PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Warum Rollen bei einem Berechtigungssystem unverzichtbar sind


Von certex information technology GmbH

Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der...
Thumb

Wien, 14.10.2014 - Ein funktionierendes Berechtigungssystem ist etwas, worauf kein Unternehmen verzichten kann. Doch bei der Umsetzung der unterschiedlichen Anforderungen stoßen Prozessverantwortliche immer wieder auf Probleme. Oftmals sind die vorgegebenen Strukturen der gewählten Lösung zu statisch, um die tatsächliche Gliederung des Unternehmens korrekt abzubilden. Was Abhilfe schafft, ist ein System, das individuell auf die Anforderungen des jeweiligen Unternehmens eingeht und durch die Abbildung der internen Strukturen auch Ausnahmeregeln abbilden kann. Der Vorteil von Rollen ist ganz klar der Effizienzgewinn beim Anlegen neuer Benutzer. So können einem neuen Mitarbeiter per Mausklick die Rechte seines Vorgängers übertragen werden, ohne die einzelnen Systeme manuell zur Berechtigungsliste hinzuzufügen. Wichtig ist, dass das Rollensystem realitätsnah gestaltet ist und jederzeit an die Anforderung des Unternehmens angepasst werden kann. Ein weiterer wichtiger Punkt, der beim Erstellen von Rollen beachtet werden muss, ist die sogenannte "segregation of duties". Dabei handelt es sich um ein Konzept der internen Kontrolle, damit verhindert wird, dass kritische Prozesse von ein und derselben Person sowohl beantragt als auch genehmigt werden dürfen. Idealerweise erkennt das eingesetzte Tool diesen Konflikt und verhindert die Vergabe dieser kontroversen Rechte. Außerdem muss die eingesetzte Anwendung dafür sorgen, dass sich eine Änderung jener Rechte, die einer Rolle zugeordnet sind, sofort auf alle Personen auswirken, denen diese Rolle zugeschrieben wurde. Eine Lösung, die all diese Anforderungen unterstützt, ist ISM von Certex. ISM ist ein umfangreiches Tool zur Berechtigungsverwaltung, das zentrale Zugriffsverwaltung mit Hilfe klar definierter Rollen ermöglicht. Ein optionaler Freigabeprozess, der auch mehrstufig aufgebaut werden kann, ergänzt dieses flexible System.



Kommentare

Bewerten Sie diesen Artikel
Noch nicht bewertet
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 250 Wörter, 1923 Zeichen. Artikel reklamieren
Keywords
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!