IT-Security: Rollenbasierte Administration

Wieso rollenbasierte Administration für Ihr Unternehmen wichtig ist

In Unternehmen ohne Berechtigungsstrukturen besitzen Anwender (Benutzer oder Administratoren) häufig mehr Berechtigungen innerhalb der unterschiedlichen Systeme, als sie für die Erledigung ihrer Aufgaben wirklich benötigen. Negative Folgen davon sind beispielsweise der unberechtigte Abfluss von Informationen aus Ihrem Unternehmen, das Löschen oder Verändern von Informationen bzw. die Deaktivierung von Services.

Bei der rollenbasierte Zugriffskontrolle (role based access control) wird der Zugriff auf Computer und Netzwerkressourcen auf Basis von vergebenen Rollen des einzelnen Nutzers gesteuert. Benutzer können dabei verschiedene Benutzerrollen besitzen. Die Einführung einer rollenbasierten Zugriffskontrolle setzt eine Planung der Berechtigungsstruktur für Benutzer und Administratoren voraus.

Berechtigungen werden zu Rollen zusammengefasst
Zusammenfassen von Berechtigungen zu Rollen.

 

IT-Automation zur Optimierung Ihres IT-Supports

Die effiziente Umsetzung einer rollenbasierten Administration gelingt durch die Nutzung einer Automatisierungslösung. 

Das Anlegen, Verändern oder Abmelden von UserAccounts kann durch ein Self-Service-Portal zentral organisiert werden. Die Änderungen werden in den relevanten IT-Tools und -Systemen automatisiert umgesetzt. Durch ein umfangreiches Rollen- und Rechtesystem können Aufgaben an Poweruser delegiert und mittels Freigabemechanismen sicher umgesetzt werden. Auch das Passwort-Reset wird unterstützt und hilft somit administrative Aufwände im IT-Support zu optimieren und zu reduzieren.

Unsere Consultants erarbeiten eine rollenbasierte Administration für Ihre Anforderungen und setzen diese auf Wunsch um – Sprechen Sie uns an!

 

Jaemacom GmbH Logo

Ansprechpartner


Kathrin Franck
Geschäftsführerin

T: 030 - 233 292 333

kathrin.franck@jaemacom.de
Kategorien
Events
Tags