Program do zarządzania dostępami: Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja nieprzejrzana] |
Usunięta treść Dodana treść
tłumaczenie angielskiej wersji artykułu Znacznik: Link do ujednoznacznienia |
|||
Linia 1:
'''Program do zarządzania dostępami''' – to narzędzie do zarządzania informacjami na temat użytkowników i ich uprawnień do systemów i narzędzi wykorzystywanych w organizacji. Przyspieszają proces zarządzania kontami użytkowników, pomagają oszczędzić środki i odpowiednio zabezpieczyć informacje przed naruszeniami bezpieczeństwa i kradzieżą danych.
▲'''Program do zarządzania dostępami''' – to narzędzie do zarządzania informacjami na temat użytkowników i ich uprawnień do systemów i narzędzi wykorzystywanych w organizacji. Przyspieszają proces zarządzania kontami użytkowników, pomagają oszczędzić środki i odpowiednio zabezpieczyć informacje przed naruszeniami bezpieczeństwa i kradzieżą danych.{{Spis treści}}{{Spis treści}}
== Podstawy: systemy, aplikacje i użytkownicy ==
Linia 9 ⟶ 6:
Przykłady różnych systemów i [[Aplikacja|aplikacji]]:
* katalogi protokołów [[
* [[Microsoft Active Directory]] i [[Novell eDirectory]]
* Systemy operacyjne, takie jak: [[Unix]], [[Solaris]], [[AIX]], [[HP-UX]], [[Windows Server]] i [[Linux]],
* Narzędzia do zabezpieczania płyty głównej: RAC/F, [[CA ACF/2]] i [[CA TopSecret]],
* [[Aplikacje ERP]], takie jak: [[SAP R/3]], [[PeopleSoft]], [[
* Systemy poczty e-mail, takie jak: [[Microsoft Exchange]] i [[Lotus Notes]],
* [[Baza danych|Bazy danych]], takie jak: [[Oracle Database|Oracle]], [[Microsoft SQL Server]], [[IBM DB2]] i [[MySQL]].
Użytkownik systemu definiowany jest zazwyczaj poprzez:
Linia 35 ⟶ 31:
Cykl życia użytkownika w organizacji podzielony jest na kilka części:
* '''
Nowozatrudniona osoba, rozpoczynając pracę, otrzymuje dostęp do systemów i aplikacji niezbędnych do wykonywania obowiązków.
Linia 49 ⟶ 45:
* '''Dezaktywacja:'''
Użytkownik jest jednostką o skończonej żywotności, której relacja z systemami i aplikacjami nie trwa zbyt długo. Gdy użytkownicy opuszczają organizację – z powodu zmiany pracy,
Termin
== Systemy do zarządzania dostępami ==
Linia 74 ⟶ 70:
* '''Synchronizacja tożsamości'''
** Podczas zmieniania adresu e-mail użytkownika zmiany zostają wykryte przez system pocztowy i automatycznie aktualizują adres użytkownika w pozostałych systemach. W przypadku zmiany nazwy użytkownika, numeru telefonu czy adresu pocztowego w systemie HR, dane zostaną automatycznie zaktualizowane w pozostałych systemach.
* '''Zmiany w
** Zezwolenie użytkownikom na samodzielne aktualizowanie swoich danych kontaktowych.
* '''Żądanie dostępu do systemu samoobsługi pracowników'''
Linia 81 ⟶ 77:
** Umożliwienie managerom żądania dostępu do systemów i aplikacji w imieniu podwładnych.
* '''Proces autoryzacji'''
** Proszenie [[
* '''Walidacja dostępów'''
** Sprawdzenie, czy użytkownicy posiadający dostęp do danych są w dalszym ciągu pracownikami organizacji. Okresowe sprawdzanie, czy dostęp do systemów i aplikacji posiadają odpowiedni pracownicy i ograniczenie dostępów pracownikom, którzy nie powinni lub nie potrzebują już dostępu do wybranych narzędzi i informacji.
Linia 97 ⟶ 93:
== Źródła ==
* Casassa Mont, Marco; Baldwin, Adrian; Shiu, Simon (2009), Identity Analytics
▲* Casassa Mont, Marco; Baldwin, Adrian; Shiu, Simon (2009), Identity Analytics - [https://www.hpl.hp.com/techreports/2009/HPL-2009-57.html "User Provisioning" Case Study: Using Modelling and Simulation for Policy Decision Support,] p. 49
* Hommel, Wolfgang; Schiffers, Michael (2005), Supporting Virtual Organization Lifecycle Management by Dynamic Federated User Provisioning, p. 12, [[CiteSeerX]] [https://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.84.6068 10.1.1.84.6068]
* Becker, M; Drew, M (2005),
* [https://calamari.pl/blog/dokumentacja-i-zarzadzanie-dostepami-pracownikow-do-firmowego-oprogramowania-saas
* Witty, Roberta J (2003), [http://www85.homepage.villanova.edu/timothy.ay/DIT2160/IdMgt/the_identity_an.pdf
[[Kategoria:Zarządzanie zasobami ludzkimi]]
|