Die vollautomatische Versionsverwaltung in Ihrem Identitätsmanagement speichert alle Änderungen und Ergänzungen an Ihren eindeutigen Benutzerprofilen in einer neuen Version. Alle Details der Veränderung sind nachvollziehbar und werden mit der User-Kennung und einem Zeitstempel archiviert. Die Indexierung im Archiv erfolgt anhand des Zeitstempels. Das ist so zu verstehen, dass sich die einzelnen Zeitschichten chronologisch übereinanderstapeln. Dabei ist die aktuelle Version immer die oberste und diejenige, die man bei der aktuellen Datenansicht sieht.

Erst wenn man das Datum auf einen bestimmten Tag in der Vergangenheit setzt, sieht man die komplette 360° Benutzermatrix, exakt so wie sie an diesem Zeitpunkt war, mit allen Datenattributen und Berechtigungen, wie etwa direkten und indirekten Verbindungen, Abhängigkeiten, Hierarchien, Projektzugehörigkeit, Rollen und Aufgaben. Der Zugriff und die Bearbeitung der Benutzerprofile und IT-Berechtigungen sind benutzerdefiniert beschränkt. Auf diese Weise beugen Sie unautorisierten Zugriffen und Datenverwendung vor. Davon abgesehen ist ein Workflow- und Reporting-System im Identity & Access Management integriert und die festgelegte Zugriffskontrolle und Bearbeitungsberechtigung schützt und steuert somit auch die Zusammenarbeit und das komplette Berichtswesen.  

Abgesehen von der vollautomatischen Funktionsweise der Versionsverwaltung, profitieren Sie bei der täglichen Arbeit von den folgenden sechs Vorteilen: 

  1. Nachvollziehbarkeit: Wie bereits vorhin beschrieben, werden alle Veränderungen der Benutzerprofile in einer neuen Version gespeichert. Die Änderungen werden mit User und Zeitstempel dokumentiert und im Archiv zeitbezogen, in chronologischer Reihenfolge indexiert. Zusätzlich wird für die eindeutigen Benutzerprofile auch die Herkunft der einzelnen Datenattribute übersichtlich und detailliert dokumentiert. Mit entsprechenden Systemberechtigungen rufen Sie diese Dokumentationen auf.  
  2. Basis für das Workflow-Management: Die vollautomatische, nachvollziehbare und chronologische Dokumentation wird auch im integrierten Workflow-System angewandt. In Verbindung mit den zentral im Identity & Access Management festgelegten, benutzerdefinierten Zugriffskontrollen und Bearbeitungsberechtigungen steuern Sie alle Prozesse und Arbeitsabläufe im Umfeld von Freigabe, Prüfung und Benachrichtigung. Alle Einzelheiten und Schritte, sowie Änderungen und Bestätigungen werden ebenso mit Benutzerkennung und Zeitstempel dokumentiert. Mit den entsprechenden Systemberechtigungen rufen Sie jederzeit diese Informationen auf.  
  3. Audit & Revisionssicherheit: Aufgrund der durchgehenden vollautomatischen Dokumentation, der Zugriffskontrolle und der Bearbeitungsberechtigungen, die in der ganzen Enterprise Suite angewandt werden, ist das Identity & Access Management auch revisionssicher. Es erfüllt alle Anforderungen der Revisionssicherheit bei der digitalen Datenspeicherung und -nutzung: Ordnungsmäßigkeit, Vollständigkeit, Sicherheit, Verfügbarkeit, Nachvollziehbarkeit, Unveränderlichkeit und Zugriffsschutz.  
  4. Verfolgung der Änderungen entlang des Datenlebenszyklus: Mit der durchgehenden Versionsverwaltung im Identity & Access Management greifen Sie über die Einstellung des gewünschten Datums auf Ihre vollständige 360° User-Matrix, mit allen Details zu. Auf diese Weise haben Sie die ständig verfügbare, revisionssichere, vollständige, historische und aktuelle Ansichten Ihrer 360°Benutzermatrix mit allen Details immer griffbereit.  
  5. Basis für Reporting-System: Die chronologische Erstellung von neuen Versionen ermöglicht Ihnen zu jedem beliebigen Zeitpunkt revisionssichere, stichtagbezogene oder aktuelle Berichte, Analysen und grafische Darstellungen zu erstellen. Die benötigten Daten müssen nicht vorab exportiert werden, sondern stehen Ihnen über die Einstellung des gewünschten Datums auf Knopfdruck im integrierten Reporting-System zur Verfügung.  
  6. Suchen und finden: Im Gegensatz zu anderen Systemen überschriebt das Identity & Access Management nie Datenattribute oder Datensätze, alle Veränderungen an der Datenbasis werden detailliert dokumentiert und archiviert. Statt Datensätze bei Karenz oder Sabbatical zu löschen, werden Sie auf „inaktiv“ gesetzt. Diese Kombination ermöglicht es Ihnen, alles wiederzufinden, egal ob nach einer Namensänderung oder nach der Rückkehr aus der Karenz. Die normierte Volltextsuche über die ganze Datenbasis oder mit Filter auf einzelne Gruppen oder Datenattribute beschränkt, findet alles, was sie suchen wieder, wenn es einmal in der Datenbasis war. Sobald Sie den inaktiven User wieder gefunden haben, können Sie ihn entweder aktivieren so wie er war oder ihn aktivieren und an die neuen Aufgaben und Rollen anpassen. 

Natürlich verfügt unser Identity & Access Management auch über eine regelbasierte, vollautomatische Provisionierung und Kontrolle für Ihre IT-Berechtigungen. Da wir einen konsequenten No-Code Ansatz verfolgen, benötigen Ihre Mitarbeiter keine IT-spezifischen Fachkenntnisse, um mit dem intuitiven und benutzerfreundlichen Userinterface zu arbeiten. Ein weiterer besonderer Pluspunkt ist, dass sich unser Identity & Access Management in Ihre bestehende IT-Landschaft integriert, ganz unabhängig von vorherrschenden Systemen und Anbietern.