FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
FI Finnish
SE Swedish
FR French
PL Polish
DE German
US English (US)
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Pro und Anwendungsfälle

User Lifecycle Management- Pro

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

User Lifecycle Management- Pro

User Lifecycle Management- Pro

User Lifecycle Management (ULM) ist eine Schlüsselkomponente der Identitätsverwaltung und -administration und konzentriert sich auf die Verwaltung des gesamten Lebenszyklus von Benutzeridentitäten innerhalb einer Organisation.

ULM umfasst verschiedene Prozesse und Phasen, vom ersten Onboarding eines Benutzers bis zu dessen endgültigem Offboarding oder Deprovisionierung. Das Hauptziel von ULM besteht darin, sicherzustellen, dass sowohl interne als auch externe Benutzer über die entsprechenden Zugriffsrechte und Berechtigungen verfügen, die für ihre Rollen innerhalb oder in der Zusammenarbeit mit einer Organisation erforderlich sind, und gleichzeitig Sicherheitsrisiken zu minimieren.

Der Benutzerlebenszyklus besteht normalerweise aus den folgenden Schritten:

  • Onboarding: Dies ist die erste Phase, in der ein neuer Benutzer der Organisation beitritt. Während des Onboardings erstellt das Identity Governance and Administration ( IGA )-System eine Benutzeridentität, weist basierend auf der Rolle und den Verantwortlichkeiten des Benutzers die erforderlichen Zugriffsrechte und Berechtigungen zu und richtet Authentifizierungsdaten ein (z. B. Benutzernamen, Passwörter oder andere Authentifizierungsmethoden).
  • Nutzung und Tracking: Die Verfolgung von Benutzeraktivitäten und Zugriffen ist entscheidend für die Erkennung von Anomalien oder Sicherheitsbedrohungen. IGA Systeme können das Benutzerverhalten überwachen, Protokolle erstellen und Einblicke in verdächtige Aktivitäten geben.
  • Verwaltung von Benutzeraktualisierungen: Wenn Benutzer innerhalb der Organisation ihre Rolle, Abteilung oder Verantwortung wechseln, müssen ihre Zugriffsrechte entsprechend aktualisiert werden. In dieser Phase werden die Benutzerberechtigungen an die neuen Anforderungen angepasst und gleichzeitig sichergestellt, dass unnötige Zugriffe entzogen werden.
  • Offboarding: Wenn ein Benutzer das Unternehmen verlässt oder keinen Zugriff mehr auf bestimmte Ressourcen benötigt, wird der Offboarding-Prozess eingeleitet. Dabei werden Zugriffsrechte entzogen, Konten deaktiviert und sichergestellt, dass der ausscheidende Benutzer kein Sicherheitsrisiko mehr darstellt. Um unbefugten Zugriff zu verhindern, ist ein zeitnahes Offboarding von Benutzern unerlässlich.
  • Archivierung und Datenaufbewahrung: In manchen Fällen müssen Unternehmen Benutzerdaten archivieren und auch nach dem Ausscheiden des Benutzers aus rechtlichen oder Compliance-Gründen aufbewahren. Diese Phase umfasst die sichere Speicherung und Verwaltung archivierter Benutzerdaten.
  • Berichterstellung und Compliance: Während des gesamten Benutzerlebenszyklus müssen Organisationen Aufzeichnungen über Zugriffe und durchgeführte Aktionen zu Prüf- und Compliance-Zwecken führen.

ULM unterstützt Unternehmen bei der Gewährleistung von Sicherheit, Compliance und betrieblicher Effizienz. Mit ULM wird der Benutzerzugriff in allen Phasen des Benutzerprozesses im Unternehmen an Geschäftsanforderungen und Sicherheitsrichtlinien ausgerichtet. Automatisiertes ULM kann viele dieser Prozesse rationalisieren und sie effizienter und weniger anfällig für menschliche Fehler machen.

Typische Herausforderungen, denen sich europäische Organisationen mit ULM stellen müssen:

  • Verzögertes Offboarding: 90 % der Organisationen berichten, dass das Offboarding mehrere Tage dauert, was die Sicherheitsrisiken erhöht.
  • Manuelle Benutzererstellung: Die Benutzererstellung basiert häufig auf manueller Arbeit oder benutzerdefinierten Skripten in Active Directory , die keine Updates unterstützen. Dieser Ansatz kann zu Sicherheitsrisiken und zur Nichteinhaltung neuer EU-Vorschriften führen.
  • Häufige Benutzeraktualisierungen: Benutzeraktualisierungen, insbesondere für Zeitarbeitskräfte oder Abteilungswechsel, müssen häufig durchgeführt werden. Manuelle Methoden sind sowohl kostspielig als auch riskant.
  • Inkonsistente Zugriffskontrolle: Es ist schwierig, über den gesamten Lebenszyklus eines Benutzers hinweg konsistente Zugriffskontrollrichtlinien für die Ressourcen einer Organisation zu verwalten und durchzusetzen.
  • Manuelle Kontoverwaltung: IT-Administratoren verwalten Benutzerkonten häufig manuell, was die Kosten und Sicherheitsrisiken erhöht.
  • Identifizierung von Inkonsistenzen: IT-Administratoren müssen Inkonsistenzen zwischen Benutzerinformationen aus HR-Systemen und Kontoinformationen in Kundenverzeichnissen manuell identifizieren. Diese Aufgabe ist schwierig, kostspielig und führt häufig dazu, dass ungenutzte oder verwaiste Konten nicht identifiziert werden.
  • Verwaltung von Zugriffsrechten bei längerer Abwesenheit: Die manuelle Handhabung von Zugriffsrechten bei längerer Abwesenheit, beispielsweise bei Mutterschafts- oder Krankheitsurlaub, kann zu Sicherheitsproblemen führen, wenn der Zugriff nicht ordnungsgemäß deaktiviert wird.

