Vom IST zum SOLL… und dort bleiben

AD und Fileserver konsolidieren – für konsistente Daten, Zugriffsrechte und Prozesse

Oder: Warum Sie jetzt starten sollten

Der Ist-Zustand, auf den wir im Rahmen unserer Arbeit treffen, stellt sich regelmäßig so dar:

Die Rechtevergabe erfolgt im Unternehmen noch „auf Zuruf“. Für den Ein- und Austritt von Mitarbeitern gibt es keine definierten Prozesse und keine Dokumentation. Verlässt ein Mitarbeiter das Unternehmen, fühlt sich in der Abteilung niemand für das Zurücksetzen der Berechtigungen zuständig und die Zuständigen in der IT-Abteilung erfahren nicht von der geänderten Situation. Der einmal zugewiesene User und die für ihn vergebenen Rechte bleiben so erhalten.

Aus dem gleichen Grund haben gelegentlich Auszubildende mehr Zugriffsrechte als ein Abteilungsleiter, wenn sie nach diversen Abteilungswechseln Rechte aus allen Abteilungen angesammelt haben. Im Ergebnis entsteht dann eine unübersichtliche und intransparente Berechtigungslage, die zu verwalten immer schwieriger und die spätestens ein Auditor rügen wird. Zudem wird die Sicherheit wertvoller und vertraulicher Unternehmensdaten gefährdet.

Worum es konkret geht
Datenschutz Compliance. Berechtigungen wirklich verstehen und kontrollieren, damit Zugriff nur für berechtigte Personen besteht und keine hohen Bußgelder drohen.
Kostspielige Fehler vermeiden. Fehler bei der Arbeit mit redundanten, veralteten Daten dringen schnell bis in die Produktion oder zum Kunden durch. Das kann peinlich enden – und auch mal richtig teuer werden.
Effizientes Arbeiten durch effiziente Strukturen auf dem Fileserver. Das schafft zufriedene und produktive Mitarbeiter und vermeidet, dass immer mehr redundante Strukturen angelegt werden.
Entlasten Sie Ihre IT-Abteilung von zeitraubenden Routineaufgaben und setzen Sie Ihr User-Lifecycle-Management mit standardisierten, automatisierten Workflows um.
Finden Sie die wertvollen Unternehmensdaten, um kontinuierliches Datenwachstum einzudämmen und redundante, obsolete und triviale Daten (ROT-Data) dauerhaft loszuwerden.
 

In vier Schritten vom IST zum SOLL

Schritt 1/4 – der aikux.com Berechtigungsworkshop

Unternehmensdaten effizient und zugleich sicher verfügbar zu machen ist ein anspruchsvolles Ziel. Zu leicht entstehen Fehlkonfigurationen in Ordner- und Berechtigungsstrukturen, wenn Prozesse für die Administration und Bereinigung fehlen. In vielen Unternehmen sind fundierte Aussagen über den Zustand dieser Strukturen gar nicht möglich, weil Transparenz und geeignete Werkzeuge fehlen.
Wir zeigen Ihnen im ersten Teil unserer Webinarreihe, wie Sie mit unserem Berechtigungsworkshop den ersten Schritt machen, um diese Probleme zu erkennen und dauerhafte Lösungen zu etablieren.

Schritt 2/4 – Daten-, Ordner- und Rechteanalyse mit migRaven.one

In Zeiten von Big Data und scheinbar unbegrenztem Speicherplatz werden Konzepte zur Bereinigung von Fileservices zur Seltenheit – doch Daten sind viel mehr als nur belegter Speicherplatz auf dem Server. Die Daten Ihres Unternehmens sind vor allem ein wertvolles Arbeitsmittel Ihrer Mitarbeiter und ein nicht zu unterschätzender Unternehmenswert.
Wir zeigen Ihnen im zweiten Teil der Webinarreihe, mit welchen Reports und Statistiken migRaven Ihnen hilft, die Daten- und Rechtestrukturen von Fileservern und Active Directory zu verstehen. Die so erworbenen Kenntnisse sind Grundlage, um sowohl Sicherheit als auch Effizienz im Umgang mit Unternehmensdaten signifikant zu steigern. Denn nur wer das IST kennt, kann ein SOLL entwerfen, das die tatsächlichen Probleme löst.

Schritt 3/4 – SOLL-Struktur umsetzen mit migRaven.one

In diesem Webinar zeigen wir, wie die im Vorfeld erarbeiteten Strukturen umgesetzt und dabei auch gleich noch Daten aufgeräumt werden können. Dazu werden die Anpassungen mit Hilfe der Software migRaven.one zunächst in der mitgelieferten Datenbank simuliert und dort getestet. Abschließend erfolgt dann die Übertragung des SOLL-Zustands in das Zielsystem. Dabei bietet Ihnen migRaven.one verschiedene Vorgehensweisen im Rahmen von unterschiedlichen Projektarten an.

Schritt 4/4 – tenfold Rechtemanagement aufsetzen und anbinden

Mit tenfold erhalten Sie mühelos die Konsistenz Ihrer neuen Fileserver- und AD-Strukturen. Eine besondere Rolle spielen dabei das Web-Interface und ein automatisiertes Workflow-System. Damit können User und Abteilungen selbstständig Zugriffsrechte beantragen und vom zugewiesenen Data Owner genehmigen lassen. Darüber hinaus lassen sich viele Systeme wie Exchange, Sharepoint, SAP, HR, CRM und ERP anbinden. Das entlastet die IT und etabliert unternehmensweite Prozesse für langfristig konsistente User-, Daten- und Rechtestrukturen.

 
Empfohlene Produkte
migRaven.Analyzer bewertet den IST-Zustand Ihrer Datenablage und Berechtigungen hinsichtlich Effizienz und Sicherheit. Mehr über migRaven.Analyzer
migRaven.one steht für das Aufräumen aller Daten- und Berechtigungsstrukturen auf Ihrem Fileserver. Schnell, einfach und effektiv. Mehr über migRaven.one
 
GermanEnglish