Warum fragen. Warum leben. Regeln aufstellen. Wissen weshalb.

Warum fragen. Warum leben. Regeln aufstellen. Wissen weshalb.

Unsere Prinzipien

So ticken wir – was uns ausmacht ist die stetige Frage nach dem WARUM. Unsere Grundsätze bieten Ihnen Freiheit und Automation!

Hinter allen Prozess- und Softwarelösungen der gis steht die Frage nach dem WARUM. Entscheidend für uns ist nicht, dass eine Person berechtigt sein soll, das bestimmte Unternehmensbereiche zu betreten, sondern WARUM. Auch als Schwaben zählt bei uns die Antwort „des isch halt so“ nicht. Nur wenn wir wissen, warum jemand etwas darf, können wir auf regelbasiert und automatisiert auf organisatorische und bauliche Veränderungen eingehen. So können wir sicher gehen, das unsere Prozesse regelbasiert und automatisiert prüfen und sicherstellen, dass Zutrittsberechtigungen begründet vergeben oder entzogen werdne, On- und Offbaordungprozesse autmatisiert starten, Unterweisungen regelmäßig ermittelt und geprüft werden und vieles mehr. Das Warum unser ewiger Begleiter, der Ihnen sehr viele Vorteile bietet.

prinzipien_warum_gis
Regelbasierte Automation

Regelbasierte Automation

Die tagtäglichen Veränderungen innerhalb von Unternehmen sind massiv: On- und Offboarding Prozesse von intenren und externen Mitarbeitern, Nutzungsänderungen, Wechsel von Aufgaben und Funktionen sowie Veränderungen von Abteilungen und Verantwortlichkeiten ereignen sich täglich mehrfach. Gesetzliche und betriebliche Anforderungen, Nachweispflichten und Regularien sind im permanenten Fluss. Systeme und Prozesse erfahren stetige Anpassungen. Den Überblick über all diese Dynamik der Anforderungen zu behalten, ist eine große Herausforderung. Unser Ziel – diese verlässlich, exakt, fehlerfrei, aktuell, revisionssicher und nachvollziehbar an jedem Standort und für jeden Vorgang operativ durch automatisierte Administration und Systempflege umzusetzen und sicherzustellen.

Für die gis steht das Prinzip einer regelbasierten Automation Im Mittelpunkt. Dies bedeutet: auf Basis einiger weniger und transparenter Regeln setzen intelligente Software Agenten die verschiedensten Veränderungsanforderungen vollkommen automatisiert in allen angeschlossenen Systemen auf Basis elektronischer Prozesse um. Dies wird verlässlich, vollständig, nachvollziehbar und immer entsprechend den betrieblich definierten Vorgaben umgesetzt. Somit können Verantwortliche einfach sicher sein – egal welche Art von Veränderungen pro Minute, Stunde oder Tag stattfinden – alle Systeme arbeiten konform zu den Vorgaben – ohne dass auch nur ein Systembetreuer manuell tätig werden muss.

Freiheit und Unabhängigkeit

Die Freiheit jederzeit zu wählen – jederzeit ohne wirkliche Restriktionen die passendsten Prozesse, Systeme oder Komponenten zu modellieren und zu nutzen – ist ein weiteres Grundprinzip der Softwarelösungen der gis.

Die Dynamik hinsichtlich der Veränderungen im organisatorischen und rechtlichen Bereich, gepaart mit der Entwicklung und Nutzung innovativer Technologien und unternehmensübergreifender Prozesse lässt keinerlei Raum für Restriktionen. Eine intelligente Kombination von bewährten Systemen und Technologien, die Mischung unterschiedlichster Herstellersysteme sowie die Nutzung und der barrierefreie Einsatz neuer Prozesse, Systeme und Komponenten muss jederzeit für agile Unternehmen möglich sein. Sich schnell anpassen zu können, sich zu verändern und neue Möglichkeiten zu nutzen, lokale sowie zentrale Anforderungen einfach und umgehend abzubilden und für die Herausforderungen der Zukunft gerüstet zu sein – das die flexibelen, standardisierbaren und innovativen Prozess- und Softwarelösungen der gis.

gis_prinzip-freiheit
gis_prinzip-freiheit

Freiheit und Unabhängigkeit

Die Freiheit jederzeit zu wählen – jederzeit ohne wirkliche Restriktionen die passendsten Prozesse, Systeme oder Komponenten zu modellieren und zu nutzen – ist ein weiteres Grundprinzip der Softwarelösungen der gis.

