IDM - Provisioning IDM - Provisioning
The company network you can trust.

IDM - Provisioning

Provisioning sorgt für eine bessere Kontrolle, mehr Sicherheit und senkt entscheidend Ihre administrativen Kosten bei der Verwaltung von Benutzern, Rechten und Ressourcen


Der Erfolg eines Unternehmens hängt heute unter anderem davon ab, dass seine Mitarbeiter, Geschäftspartner und Kunden gezielt und gesichert auf Ressourcen wie beispielsweise Computer, Netzwerke, Applikationen und Datenbanken für z.B. Zutrittskontrolle, Verwaltung von Benutzerdaten etc. zugreifen können. Viele Firmen ziehen bereits heute großen Nutzen aus dem Einsatz von Provisioning-Lösungen, die ein möglichst schneller Zugang zu Basis-Systemen für die Mitarbeiter bringt. Hohe Produktivität, Konsistenz und Vollständigkeit der Benutzer-Accounts, die sichere Sperrung von Ressourcen sowie die Senkung der IT-Pflegekosten sind entscheidende Vorteile, die von hoher finanzieller und sicherheitsrelevanter Bedeutung sind. Die IT wird zu einem entscheidenden Produktionsfaktor.




Die iC Compas Provisioning-Lösungen bieten Mitarbeitern, Geschäftspartnern, Kunden und Lieferanten nicht nur den erforderlichen Zugriff auf Ressourcen sondern blockiert diesen auch, sobald er nicht mehr gebraucht wird. Provisioning ermöglicht aber auch den Managern aus den Fachabteilungen personelle Änderungen wie Neueinstellungen, Versetzungen und Austritten zu initiieren – und zwar ohne detailliertes IT-Fachwissen.
Die weltweit schon oft erfolgreich eingesetzte Provisioning-Software erzeugt automatische und dynamische Workflows, die den Unternehmensanforderungen und IT-Aktivitäten, individuellen Regeln und Rollen sowie den Sicherheits-Policies des Unternehmens entsprechen. Die User-Accounts werden konsistent, schnell und vor allem automatisch mit den entsprechenden Berechtigungen, Protokoll-Optionen und Eskalations-Mechanismen eingerichtet, gepflegt und gegebenenfalls gelöscht.

Key Benefits

Die Organisationen profitieren von folgenden Funktionen:

  • Fachabteilungs-Manager können bei Veränderungen im Unternehmen - wie Neueinstellungen, interne Umbesetzungen(z.B. Beförderung) und Austritte - automatisch gezielte IT-Aktivitäten veranlassen, beispielsweise die Installation von Computern und die Konfiguration von gemeinsam genutzten Netzwerk-Ressourcen.
  • Sicherheits-Policies werden automatisch unternehmensweit umgesetzt.
  • Änderungen im Unternehmen werden effizient durch dynamische Workflows ausgeführt. Sie beinhalten eine Reihe manueller Aufgaben (z.B. Beschaffung von Hardware, etc.), sowie automatisierte Aufgaben  (beispielsweise das Einrichten von User-Accounts). Genehmigungen und Eskalationsprozeduren werden durch den Workflow selbstständig generiert und gestartet.
  • Alle Aktivitäten werden mitverfolgt und in Audit-Protokollen aufgezeichnet, die in Form von aussagekräftigen Berichten einen schnellen Überblick bieten.
  • Die IT-Manager können alle Aktivitäten mitverfolgen und bei etwaigen Engpässen eingreifen.
  • Mitarbeiter, Auftragnehmer und Partner erhalten raschen Zugriff auf Ressourcen, so dass sie sofort produktiv arbeiten können.
  • Bei Änderung von Zuständigkeiten oder Verantwortlichkeiten eines Mitarbeiters, werden seine Ressourcen automatisch aktualisiert.
  • Ausscheidenden Mitarbeitern und Geschäftspartnern werden ihre Ressourcen schnell, sicher und komplett entzogen, sobald die Geschäftsbeziehung beendet ist.
  • Der IT-Service wird für interne Mitarbeiter und externe Geschäftspartner gleichermaßen verbessert.