US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Pro und Anwendungsfälle
  • Anwendungsfallbibliothek
  • Führung

Verwalten Sie die Risikostufen

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Verwalten Sie die Risikostufen


Verwalten Sie die Risikostufen


In diesem Artikel wird beschrieben, wie die Risikostufen für Zugriffsrechte verwaltet werden und wie die Risikostufen der Benutzer berechnet und neu zertifiziert werden.



Anwendungsfallbeschreibung


Dieser Anwendungsfall ist für das IGA Enterprise-Paket verfügbar.



Beschreibung

Überblick

Dieser Anwendungsfall beschreibt, wie IGA Administrator die Risikostufen von Berechtigungen verwalten kann und wie die Risikostufen von Benutzern berechnet und erneut zertifiziert werden.

Betreiber

IGA Lösung
Self-Service-Portal
Manager
Benutzer
IGA Verwaltung
IGA Besitzer

Voraussetzungen

Der Risikostufenwert muss zum Anspruch hinzugefügt werden.

Ergebnis

Für alle Benutzer wird das Risikoniveau automatisch berechnet und IGA Administrator kann die Risikoniveaus der Berechtigungen melden, neu zertifizieren und verwalten.

Betriebskette zur Festlegung des Risikoniveaus

  1. IGA Berechtigungsdatenkarte wird eine Risikostufe hinzugefügt.

    • IGA Administrator kann alle IGA Berechtigungen und deren Risikostufen verwalten.

    • IGA Eigentümer kann die Risikostufe IGA Berechtigungen verwalten, die ihm als Eigentümer zugewiesen wurden.

  2. IGA -Administrator oder Eigentümer öffnet die Berechtigung, deren Risikowert sie ändern möchten

  3. Die Risikostufen sind
    • Hoch (Wert 3)
      Administratorzugriffe, Finanzzugriffe, Zugriffe auf sensible oder vertrauliche Informationen, physischer Zugriff auf beispielsweise Medikamentenschränke usw.

    • Mittel (Wert 2)
      Zugriffe auf geschäftskritische Anwendungen,

    • Normal (Wert 1)
      Zugriffe auf gängige Anwendungen, wie beispielsweise Intranet, E-Mail, Verteilerlisten etc.

  4. Automatische Berechnungen sind:

    • Gesamtrisikowert der Organisation
      Wird automatisch basierend auf dem Risikoniveau und Wert aller Berechtigungen berechnet. Wenn der Wert leer ist, verwendet der Rechner den Wert 2. Dieser Wert wird verwendet, um den Risikowert der Benutzer zu vergleichen und die Benutzer mit dem höchsten Risiko zu bestimmen.

    • Gesamtrisikowert der Anwendungen
      Wird automatisch basierend auf den zugehörigen IGA Berechtigungen berechnet und dient zur Bewertung von Hochrisikoanwendungen im Unternehmen. Informationen finden Sie auf den Anwendungsdatenkarten.

    • Benutzerrisikostufe (hoch, mittel, normal)

    • Benutzerrisikowert (im Vergleich zum Gesamtrisikowert der Organisation)

  5. IGA Administrator oder Eigentümer speichert die Datenkarte, deren Risikostufe geändert wurde

  6. IGA Lösung berechnet das Risikoniveau und den Wert von Benutzern und Anwendungen basierend auf den zugehörigen IGA Berechtigungen.

    • Risikostufe und Wert des Benutzers sind in IGA Identity Storage-Datenkarten ersichtlich

    • Der Gesamtrisikowert der Organisation kann im IGA Identity Storage eingesehen werden (kein allgemeiner Ort, um dies zu überprüfen).

    • Der Gesamtrisikowert der Anwendungen kann in der Anwendungsdatenkarte eingesehen werden.

  7. IGA Administrator kann Benutzer, IGA Berechtigungen und Anwendungen basierend auf Risikostufe und Risikowert melden und überprüfen.

  8. IGA Administrator kann die erneute Zertifizierung für Benutzer oder Anwendungen mit hohem Risiko starten
    • Bitte sehen Sie sich den Anwendungsfall für die Re-Zertifizierung an.

Zugehörige Datenkarten

IGA Identitätsspeicher
IGA Berechtigung
IGA Konto

Anwendung

Ansichten und Dashboards

  • Benutzer sortiert nach Risikostufe, Prozentsatz der Anzahl der Benutzer, die zu jeder Risikostufe gehören
  • Benutzer mit dem höchsten Risikowert (im Vergleich zum Gesamtrisikowert der Organisation)
  • Laufende oder geplante Rezertifizierungen im Zusammenhang mit Hochrisikobenutzern und -anwendungen
  • Hochrisikoanwendungen, berechnet auf Grundlage der mit der Anwendung verbundenen Berechtigungen
  • Hochrisikoanwendungen, aufgeführt mit den meisten Benutzern mit hohem Risikoniveau

 

Löschen

Konfigurationsänderungen


Der Kunde kann diese Konfigurationsänderungen definieren, ohne dass sie sich auf den Projektzeitplan oder die Arbeitsschätzungen auswirken.

1. Mehr Berichte, Ansichten und Dashboards
Kunden IGA Administratoren oder Efecte-Berater können problemlos weitere Ansichten und Berichte erstellen

Löschen

Erweiterungsmöglichkeiten


In diesem Kapitel sind Erweiterungsmöglichkeiten aufgeführt. Bitte beachten Sie jedoch, dass diese Auswirkungen auf den Projektzeitplan und die Arbeitsschätzungen haben können. Daher müssen diese immer von Efecte Consultants geprüft werden, bevor der Implementierung zugestimmt wird.

1. Der Kunde kann die Hinzufügung weiterer Risikostufen und -werte anfordern. Diese müssen immer separat definiert und mit dem Kunden vereinbart werden.

Löschen

Beziehungen & Konfigurationshinweise


Beziehungen zu anderen Anwendungsfällen,


Beziehungen zu anderen Datenkarten,

IGA Identitätsspeicher
IGA Berechtigung
IGA Konto

Anwendung

Konfigurationsanweisungen,

Mit IGA Baseline müssen für diesen Anwendungsfall keine Workflows oder EPE-Aufgaben bearbeitet werden.

Löschen


Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Benutzer und Konten identifizieren
  • Re-Zertifizierung

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand