Unsere Prinzipien

Die Grundsätze der Management Plattform bieten Ihnen Freiheit und Automation!

 

Regelbasierte Automation

Die tagtäglichen Veränderungen innerhalb von Unternehmen sind massiv: Mitarbeiterein- und -austritte, Nutzungsänderungen, Wechsel von Aufgaben und Funktionen, Veränderungen von Abteilungen und Verantwortlichkeiten sowie On- und Offboarding Prozesse von Externen ereignen sich täglich mehrfach. Gesetzliche und betriebliche Anforderungen, Nachweispflichten und Regularien sind im permanenten Fluss. Systeme und Prozesse erfahren stetige Anpassungen. Den Überblick über all diese Dynamik der Anforderungen zu behalten, ist schon eine Herausforderung – diese verlässlich, exakt, fehlerfrei, aktuell, revisionssicher und nachvollziehbar an jedem Standort und für jeden Vorgang operativ durch manuelle Administration und Systempflege umzusetzen und sicherzustellen, ist kaum möglich.

Aufgrund dieser Fakten arbeitet .secure mit dem Prinzip einer regelbasierten Automation. Dies bedeutet: auf Basis einiger weniger und transparenter Regeln setzen intelligente Software Agenten die verschiedensten Veränderungsanforderungen vollkommen automatisiert in allen angeschlossenen Systemen auf Basis elektronischer Prozesse um. Dies wird verlässlich, vollständig, nachvollziehbar und immer entsprechend den betrieblich definierten Vorgaben umgesetzt. Somit können Verantwortliche einfach sicher sein – egal welche Art von Veränderungen pro Minute, Stunde oder Tag stattfinden – alle Systeme arbeiten konform zu den Vorgaben – ohne dass auch nur ein Systembetreuer manuell tätig werden muss.

Diese regelbasierte und automatisierte Durchführung aller Prozesse führt dazu, dass keine Fehler und höchste Compliance- und Revisionskonformität sichergestellt werden kann.

Freiheit und Unabhängigkeit

Die Freiheit jederzeit zu wählen – jederzeit ohne wirkliche Restriktionen die passendsten Prozesse, Systeme oder Komponenten zu modellieren und zu nutzen – ist ein weiteres Grundprinzip der Softwarelösungen der gis GmbH. Durch „geschlossene“ Systeme, proprietäre Protokolle oder anderen künstlichen Restriktionen von Systemhersteller und Lösungsanbieter kann für die Kunden eine Abhängigkeit entstehen.

Die Dynamik hinsichtlich der Veränderungen im organisatorischen und rechtlichen Bereich, gepaart mit der Entwicklung und Nutzung innovativer Technologien und unternehmensübergreifender Prozesse lässt keinerlei Raum für Restriktionen und künstliche Abhängigkeiten. Eine intelligente Kombination von bewährten Systemen und Technologien, die Mischung unterschiedlichster Herstellersysteme sowie die Nutzung und der barrierefreie Einsatz neuer Prozesse, Systeme und Komponenten muss jederzeit für agile Unternehmen möglich sein. Sich schnell anpassen zu können, sich zu verändern und neue Möglichkeiten zu nutzen, lokale sowie zentrale Anforderungen einfach und umgehend abzubilden und für die Herausforderungen der Zukunft gerüstet zu sein – das bietet eine Plattform die sehr flexibel, unabhängig, standardisierbar, modern und modular ist.

.secure bietet genau diese Funktionalität in ihrer Basis. Sie bietet Hersteller-, System-, Technologie- und Betriebsmodellunabhängigkeit. Freiheit bedeutet hier: egal von welchen Herstellern Ihre Zutrittsterminals sind, egal mit welchen (Zutritts-, oder Administrations-) Systemen sie arbeiten, egal ob Sie mechanische System, unterschiedliche RFID-Technologien oder biometrische Verfahren sie einsetzen – .secure kann genau diese Mischformen unterstützen und steuern. Mittlerweile haben Sie sogar die Freiheit die Betriebsmodelle zu wählen. Es ist nahezu unerheblich ob die System Plattform im eigenen Rechenzentrum (OnPremise) oder im gehosteten Fremdrechenzentrum oder gar in modernen weltweit verfügbaren Cloud Ecosystemen (OnDemand) betrieben wird. Die Kunden von .secure haben die maximale Wahlfreiheit.

Life Cycle Management

Die Gesamtheit von Veränderungen über einen sehr langen Zeitraum mit höchster Verlässlichkeit und vollständiger Aktualität zu betreiben – dies wird bei der gis GmbH unter Life Cycle Management verstanden – und zwar unter vielen Aspekten. Es ist nicht nur der Lebenszyklus eines Mitarbeiters, eines Gerätes, einer Türe oder Anlage, einer Berechtigungspolicy, einer gesetzlichen Vorgabe, einer organisatorischen Umstrukturierung, eines Technologiewechsels, einer Nutzungsänderung von Gebäuden und Räumen, einer Prozessänderung. Es ist der, Lebenszyklus eines Datensatzes unter den Aspekten Datenschutz, Bearbeitung und Sichtbarkeit, Änderungen von Bedienerverhalten – alle diese Aspekte erfordern eine sehr hohe Flexibilität im Bereich Definition von Verhalten und Möglichkeiten der Parametrierung von Veränderungen.

Die Integration des Life Cycle Managements in .secure ermöglicht eine extrem flexible und automatisierte Handhabung von Gültigkeiten einzelner Datensätze. Dieses Modell ist auch in der Handhabung von Schnittstellen verfügbar und somit können Datensätze bereits vor oder nach den eigentlichen Gültigkeiten von Subsystemen empfangen oder an solche übertragen werden.

Durch die Verschmelzung von dem Life Cycle Management und Personendatensätze machen es die Anwendungen der gis GmbH möglich, den gesamten Lebenszyklus einer Person abzubilden und zwar lückenlos. Durch die Unterteilung des Life Cycles in PreActive, Active, InActive und DeActive kann eine Person verschiedene Veränderungen wie z. B. Abteilungswechsel, Sabbatical usw. durchleben, mit nur einem angelegten Datensatz und ohne die Erstellung von mehreren Datensätzen zu einer Person.

.secure ist für diese Herausforderung auf Basis seiner Grundarchitektur gerüstet. Neue Anforderungen können nahtlos in die robusten Software Modelle eingearbeitet werden.

100% browserbasiert

Alle Anwendungen der gis GmbH sind zu 100% browserbasiert was bedeutet, dass diese ohne jegliche Installation auf den einzelnen Arbeitsplatzrechnern und mit unterschiedlichen Browsern und Betriebssystemen verwendet werden können sogar mit mobilen Endgeräten. Dies bedeutet: maximale RollOut Geschwindigkeit, einfachstes Benutzererlebnis, bekannte Bedienkonzepte, geringste Life Cycle Kosten, flexibelste und minimalste Hardware Voraussetzungen, einfachste Skalierbarkeit, hohe Varianz und Flexibilität der IT-Infrastruktur, größtmögliche Freiheit der Betriebsmodelle, vollständigste Nutzung aller modernen Integrationstechnologien und einfachste barrierefreie Administration und zwar zentral, regional sowie lokal.

Die vollständige Bedienung aller Funktionen über einen Standardbrowser ist ohne Restriktionen und ohne jegliche Installation von Software auf den Computern der Benutzer und auf Basis von Standard Microsoft Backend Technologien möglich, und zwar auch in aktuellen Cloud Umgebungen. So können auch große und komplexe Installationen sehr schnell operativ eingesetzt werden.

Berechtigungsmanagement

Neben den operativen Grundprozessen der Anwendung ist der entscheidende Dreh- und Angelpunkt die Steuerung von Berechtigungen. In Ihrem Unternehmen ist es von entscheidender Bedeutung den Mitarbeitern die ihnen tatsächlich konkret zustehenden Berechtigungen, aufgrund ihrer aktuellen Aufgabe, Position, Rolle, Kompetenz, Qualifikation oder Funktion, zu geben und gleichzeitig alle anderen Berechtigungen zu verweigern. Zusätzlich müssen darüber Nachweise geführt werden, die jeglicher Revision auf einen „Klick“ standhalten.

Die Berechtigungen sind in unserem Kontext vielschichtig. So kann es sich um den freien Zutritt zum Arbeitsplatz, die Nutzung der Kantine für Externe, den Besitz eines Schlüssels, um in die Technikräume zu gelangen, eine Genehmigung für einen Geschäftsprozess zu erhalten sowie auf Auswertungen zugreifen zu können oder Zugriff auf eine spezielle Anwendung in einer spezifischen Rolle (wie z.B. als „Teamleiter“ Fehlzeitenvertreter zu sein) zu erhalten, handeln. Ebenso kann es sich aber auch um das Recht einen Bestellprozess für einen externen Dienstleister erstellen zu können, einen Report über Besuchsvorgänge zu bekommen, die Möglichkeit einer Parkplatznutzung zu haben und vieles andere mehr handeln.