Die Dynamik hinsichtlich der Veränderungen im organisatorischen und rechtlichen Bereich, gepaart mit der Entwicklung und Nutzung innovativer Technologien und unternehmensübergreifender Prozesse lässt keinerlei Raum für Restriktionen. Eine intelligente Kombination von bewährten Systemen und Technologien, die Mischung unterschiedlichster Herstellersysteme sowie die Nutzung und der barrierefreie Einsatz neuer Prozesse, Systeme und Komponenten muss jederzeit für agile Unternehmen möglich sein. Sich schnell anpassen zu können, sich zu verändern und neue Möglichkeiten zu nutzen, lokale sowie zentrale Anforderungen einfach und umgehend abzubilden und für die Herausforderungen der Zukunft gerüstet zu sein – das die flexibelen, standardisierbaren und innovativen Prozess- und Softwarelösungen der gis.

lifecycle-gis_2

Life Cycle Management

Die Gesamtheit von Veränderungen über einen sehr langen Zeitraum mit höchster Verlässlichkeit und vollständiger Aktualität zu betreiben, dies wird bei der gis unter Life Cycle Management verstanden – und zwar unter vielen Aspekten. Es ist nicht nur der Lebenszyklus eines Mitarbeiters, eines Gerätes, einer Türe oder Anlage, einer Berechtigungspolicy, einer gesetzlichen Vorgabe, einer organisatorischen Umstrukturierung, eines Technologiewechsels, einer Nutzungsänderung von Gebäuden und Räumen, einer Prozessänderung. Es ist der, Lebenszyklus eines Datensatzes unter den Aspekten Datenschutz, Bearbeitung und Sichtbarkeit, Änderungen von Bedienerverhalten – alle diese Aspekte erfordern eine sehr hohe Flexibilität im Bereich Definition von Möglichkeiten zur Abbildung von Veränderungen.

Die Integration des Life Cycle Managements in unseren Softwarelösungen ermöglicht eine extrem flexible und automatisierte Handhabung von Gültigkeiten einzelner Datensätze. Dieses Modell ist auch in der Handhabung von Schnittstellen verfügbar und somit können Datensätze bereits vor oder nach den eigentlichen Gültigkeiten von Subsystemen empfangen oder an solche übertragen werden.

Die Lösungen der gis ermöglichen, den gesamten Lebenszyklus einer Person abzubilden und zwar lückenlos. Durch die Unterteilung des Life Cycles in PreActive, Active, InActive und DeActive kann eine Person verschiedene Veränderungen wie z. B. Abteilungswechsel, Sabbatical usw. durchleben, mit nur einem Datensatz zu dieser Person.

100% browserbasiert

Alle Anwendungen der gis sind zu 100% browserbasiert was bedeutet, dass diese ohne jegliche Installation auf den einzelnen Arbeitsplatzrechnern und mit unterschiedlichen Browsern und Betriebssystemen verwendet werden können sogar mit mobilen Endgeräten. Dies bedeutet: maximale RollOut Geschwindigkeit, einfachstes Benutzererlebnis, bekannte Bedienkonzepte, geringste Life Cycle Kosten, flexibelste und minimalste Hardware Voraussetzungen, einfachste Skalierbarkeit, hohe Varianz und Flexibilität der IT-Infrastruktur, größtmögliche Freiheit der Betriebsmodelle, vollständigste Nutzung aller modernen Integrationstechnologien und einfachste barrierefreie Administration und zwar zentral, regional sowie lokal.

Die vollständige Bedienung aller Funktionen über einen Standardbrowser ist ohne Restriktionen und ohne jegliche Installation von Software auf den Computern der Benutzer und auf Basis von Standard Microsoft Backend Technologien möglich, und zwar auch in aktuellen Cloud Umgebungen. So können auch große und komplexe Installationen sehr schnell operativ eingesetzt werden.

100 Prozent browserbasiert
100 Prozent browserbasiert

100% browserbasiert

Alle Anwendungen der gis sind zu 100% browserbasiert was bedeutet, dass diese ohne jegliche Installation auf den einzelnen Arbeitsplatzrechnern und mit unterschiedlichen Browsern und Betriebssystemen verwendet werden können sogar mit mobilen Endgeräten. Dies bedeutet: maximale RollOut Geschwindigkeit, einfachstes Benutzererlebnis, bekannte Bedienkonzepte, geringste Life Cycle Kosten, flexibelste und minimalste Hardware Voraussetzungen, einfachste Skalierbarkeit, hohe Varianz und Flexibilität der IT-Infrastruktur, größtmögliche Freiheit der Betriebsmodelle, vollständigste Nutzung aller modernen Integrationstechnologien und einfachste barrierefreie Administration und zwar zentral, regional sowie lokal.

Die vollständige Bedienung aller Funktionen über einen Standardbrowser ist ohne Restriktionen und ohne jegliche Installation von Software auf den Computern der Benutzer und auf Basis von Standard Microsoft Backend Technologien möglich, und zwar auch in aktuellen Cloud Umgebungen. So können auch große und komplexe Installationen sehr schnell operativ eingesetzt werden.