Efecte IGA bietet Anwendungsfälle und Funktionen, die die zuvor genannten Herausforderungen bewältigen:

Einfaches Onboarding: Das Onboarding kann mithilfe des Anwendungsfalls „ Neuen Benutzer erstellen “ einfach über den Efecte IGA Self-Service verwaltet werden.
Alternativ ist ein vollständig automatisiertes Onboarding möglich, wenn eine Integration mit HR-Systemen vorhanden ist und der Anwendungsfall des User Lifecycle Managements genutzt wird.

Einfache Updates: Updates können über den Efecte Self-Service mithilfe des Anwendungsfalls „ Benutzerinformationen aktualisieren “ verwaltet werden.
Bei der Integration in HR-Systeme sind unter Verwendung von Anwendungsfällen für das User Lifecycle Management auch vollständig automatisierte Updates verfügbar.
Diese Aktualisierungen können persönliche Informationen wie Änderungen des Vor- oder Nachnamens betreffen. Die IGA Lösung generiert hierfür neue Verzeichnisattribute für den Benutzer. Bei Aktualisierungen von Beschäftigungsinformationen, wie z. B. Änderungen der Berufsbezeichnung, validiert und aktualisiert die IGA Lösung die Verzeichnisse und passt die Zugriffsrechte des Benutzers an, sofern automatisierte Regeln vorhanden sind.

Einfaches Offboarding: Das Offboarding kann über den Efecte Self-Service mithilfe des Anwendungsfalls „ Informationen zum abgehenden Benutzer aktualisieren “ abgewickelt werden.
Durch die Integration in HR-Systeme ist auch ein vollständig automatisiertes Offboarding möglich, wiederum unter Verwendung des Anwendungsfalls „User Lifecycle Management“ .

  • Beim Offboarding werden in der Regel die Arbeitszeiten des Benutzers beendet, die zugehörigen Verzeichniskonten deaktiviert und die Zugriffsrechte entzogen. Dieser Vorgang wird durch die Festlegung des Enddatums für die Arbeitszeit des Benutzers eingeleitet.
    • Wird der physische Zugang über die IGA Lösung verwaltet, umfasst das Offboarding auch die Rückgabe von Schlüsseln, Ausweisen usw.
    • Offboarding kann um ITSM/ESM (Enterprise Service Management) Anwendungsfälle erweitert werden, wie etwa die Rückgabe von Geräten, Arbeitskleidung etc.

Arbeitszeitverwaltung : Kunden können Aktionen im Zusammenhang mit den von der IGA Lösung empfangenen Informationen definieren, einschließlich der Handhabung von Benutzern mit mehreren aktiven Arbeitszeiten.

Kontoverwaltung : Definiert, welche Informationen an welches/welche Verzeichnis(se) des Kunden übermittelt werden.

Automatisierte Regeln : Mit der Efecte IGA Lösung können Administratoren automatisierte Regeln basierend auf Informationen zu Organisationseinheiten, Kostenstellen und Berufsbezeichnungen definieren. Der Umfang umfasst attributbasierte Zugriffskontrolle (ABAC), rollenbasierte Zugriffskontrolle (RBAC) und organisationsbasierte Zugriffskontrolle (OrBAC).

Admin-Berichte und -Aktionen: IGA Admin-Berichte und andere notwendige Aktionen werden in den Anwendungsfällen des User Lifecycle Managements ausführlich beschrieben (siehe Kapitel zu Anwendungsfällen für IGA Admins).

Persönliche und berufliche Informationen des Benutzers können vom Self-Service (z. B. für externe Benutzer) oder von der HR-Lösung über einen vorgefertigten Connector , den Efecte Integration Service oder die Open API Integration abgerufen werden.

Die folgende Abbildung veranschaulicht die spezifischen Anwendungsfälle des ULM-Prozesses in Efecte IGA . ULM baut auf ARM-Anwendungsfällen und -Funktionen auf, einschließlich der Berichterstattung für ULM-Compliance-Anforderungen.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Governance-Prozess
  • Benutzer-Lebenszyklusverwaltung

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand