Kurzbeschreibung:

Eine über mehrere Jahrzehnte gewachsene IT-Lösung zur zentralen Verwaltung von IT-Benutzern und deren Systemautorisierungen auf MS Access-Basis wird durch ein Intranet-System auf .Net 5.0 Basis abgelöst. Neben der technologischen Modernisierung werden deutliche Vereinfachungen der Anwendungsbedienung, Optimierungen im Bearbeitungsablauf sowie mittelfristige Einsparungen in der technischen Wartung des Systems erwartet. Die PTA stellt dabei durch intensive Vorbereitungsarbeiten wie Anwenderworkshops sicher, dass benötigte Funktionalitäten optimal auf die Unternehmensbedürfnisse zugeschnitten und mit aktuellen Technologien sinnvoll unterstützt werden. Die technische Umsetzung obliegt ebenfalls der PTA. Permanente Abstimmungen mit Key-Usern stellen dabei eine Fokussierung auf eine reibungslose und zügige Bereitstellung des neuen Systems sicher.

Ergänzung:

Das neue IT-System bedient sich dabei der bestehenden Datenbasis (verwaltet in MS SQL Server Datenbanken), die nur punktuell erweitert wird, um einen temporären Parallelbetrieb gewährleisten zu können. Neben der Verwendung dieser dedizierten Datenbasis erfolgt ein Zugriff auf Informationen des zentralen Personalstamms. Darüber hinaus werden standardisierte Schnittstellen zum Active Directory sowie zu Siemens ID Center als Biometrie-Lösung angesteuert. Die Anwendung nutzt aktuelle ASP MVC Core-Technologien, ergänzt um UI- / JavaScript-Bibliotheken wie Bootstrap 4.0, jquery und ag-grid. Die Javascript-Komponente ag-grid wird zur tabellarischen Darstellung der zentralen Personalstamm-und Berechtigungsinformationen sowie zur effizienten Anbindung von Funktionalitäten im UI genutzt.

Fachbeschreibung:

Das System dient der zentralen Zugangssteuerung auf IT-Systeme des Unternehmens und konsolidiert Informationen aus dem zentralen Personalstamm, dem Active Directory sowie der biometrischen Zugangssteuerung des Unternehmens. Eingebunden in die internen ITSM-Abläufe werden einerseits personenbezogene System-Zugänge freigeschaltet wie auch manuell oder durch festgelegte Ereignisse deaktiviert. Darüber bildet das System die Basis für ein Monitoring von IT-Zugängen, insbesondere auch für Aufsichtsbehörden.