Dieses Regelwerk bestimmt auf Basis unterschiedlichster Parameter, Regeln und Policies die Bereitstellung (Provisionierung) der aktuell definierten und festgelegten Menge an Berechtigungen. Außerdem wird die sichere Verweigerung (Deprovisionierung) aller anderen unbegründeten und ungültigen Berechtigungen festgestellt, was noch wichtiger ist. Die Ermittlung der Berechtigungen ist ein permanenter Prozess, welche sich sekündlich ändern können. Diese Veränderungen automatisiert zu erkennen, zu bewerten und an alle relevanten Systeme und Prozesse einem bestimmten Gültigkeitszeitpunkt weiterzugeben ist die Kernaufgabe des .secure Berechtigungsmodells.

Dies garantiert eine Prozess- und Systemwelt die zu 100% den Definitionen, Regeln und Policies entspricht, nachvollziehbar und verlässlich ist – und zwar ohne jegliche manuelle Interaktion und mit aktuellsten Daten.

IT Security und Datenschutz-Konformität

Seit mehr als 25 Jahren verarbeiten die Systeme der gis GmbH hochsensible persönliche Daten. Wir sind uns nicht erst seit der aktuellen Diskussion um die EU-DSGVO der existentiellen Bedeutung von IT-Security Maßnahmen bewusst. Die Bedrohungsszenarien auf IT-Systeme nehmen zu – gleichzeitig steigt das Bedürfnis Geschäftsprozesse unternehmensübergreifend zu operationalisieren. In .secure sind eine Vielzahl modernster, bewährter Standardtechnologien verankert um IT-Security, Datenschutz, Privacy und Datensicherheit sicherzustellen – und das in betrieblichen wie auch in modernen Cloud Umgebungen. Darüber hinaus sorgt das regelbasierte Berechtigungsmanagement dafür, dass die sehr fein granulierbaren Berechtigungen zuverlässig und sicher greifen.

Solche Systeme, die Daten verarbeiten, müssen neben den Anforderungen des Datenschutzes und der Datensicherheit diverse Forderungen und Maßgaben erfüllen um die IT-Sicherheit gewährleisten zu können. Diese Forderungen können zusammengefasst werden in Vertraulichkeit, Verfügbarkeit und Integrität. Wenn nur diejenigen Personen, welche eine Berechtigung für die Kenntnis von schützenswerten Daten haben, diese auch einsehen können, ist die Vertraulichkeit gewährleistet. Die zeitgerechte Bereitstellung von Daten bezeichnet die Verfügbarkeit. Vollständige und unversehrte schützenswerte Daten gewährleisten die Integrität. Die Anwendungen der gis GmbH integrieren die Forderungen der IT-Security übergreifend und über das vorgeschriebene Mindestmaß hinaus. Außerdem wird durch die fehlerfreie und lückenlose Dokumentation innerhalb der Software sichergestellt, dass Sie den Datenschutzanforderungen nachkommen und diese auch nachweisen können.

System-/Prozess-Integration & Schnittstellen

secure ist eine Plattform die hochgradig in bestehende Ecosysteme integrierbar ist: Sie empfängt belastbare Daten aus steuernden Systemen, verarbeitet, konsolidiert, verbindet diese mit den Eigenen (Einstellungen, Regeln, Policies und weitere eigene Datenpools) und versorgt Subsysteme mit diesen Daten (uni- oder bidirektional). Am Beispiel Zutrittssteuerung könnten Daten aus Versorgersysteme wie HR Systemen (SAP HCM/OM), Identity Management Systeme, IT-Directories wie z.B. das Microsoft Active Directory stammen oder aus Raumdaten von Facility Managementsystemen. Die Raum- oder Sicherheitszonen werden inklusive den Berechtigungsparametern in .secure verwaltet, ebenso wie die Ausweisproduktion. Die entsprechenden Berechtigungen werden dann vom .secure System an das oder die Zutrittssysteme gesendet ,die wiederum diese für die Entscheidung „Tür auf“ durchführen. Die Buchungsdaten aus Hochsicherheitsbereichen könnten wieder nach .secure zurück gelangen, um dort entsprechend den Vorgaben für 14 Tage gespeichert zu werden während alle anderen Buchungsinformationen sofort gelöscht werden könnten.

.secure unterstützt eine Vielzahl von Standardtechnologien, um Daten mit den Subsystemen auszutauschen. Die intelligenten Agenten verrichten Ihre Tätigkeiten nach definierten Mustern – Zeit- oder Ereignis gesteuert oder aber OnDemand.

Integration

.secure kann in alle Systemumgebungen integriert werden und wird auf Basis von bewährten Microsoft Standardtechnologien (.NET) implementiert. Ebenso werden bereits vorhandene Microsoft Systeme genutzt. Zur Kommunikation mit anderen Systemen sind vielfältige Schnittstellentechnologien implementiert. Ein großer Vorteil ist, dass alle betriebseigenen Arbeits- und Genehmigungsabläufe in .secure abgebildet werden können. Hierfür wird die Microsoft Workflow Engine eingesetzt.

