Skip to main content

Zugriffsrechte

Zugriffsrechte stets unter Kontrolle.

nscale hilft Ihnen beim Management der Zugriffsrechte für Daten und Dokumente in Ihrem Unternehmen.

New Work – aber sicher

Mit der Digitalisierung hat sich auch die Arbeitswelt grundlegend verändert und wird sich auch in Zukunft weiterentwickeln. Aufgabenkoordinierung über international verteilte Teams, Arbeitsplatzverlegung ins Home-Office, flexible Beantwortung von E-Mails und Bearbeitung von Präsentationen in der Bahn auf dem Weg zur nächsten Veranstaltung – all dies ist dank smarter Devices und wachsender Konnektivität möglich. Doch trotz zahlreicher Vorteile wie gesteigerter Effizienz, höherer Produktivität und agilerer Teamstrukturen sowie mehr Motivation der Mitarbeiter birgt dieser neue Arbeitsansatz auch Risiken. Die wohl größte Gefahr besteht darin, dass unberechtigte Personen Zugriff auf Geschäftsgeheimnisse erlangen. Entsprechend wichtig ist ein professionelles Management der Zugriffsrechte über die gesamte Organisation hinweg.

Die richtigen Berechtigungen in jeder Situation

Die Verwaltung vieler unterschiedlicher Daten und Dokumente stellt jede Organisation vor Herausforderungen. Wenn sich Aufgaben durch Versetzungen ändern oder neue Mitarbeiter eingestellt werden, brauchen diese sofort den Zugriff auf alle für sie relevanten Informationen. Bei Organisationen mit viele Dokumenten können keine herkömmlichen Berechtigungen wie im Windows Filesystem (ACLs) genutzt werden. Hier sind rollenbasierte Rechte notwendig. Diese Strategie konfiguriert und konsumiert Rechte an Objektklassen, Attribute und Masken flexibel. Zusätzlich gibt es die Möglichkeit, Objekte mittels sogenannter Sichtbarkeitsregeln für bestimmte Anwender „unsichtbar“ zu machen. Bei Sichtbarkeitsregeln handelt es sich um eine zusätzlich Berechtigungsmöglichkeit, die sehr detailliert auf z. B. Attributwerte konfiguriert werden kann. Diese Berechtigungsstrukturen können Sie zentral durch die Administration einrichten und steuern.

Dennoch gibt es immer wieder Situationen in denen agil mit Berechtigungen gearbeitet werden soll, z. B. bei Projektakten. Durch NCL (nscale Control List) können Sie – ähnlich wie bei Windows ACLs – durch definierte Anwender (z. B. einem Projektleiter) Berechtigungen zusätzlich zu den definierten Zugriffsrechten setzen. Damit lassen sich Projektsituationen im Standard abbilden, die über rollenbasierte Berechtigungen hinaus gehen.

Berechtigungen in SAP definieren

Große Organisationen administrieren Berechtigungen für viele Anwendungen. Jede dieser Anwendungen hat ihre eigene Philosophie und ihre eigene Konfigurationsoberfläche. Viele Berechtigungen können Sie durch zentrale Verzeichnisdienste (z. B. Active Directory) steuern. Anwendungsspezifische Berechtigungen z. B. für ein Zeiterfassungssystem müssen Sie bisher jedoch in der Anwendung selbst setzen. Für SAP-Anwender geht die Ceyoniq einen anderen Weg: Hier können Sie nscale Berechtigungen direkt per Plugin in SAP setzen. Der Vorteil liegt auf der Hand: Der SAP-Administrator kann alle nscale-Berechtigungen in seiner gewohnten Applikation für nscale-Lösungen setzen. Somit nähern wir uns dem Anwender und vereinfachen die Administration.

Zugriffsrechte können einfach für viele Objekte definiert und gemanagt werden

Ein Enterprise Information Management System wie nscale bietet den entscheidenden Vorteil eines strukturieren Informationsmanagements. Auf dieser Basis sorgen klar definierte Rechte- und Rollenkonzepte dafür, dass ausschließlich befugte Personen Zugriff auf wichtige Dokumente erhalten. Die Verschlüsselung besonders empfindlicher Details (z. B. Benutzerkennworte, Verschlüsselung von lokalen Daten in mobilen Clients, Absicherung der Kommunikationswege durch Zertifikate z. B. für eine DMZ-Installation) sorgt darüber hinaus dafür, dass Ihre Geschäftsgeheimnisse auch dann sicher bleiben, wenn Ihre Mitarbeiter mittels Smartphones und Tablets von unterwegs arbeiten oder trotz aller Vorsicht doch einmal ein Gerät verloren geht oder einem Diebstahl zum Opfer fällt.

Mit nscale behalten Sie jederzeit den Überblick über das Rechte- und Rollenmanagement in Ihrem Unternehmen und schützen kritische Informationen vor unerlaubten Zugriffen.

Dank nscale behalten Sie Ihr Zugriffsrechtemanagement stets im Griff

Als Enterprise Information Management System sorgt nscale dafür, dass ausschließlich die Mitarbeiter Zugriff auf die Informationen erhalten, die diesen tatsächlich benötigen. So hat beispielsweise die Leitung der Produktion selbstverständlich die Berechtigung, die Liste mit den Einkaufspreisen der zur Herstellung eines Produktes benötigten Komponenten einzusehen. Mitarbeiter aus dem Marketing sowie die Personalabteilung hingegen brauchen diesen Zugriff in der Regel nicht. Auf der anderen Seite verwalten die HR-Kollegen die sensiblen Personalakten, die nur für einen sehr eingegrenzten Personenkreis bestimmt sind und keinesfalls in falsche Hände geraten dürfen. Jede im Unternehmen existierende Rolle, vom Produktionsleiter über Marketing und HR bis hin zu sämtlichen anderen Abteilungen, erhält die Zugriffsrechte, die für die Ausübung ihrer Aufgaben relevant sind. Mit der Hilfe von nscale schließen Sie aus, dass unbefugte Mitarbeiter sensible Dokumente einsehen können. Ihre Geschäftsgeheimnisse sind also jederzeit sicher.

Zentrale Datenablage

Rollendefinition

Zugriffsrechtemanagement

nscale hilft Ihnen dabei, Ihre Geschäftsgeheimnisse zu wahren.

Ihre Vorteile auf einen Blick

  • professionelles Management von Zugriffsrechten
  • schnelle Reaktionsfähigkeit bei der Änderung von Rollenprofilen
  • unkomplizierte Anpassung bei Veränderung der Mitarbeiterstruktur
  • Sicherung der geschäftskritischen Informationen vor unbefugten Zugriffen
  • vordefinierte Rechte- und Rollenkonzepte für geringen Verwaltungsaufwand 
  • gesicherte Transportkommunikation zwischen den verschiedenen nscale Server-Komponenten und den Clients
  • zentrale Verwaltung von großen Daten- und Dokumentenmengen
  • einfache Administrationsumgebung bei großen Installationen
  • Integration der Rechte-Administration in SAP
  • Fachadministration
  • zentrale und lokale Berechtigungen im Standard möglich
  • Integration in verschiedene Verzeichnisdienste (z. B. Microsoft AD oder LDAP)