IAV GmbH
Branche:
Automotive
Anzahl der Benutzer:
1100
Verwendete Produkte:
Workflow

Professionelles Berechtigungsmanagement

IAV setzt bei der Verwaltung der Zugangsberechtigung auf eine GEDYS IntraWare Softwarelösung. Es entstand ein professionelles Berechtigungsmanagement mit integriertem Workflow das für klare Abläufe und Prozesse sorgt.

Renate Boberg, IT-Chefin bei IAV in Berlin, ist sichtlich stolz auf das, was ihre Mannschaft gemeinsam mit dem Notes-Spezialisten, GEDYS-IntraWare, in Eigenregie für alle IAV-Standorte geschaffen hat: „Wir haben mit dieser Lösung nicht nur unsere Abläufe optimieren, sondern auch unsere Prozesse wesentlich klarer strukturieren können.“

Die Lösung für modernes Berechtigungsmanagement von GEDYS IntraWare

Schon vor Jahren hatte sich Renate Boberg für IntraWare entschieden. In einer Wettbewerbspräsentation hatte man das Unternehmen ausgewählt. „Wir suchten einen Partner, der ein großes Maß an Flexibilität mitbringt,“ so Renate Boberg, „und der in der Lage ist, seine Produktserien an unsere individuellen Wünsche anzupassen.“ Bei der GEDYS IntraWare fand die IT-Spezialistin genau das . „Von Anfang an haben wir sehr eng zusammengearbeitet“, erklärte sie. „Änderungswünsche, individuelle Anpassungen oder auch der eine oder andere Systemfehler konnten immer schnell und unkompliziert gelöst werden.“ Gerade bei IAV – einem Unternehmen, das vornehmlich vom Projektgeschäft lebt – kommt es bei der Einführung von Programmen und IT-Lösungen auf Schnelligkeit an. „Wir können uns einfach keine Einschränkungen im Tagesgeschäft leisten“, bestätigt Boberg. „Das weiß man bei GEDYS IntraWare und ist entsprechend anpassungsfähig.“ Verschiedene CRM-Module, wie HelpDesk, Schedule und die Kundendatenbank hat IAV inzwischen im Einsatz.

Herausforderung: Schnelles Wachstum und Systemvielfalt

Das Bedürfnis, die bereits vorhandene kleine Lösung zur Verwaltung der Zugangsberechtigungen über eine Lotus-Notes-Datenbank zu professionalisieren wuchs. Aktuell werden Daten aus mehreren Systemen gesammelt und fließen in der neuen Benutzerverwaltung zusammen. Es entstand die „IAV Userverwaltung“.

Eine individuelle Lösung für einen individuellen Workflow

„Seit unserer Gründung 1983 sind wir sehr zügig gewachsen“, erklärt Renate Boberg. „Da haben sich natürlich Verhaltensweisen eingeschlichen, die keine reibungslose Verwaltung der Zugangsberechtigungen mehr zuließen.“ Alle Änderungen eines IT-Nutzers – personell, wie auch die Mitarbeit in neuen Projekten – mussten von der IT-Abteilung umgesetzt werden. Es gab kein definiertes Verfahren, das diese Änderungen und deren Genehmigungen durch den verantwortlichen Leiter dokumentierte. „Eine unbefriedigende Situation, mit der unbedingt aufgeräumt werden musste.“ Auch und gerade im Hinblick auf die Kundenstruktur – die nämlich besteht in erster Linie aus konkurrierenden Automobilkonzernen. Zwar war – basierend auf langjährigen und ausgezeichneten Geschäftsbeziehungen – nie ein Zweifel an der internen Sicherheitspolitik geäußert worden, „aber,“ so Boberg, „wir wollten diesem Vertrauen auch durch transparente Strukturen und lückenlose Dokumentation gerecht werden.“ Für die IT-Leiterin stand es außer Frage, dass man auch in diesem Fall mit dem GEDYS IntraWare-Team zusammenarbeiten würde. „Wir können uns inzwischen sehr gut aufeinander verlassen“, erklärt sie die enge Bindung an den Dienstleister. „Individuelle Lösungen sind bei diesem Vertrauensverhältnis kein Problem.“

