Login to your account

Username *
Password *

United Identity

United Identity erfasst, verwaltet und nutzt Identitätsstammdaten auf intelligente Weise. Es unterstützt Sie dabei, Menschen, Dinge, Informationen, Geräte, Anwendungen und Geschäftsprozesse miteinander in Verbindung zu bringen, und sorgt so für sicheren Zugriff auf die richtigen Ressourcen, unabhängig von Zeit, Ort bzw. den verwendeten Geräten.

  • Ikoni
  • VORTEILE

    • Die Transparenz auf Organisationsebene erhöht sich, wenn die digitale Identität aller Personen und Dinge auf zentraler Basis verwaltet wird. Ein vereinheitlichtes Betriebsmodell vereinfacht das Identitätslebenszyklus-Management.
    • Die Datensicherheit erhöht sich, und das Risikomanagement wird vereinfacht, wenn die Integrität und Aktualität von Identitätsstammdaten durch ein zentrales Daten-Repository gesichert wird. Sämtliche Änderungen am Status einer Identität werden in den entsprechenden Zugriffsrechten widergespiegelt und sofort an alle notwendigen Zielsysteme weitergeleitet.
    • Durch eine Automatisierung von Routineaufgaben verringern sich das Arbeitspensum und die Kosten der IT-Abteilung und des Helpdesks, und es werden weniger unzureichende oder falsche Zugriffsrechte erstellt.
    • Durch Echtzeitinformationen und Berichte zu Benutzern, Zugriffsrechten und denjenigen, die sie gewährt haben, erhöht sich die Datensicherheit Ihrer Organisation.

Identitätsmanagement

Verwalten Sie die digitalen Identitäten von Menschen und Geräten auf zentraler Basis, und nutzen Sie die zugehörigen Stammdaten, um Ihre Geschäftsprozesse zu beschleunigen und zu automatisieren. 

 

weiterlesen ...
  • Ikoni
  • VORTEILE

    • Die Benutzererfahrung wird erweitert und die Arbeitsproduktivität erhöht, wenn einer Person zur richtigen Zeit die richtigen Zugriffsrechte zugewiesen werden.
    • Durch Echtzeitinformationen und Berichte zu Benutzern, Zugriffsrechten und denjenigen, die sie gewährt haben, erhöht sich die Transparenz und verbessert sich die Datensicherheit Ihrer Organisation.
    • Datensicherheit erhöht sich auch aufgrund der Tatsache, dass Informationen zu Änderungen an den Zugriffsrechten sofort an die betreffenden Zielsysteme weitergeleitet werden und dass alle derzeit geltenden Zugriffsrechte bei Beendigung des Arbeitsverhältnisses oder der Kooperation automatisch gelöscht werden.
    • Durch eine Automatisierung von Routineaufgaben verringert sich das Arbeitspensum der IT-Abteilung und des Helpdesks, und es werden weniger unzureichende oder falsche Zugriffsrechte erstellt.

     

Zugriffsrechte­management

Stellen Sie sicher, dass Ihre Mitarbeiter, Partner und Kunden aus den richtigen Gründen und zur richtigen Zeit die benötigten Werkzeuge zur Hand haben.

weiterlesen ...
  • Ikoni
  • VORTEILE

    • Die Arbeitsvertragspraktiken in verschiedenen Bereichen und Abteilungen werden vereinheitlicht, und das elektronische Management von Arbeitsverträgen kann mit einem schnellen und einfachen Zugriffsrechtemanagement kombiniert werden.
    • Alle Änderungen am Arbeitsvertrag und den Beschäftigungsverhältnissen können schnell im Zugriffsrechtemanagement widergespiegelt werden.
    • Die Verwendung von Beschäftigungsdaten zur Automatisierung des Zugriffsrechte-Managementprozesses sorgt dafür, dass der betreffenden Person nur die Zugriffsrechte gewährt werden, die ihrer Stellenbeschreibung entsprechen. Aufgrund des beschleunigten Prozesses können sogar Zeitarbeitskräfte ihre Arbeit unverzüglich aufnehmen.
    • Dies strafft das Lebenszyklusmanagement von Identitätsdaten und sorgt dafür, dass stets die richtigen Informationen zur Verfügung stehen.
    • Durch eine Automatisierung von Routineaufgaben verringert sich das Arbeitspensum der IT-Abteilung und des Helpdesks, und es werden weniger unzureichende oder falsche Zugriffsrechte erstellt.
    • Durch Echtzeitinformationen und Berichte zu Zugriffsrechten, Benutzern und denjenigen, die die Zugriffsrechte gewährt haben, erhöht sich die Datensicherheit Ihrer Organisation.

