Nutzerverwaltung

Automatische Prozesse in der Berechtigungsverwaltung

Bereitgestellt von: ISM GmbH / iSM - Institut für System-Management GmbH

Anwendungen werden zentral vorgehalten, aber dezentral genutzt. Wie sollte die Nutzerverwaltung aufgebaut sein?

Es gibt viele IT-Strukturen, die aus einem Zentralsystem und vielen z. T. sogar juristisch eigenständigen Teilbereichen bestehen. Die IT-Struktur der Sparkassen ist ein Beispiel dafür. In einem zentralen Dienstleistungsunternehmen werden die wichtigsten Geschäftsprozesse durch zentrale Anwendungen auf dem Host allen Instituten bereitgestellt. Dies muss aber unter einer strikten Mandanten-Trennung erfolgen. Die Verantwortung für die Verwaltung der User und deren Berechtigungen tragen die Institute selbst.

Ein weiteres Beispiel sind große, international aufgestellte Konzerne mit aus IT-Sicht relativ eigenständigen Unternehmen. Auch zentrale Behörden stellen den Kommunen Funktionen auf ihrer IT zur Verfügung.

Hier muss die Nutzerverwaltung automatisiert werden, um einerseits den Administrations-Aufwand in Grenzen zu halten und andererseits den Security-Anforderungen gerecht werden zu können.

Dieses Whitepaper geht auf Vorgaben, Funktionen und Abläufe der automatischen Berechtigungsverwaltung ein.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 22.09.08 | ISM GmbH / iSM - Institut für System-Management GmbH

Anbieter des Whitepaper

ISM GmbH

Oldendorfer Str. 12
18147 Rostock
Deutschland