Und eine individuelle Lösung sollte es geben: Ausgehend von der Grundüberlegung, dass man die Zugangsberechtigungen und die Mitarbeiterverwaltung mit all ihren Besonderheiten als Prozess definieren, steuern, kontrollieren und abbilden wollte, entwickelte das Team der IAV GmbH ein Usermanagement und holte sich die GEDYS IntraWare zur Professionalisierung des Workflows und der visuellen Benutzeroberfläche (GUI).

Beginnt bei IAV ein neuer Mitarbeiter oder wechselt ein bereits beschäftigter seinen Standort, sein Team, seine Abteilung, dann setzt das Personalwesen den Prozess der Userverwaltung in Gang. Erster Step innerhalb des Workflows: die Eingabe der Stammdaten (Namen, Personalnummer, Kostenstelle usw.), dann wird dieses Dokument automatisch mit den Basisdaten – den Anforderungen eines Standardprofils – belegt. Dazu gehören Novell als Netzwerkzugang, Notes als Mail-Umgebung, SAP für die Zeiterfassung, die Zugangsberechtigung über eine Schließkarte sowie der Schlüssel für die entsprechenden Räume, die der neue Mitarbeiter betreten und nutzen darf. Die CAx-Zugänge, der Telefonanschluss und Internetzugang gehören nicht in das Standardprofil und müssen gesondert beantragt werden. Nach Anlage der Stammdaten leitet die Personalabteilung das Dokument an den entsprechenden Abteilungsleiter weiter, der bestätigt, ergänzt oder streicht. Erst nachdem diese Genehmigungen – in der Eingabemaske sichtbar durch entsprechende Haken – erteilt sind, wird der neue User freigeschaltet und kann arbeiten. Der Abschluss des Vorgangs wird durch eine Mail an den Abteilungsleiter bestätigt. Automatisch werden die Mitarbeiter-Daten in das IAV-Adressbuch von Lotus Notes und in die interne Telefon-Datenbank übernommen. Während der gesamten Bearbeitung kann man sich den Stand der Dinge in der Datenbank anschauen. „Damit schaffen wir ein Höchstmaß an Transparenz,“ meint Renate Boberg. „Wer will schon gern am Bildschirm sehen, dass er den Prozess verzögert.“ Einstellungen von Mitarbeitern, Team- oder Abteilungswechsel, Vertragsänderungen, Zugangsberechtigungen, Projekt- und Gruppenzugehörigkeit – all diese administrativen Prozesse sind über die individuelle Workflow-Lösung mit den dazu notwendigen Änderungen in den Zugangsberechtigungen automatisiert worden.

„Die Umstellung auf die neue Lösung war anfangs nicht ganz einfach für die Mitarbeiter,“ so Boberg. „Wie auf alles Unbekannte reagierten viele zunächst unsicher bzw. ablehnend.“ Das neue Tool hat die IT-Abteilung nicht nur über das Intranet vorgestellt; Plakataktionen im Haus und die persönliche Information der Abteilungsleiter sorgten für zusätzliche Aufmerksamkeit. Heute schätzt man den automatisierten Prozess bei IAV. „Vereinfacht er doch vieles,“ weiß die IT-Chefin. „Dazu kommt die lückenlose Dokumentation, wer wie zu welchem Zeitpunkt welche Berechtigungen erhalten hat.“ Das seit Bestehen des Unternehmens gelebte Prinzip der „Chinese Wall“ wird damit quasi EDV-gestützt belegt. „Ein gutes Gefühl“, findet Renate Boberg, „das sich auch bei unseren Kunden bemerkbar macht.“


Teilen