Schnittstellen

Aktuell unterstützen wir viele unterschiedliche Herstellersysteme aus dem Bereich elektronischer Zutrittskontrolle die an die Plattform .secure angebunden werden – und es werden immer mehr! Darüber hinaus unterstützt die Software verschiedene RFID- und Biometriesysteme und steuert u. a. Online- und Offline-, mechanische, mechatronische sowie Depotsysteme. Die Kombination von verschiedenen Zutrittstechnologien oder Herstellersysteme – für die meisten Wettbewerber von uns eine grosse Hürde – sind typische Anwendungsfälle für uns.

Self Service & Workflow Prozesse

Die Self Services der gis GmbH bieten den Anwendern eine eigenständige, zeit- sowie hardwareunabhängige Möglichkeit Prozesse selbstständig und mit minimalen Aufwand durchführen zu können. Verschiedene parametrierbare Geschäftsprozesse werden auf einfach zu bedienenden browserbasierten Oberflächen abgebildet. Durch die Self Services werden die Prozesslaufzeiten extrem verkürzt und Ihre Mitarbeiter sparen sich die Zeit für die wirklich wichtigen Dinge. Transparenz wird gewährleistet, indem ersichtlich aufgezeigt wird, in welcher Genehmigungsstufe welcher Antrag vorliegt. Durch die Dokumentation der einzelnen Schritte kann jederzeit nachvollzogen werden, in welchem Status sich der Prozess befindet und wer als Bearbeiter wann die entsprechenden Schritte eingeleitet hat.

Self Services für Mitarbeiter sind Grundelemente für schnelle und belastbare Geschäftsprozesse. Die Daten dort werden dort erfasst wo sie entstehen und unmittelbar sowie ohne Medienbrüche durch elektronisch abgebildete Genehmigungsprozesse zu den aktuellen Genehmigerstellen geleitet, um sofortiges Feedback zu geben – schneller, transparenter und fehlerfreier geht es nicht.

Die Workflow Prozesse ermöglichen die Abbildung von mehr oder weniger komplexen Arbeitsschritten und Entscheidungspunkten eines Geschäftsprozesses. Neben den Standard Geschäftsprozessen bietet die .secure Welt die Möglichkeit kundenspezifische Erweiterungen durch Customizing Maßnahmen vorzunehmen.

Innerhalb von .secure werden Workflows z. B. für die Steuerung von Anträgen bzw. deren Genehmigungsprozess eingesetzt. Abhängig von verschiedenen Parametern werden die Workflow-Prozesse gestartet. Diese können mehrstufig sein. Je nach Definition werden bei einer Antragsstellung dann die hinterlegten Verantwortlichen informiert. Sobald ein definierter Prozessschritt abgeschlossen wurde, wird der nächste automatisch durch das System initiiert.

Das bedeutet für den Anwender und alle Prozessbeteiligten: einfachste Bedienung, umgehende Information und Transparenz und keinerlei mehrfach Eingaben. Für die Prozessverantwortliche bedeutet dies hohe Flexibilität bei der Modellierung ihrer Geschäftsprozesse und ein Maximum an Geschwindigkeit und Integrität bei einem Minimum an Kosten.

Transparenz, Revision und Compliance

Die Softwarelösungen der gis GmbH integrieren die Eigenschaften Transparenz, Revision und Compliance bis ins letzte Detail.

Transparenz

Bei den Softwarelösungen der gis GmbH werden alle Vorgänge genauestens dokumentiert, so dass den Anwendern eine maximale Transparenz geboten werden kann. Durch die Dokumentation in Kombination mit dem individuellen Berechtigungsmanagement wird sichergestellt, dass die Daten den richtigen Personen zugänglich gemacht werden und innerhalb der jeweiligen Berechtigungsgruppen die bestmögliche Transparenz bietet.

Revision

Durch die antragsorientierte Arbeitsweise von .secure wird jede Änderung geprüft und dokumentiert. Dies bedeutet, dass jede Änderung wie bspw. von Schnittstellen oder Benutzeroberflächen lückenlos registriert und dadurch jederzeit für interne und externe Prüfungen nachvollziehbar gemacht wird.

Compliance

Durch die zunehmende Anzahl an Vorgaben von Normen, Gesetzen und Verordnungen wird es für Unternehmen zunehmend schwerer die Vielzahl an Regeln einzuhalten. Die Softwarelösungen der gis GmbH helfen Ihnen dabei sowohl Ihre intern definierten Vorgaben sowie die extern vorgegebenen Regeln einzuhalten, zu überprüfen und zu überwachen.

Wir freuen uns über eine Zusammenarbeit

Suchbegriff eingeben und Eingabetaste drücken um zu suchen

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.