Arbeitsvertrags­management

Automatisieren Sie Ihren Zugriffsrechte-Managementprozess mit Beschäftigungsdaten, sodass die Zugriffsrechte unmittelbar bei Erstellung eines neuen Arbeitsvertrags in Kraft treten.

weiterlesen ...
  • Ikoni
  • VORTEILE

    • Den Personen werden die benötigten Tools an die Hand gegeben, und sie können schnell, flexibel und auf kontrollierte Weise auf die richtigen Ressourcen und Standorte zugreifen.
    • Vertragsverhältnisse steuern den Zugriffsrechte-Managementprozess.
    • Bei Beendigung der Zusammenarbeit werden die Zugriffsrechte der betreffenden Person automatisch gelöscht.
    • Dies strafft das Lebenszyklusmanagement von Identitätsdaten und sorgt dafür, dass stets die richtigen, aktuellen Informationen zur Verfügung stehen.
    • Durch eine Automatisierung von Routineaufgaben verringert sich das Arbeitspensum der IT-Abteilung und des Helpdesks, und es werden weniger unzureichende oder falsche Zugriffsrechte erstellt.

Stakeholder-Management

Verwalten Sie persönliche und Vertragsdaten externer Mitarbeiter, Partner und Kunden zentral, und sichern Sie diesen schnell, flexibel und auf kontrollierte Weise problemlosen Zugriff auf die Ressourcen und Dienste Ihrer Organisation.

weiterlesen ...
  • Ikoni
  • VORTEILE

    • Schlüssel- und Zutrittskontrolle ist als Teil des zentralen Identitäts- und Zugriffsrechte-Managementsystems der gesamten Organisation integriert. Die derzeit in Ihrer Organisation im Einsatz befindlichen Schlüssel- und Zutrittskontrollsysteme können als Teil eines zentralen Ganzen integriert werden.
    • Mit der Zentralisierung von Daten und der dadurch möglichen Automatisierung wird der Prozess der Gewährung physischen Zutritts vereinfacht und gestrafft. Informationen zu Änderungen an den Rechten von Benutzern werden automatisch an das betreffende Zielsystem weitergeleitet.
    • Wenn der Gültigkeitszeitraum der Zutrittsrechte abläuft, beginnt automatisch der Löschungsprozess. Dadurch wird gewährleistet, dass keine unnötigen Zutrittsrechte wirksam bleiben, wenn die betreffende Person die Organisation verlässt. Im Gefahrenfall können die Zutrittsrechte sofort gelöscht werden.
    • Das zentrale Register stellt jederzeit aktuelle Informationen zu allen Schlüsseln und Zutrittsgenehmigungen für Ihre Organisation zur Verfügung, d. h. wer wo Zutritt hat, wer die Zutrittsrechte gewährt hat und auf welcher Grundlage. Dies erhöht die Sicherheit Ihrer Organisation und unterstützt die Compliance.

Schlüssel- und Zutrittskontrolle

Ermöglicht die zentrale Zutrittskontrolle von Mitarbeitern, Partnern und Besuchern in den Einrichtungen Ihrer Organisation und an anderen Standorten.

 

weiterlesen ...
  • Ikoni
  • VORTEILE

    • Ein zentraler und aktueller Datensatz aktueller, anstehender und abgelaufener Zugriffsrechte erhöht die Datensicherheit und unterstützt das Risikomanagement.
    • Ein durchgängiger Prozess zum Anfordern, Genehmigen und Bereitstellen von Zugriffsrechten erleichtert die Compliance.
    • Die Protokolldaten zum Gewähren oder Entziehen von Zugriffsrechten und zu allen daran vorgenommenen Änderungen, die in einem zentralen Daten-Repository gespeichert sind, sorgen für eine lückenlose Nachverfolgbarkeit der Vorgänge.
    • Umfassende Berichts- und Auditfunktionen erleichtern und beschleunigen die Ausführung interner und externer Audits.

Führung und Berichtswesen

Gewährleisten Sie die Einhaltung von Verordnungen und Auditierungsstandards in Echtzeit. 

weiterlesen ...

Wir sprechen gerne mit Ihnen

Möchten Sie mehr erfahren oder eine Demo sehen? Kontaktieren Sie unsere IAM-Fachleute, oder bitten Sie um einen Anruf.
Wir setzen uns gerne mit Ihnen zusammen um zu besprechen, wie Ihre Organisation von United Identity profitieren kann.
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! +358 40 839 3985