangreiches Tool zur Berechtigungsverwaltung, das zentrale Zugriffsverwaltung mit Hilfe klar definierter Rollen ermöglicht. Ein optionaler Freigabeprozess, der auch mehrstufig aufgebaut werden kann, ergänzt dieses flexible System.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 250 Wörter, 1923 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von certex information technology GmbH lesen:

certex information technology GmbH | 13.10.2014

Die steigende Bedeutung von Compliance - und warum die Umsetzung in vielen Unternehmen zu wünschen übrig lässt


Wien, 13.10.2014 - Seit einigen Jahren ist das Schlagwort Compliance auf der Agenda von CIOs und CISOs nicht mehr wegzudenke Anforderungen gerecht zu werden. Vor allem für der Umgang mit sensiblen Unternehmensinformationen gibt es zahlreiche Richtlinien. Um im Anforderungsdschungel der Grundschutzkataloge de n. Doch nicht nur IT-Verantwortliche sehen sich mit diesem Schlagwort konfrontiert, sonde...
certex information technology GmbH | 09.07.2013

Windows-Berechtigungen verwalten mit ISM


Wien, 09.07.2013 - Die Verwaltung von Windows Zugriffsrechten bereitet den IT-Abteilungen nach wie vor Kopfzerbrechen. Die Frage, welche Anwender auf bestimmte Freigaben Zugriff haben, kann in den meisten Unternehmen aufgrund der verschachtelten Vererbungshierarchie und Gruppenstruktur in Windows-Umgebungen nur mit hohem manuellem Aufwand geklärt werden. ISM Directory Management erfasst mittels s...
certex information technology GmbH | 28.03.2013

Identity- und Access Management als Themenworkshop beim LSZ Security & Risk-Management Kongress 2013


Wien, 28.03.2013 - LSZ Consulting lädt bereits zum fünften Mal zum informellen Informations- und Erfahrungsaustausch in Waidhofen an der Ybbs ein. Besucht wird der Security & Risk-Management Kongress von CSOs, Security-Verantwortlichen & Risk-Managern großer österreichischer Unternehmen ? das who is who der IT-Security-Branche. Die Teilnehmerliste widerspiegelt die Qualität der Veranstaltung....