Porównane wersje

Klucz

  • Te wersy zostały dodane. Tosłowo zostało dodane.
  • Te wersy zostały usunięte. To słowo zostało usunięte.
  • Formatowanie zostało zmienione.

Główne funkcjonalności:

  1. Zarządzanie systemami IT: Umożliwia szczegółową inwentaryzację systemów informatycznych, z możliwością definiowania takich parametrów jak typ systemu, instancja środowiska, typ środowiska (testowe, produkcyjne), wersja oraz baza danych.

1.1.    Moduły, zbiory danych: System wspiera dodawanie modułów i zbiorów danych oraz ich szczegółowy opis, w tym przypisanie głównych oraz dodatkowych właścicieli.

1.2.    Zarządzanie właścicielami i zasobami systemów: System umożliwia określanie głównego właściciela biznesowego dla każdego systemu oraz identyfikację zasobów wspierających system.

  1. Zarządzanie rolami

2.1.    Definiowanie i opisywanie ról
System umożliwia tworzenie i szczegółowe opisywanie ról w ramach każdego systemu informatycznego. Każda rola może mieć przypisane parametry, m.in. takie jak:

2.1.1.     Czy przetwarza dane osobowe,

2.1.2.     Czy wymaga posiadania licencji dostępowych,

2.1.3.     Czy posiada uprawnienia administracyjne,

2.1.4.     Możliwość wskazania roli nadrzędnej oraz ról wykluczających (które nie mogą być łączone z daną rolą).

2.2.    Przypisywanie właścicieli biznesowych i technicznych
Każda rola może mieć przypisanego głównego oraz dodatkowych właścicieli, co umożliwia jasne określenie odpowiedzialności i zapewnia pełen nadzór nad rolami w organizacji.

2.3.    Zarządzanie dostępem i uprawnieniami roli
System pozwala na precyzyjne zarządzanie uprawnieniami, przypisując dostęp do odpowiednich modułów lub zasobów IT dla każdej roli.

2.4.    Śledzenie cyklu życia ról
Każda zmiana parametrów roli (np. zmiana właściciela, parametrów dostępu) jest zapisywana, co pozwala na pełny audyt cyklu życia roli. System rejestruje wszystkie zdarzenia, takie jak nadanie i odbieranie dostępu, co zapewnia zgodność z politykami bezpieczeństwa.

2.5.    Automatyczne powiadomienia o wygaśnięciu ról
System wysyła automatyczne powiadomienia do wskazanych osób o zbliżających się terminach wygaśnięcia ról, co pozwala na zarządzanie dostępami i unikanie sytuacji posiadania nieaktualnych dostępów.

  1. Zarządzanie kontami

3.1.    Tworzenie kont użytkowników
System umożliwia tworzenie kont dla użytkowników w różnych systemach informatycznych, przy czym każde konto posiada unikalne parametry, m.in. takie jak login, typ konta, daty aktywności (od/do) oraz status.

3.2.    Przypisywanie ról do kont
Do każdego konta mogą być przypisane różne role wraz z określeniem dat aktywności (od/do) dla każdej roli. Pozwala to na precyzyjne zarządzanie uprawnieniami w zależności od potrzeb organizacji i specyfiki ról.

3.4.    Śledzenie cyklu życia kont
Każda zmiana parametrów konta (np. przypisanie lub odebranie roli, zmiana dat aktywności) jest rejestrowana, co pozwala na pełny audyt cyklu życia konta. System zapisuje wszystkie zdarzenia dotyczące nadania, modyfikacji oraz odebrania dostępu.

3.6.    Powiadomienia o zbliżającym się wygaśnięciu kont
System wysyła automatyczne powiadomienia do wskazanych osób o zbliżających się terminach wygaśnięcia kont, co pozwala na bieżące zarządzanie dostępami i zmniejszenie ryzyka pozostawienia aktywnych nieużywanych kont.

  1. Rejestrowanie zmian i zdarzeń: System śledzi każdą zmianę dotyczącą ról, kont, systemów oraz dostępu użytkowników. Zapisywanie zdarzeń takich jak nadanie, modyfikacja i odebranie dostępu zapewnia pełny audyt i wgląd w historię działań dla każdego użytkownika i systemu.

  2. Powiadomienia o terminach ważności: System automatycznie powiadamia wskazane osoby o zbliżających się terminach wygaśnięcia dostępu dla kont oraz ról. Dzięki temu użytkownicy są informowani z wyprzedzeniem o konieczności przedłużenia lub odebrania dostępu.

...

Nomenklatura i podstawowe informacje

Osoba: To prawdziwa, fizyczna osoba, jak np. Jan Kowalski. Jest to jednostka, która istnieje w rzeczywistości, np. pracownik firmy.

...