Berechtigungsmanagement

Berechtigungsmanagement

Die Berechtigungen sind in unserem Kontext vielschichtig. So kann es sich um den freien Zutritt zum Arbeitsplatz, die Nutzung der Kantine für Externe, den Besitz eines Schlüssels, um in die Technikräume zu gelangen, eine Genehmigung für einen Geschäftsprozess zu erhalten sowie auf Auswertungen zugreifen zu können oder Zugriff auf eine spezielle Anwendung in einer spezifischen Rolle (wie z.B. als „Teamleiter“ Fehlzeitenvertreter zu sein) zu erhalten, handeln. Ebenso kann es sich aber auch um das Recht einen Bestellprozess für einen externen Dienstleister erstellen zu können, einen Report über Besuchsvorgänge zu bekommen, die Möglichkeit einer Parkplatznutzung zu haben und vieles andere mehr handeln.

Neben den operativen Grundprozessen der Anwendung ist der entscheidende Dreh- und Angelpunkt die Steuerung von Berechtigungen. In Ihrem Unternehmen ist es von entscheidender Bedeutung den Mitarbeitern die ihnen tatsächlich konkret zustehenden Berechtigungen, aufgrund ihrer aktuellen Aufgabe, Position, Rolle, Kompetenz, Qualifikation oder Funktion, zu geben und gleichzeitig alle anderen Berechtigungen zu verweigern. Zusätzlich müssen darüber Nachweise geführt werden, die jeglicher Revision auf einen „Klick“ standhalten.

Dieses Regelwerk bestimmt auf Basis unterschiedlichster Parameter, Regeln und Policies die Bereitstellung (Provisionierung) der aktuell definierten und festgelegten Menge an Berechtigungen. Außerdem wird die sichere Verweigerung (Deprovisionierung) aller anderen unbegründeten und ungültigen Berechtigungen festgestellt, was noch wichtiger ist. Die Ermittlung der Berechtigungen ist ein permanenter Prozess, welche sich sekündlich ändern können. Diese Veränderungen automatisiert zu erkennen, zu bewerten und an alle relevanten Systeme und Prozesse einem bestimmten Gültigkeitszeitpunkt weiterzugeben ist die Kernaufgabe des Berechtigungsmodells.

Dies garantiert eine Prozess- und Systemwelt die zu 100% den Definitionen, Regeln und Policies entspricht, nachvollziehbar und verlässlich ist – und zwar ohne jegliche manuelle Interaktion und mit aktuellsten Daten.

IT Security und Datenschutz-Konformität

Seit mehr als 25 Jahren verarbeiten die Systeme der gis GmbH hochsensible persönliche Daten. Wir sind uns nicht erst seit der aktuellen Diskussion um die EU-DSGVO der existentiellen Bedeutung von IT-Security Maßnahmen bewusst. Die Bedrohungsszenarien auf IT-Systeme nehmen zu – gleichzeitig steigt das Bedürfnis Geschäftsprozesse unternehmensübergreifend zu operationalisieren. In .secure sind eine Vielzahl modernster, bewährter Standardtechnologien verankert um IT-Security, Datenschutz, Privacy und Datensicherheit sicherzustellen – und das in betrieblichen wie auch in modernen Cloud Umgebungen. Darüber hinaus sorgt das regelbasierte Berechtigungsmanagement dafür, dass die sehr fein granulierbaren Berechtigungen zuverlässig und sicher greifen.

Seit mehr als 25 Jahren verarbeiten die Systeme der gis GmbH hochsensible persönliche Daten. Wir sind uns nicht erst seit der aktuellen Diskussion um die EU-DSGVO der existentiellen Bedeutung von IT-Security Maßnahmen bewusst. Die Bedrohungsszenarien auf IT-Systeme nehmen zu – gleichzeitig steigt das Bedürfnis Geschäftsprozesse unternehmensübergreifend zu operationalisieren. In .secure sind eine Vielzahl modernster, bewährter Standardtechnologien verankert um IT-Security, Datenschutz, Privacy und Datensicherheit sicherzustellen – und das in betrieblichen wie auch in modernen Cloud Umgebungen. Darüber hinaus sorgt das regelbasierte Berechtigungsmanagement dafür, dass die sehr fein granulierbaren Berechtigungen zuverlässig und sicher greifen.

gis-datenschutz-und-it-sicherheit
gis-datenschutz-und-it-sicherheit

IT Security und Datenschutz-Konformität

Seit mehr als 25 Jahren verarbeiten die Systeme der gis GmbH hochsensible persönliche Daten. Wir sind uns nicht erst seit der aktuellen Diskussion um die EU-DSGVO der existentiellen Bedeutung von IT-Security Maßnahmen bewusst. Die Bedrohungsszenarien auf IT-Systeme nehmen zu – gleichzeitig steigt das Bedürfnis Geschäftsprozesse unternehmensübergreifend zu operationalisieren. In .secure sind eine Vielzahl modernster, bewährter Standardtechnologien verankert um IT-Security, Datenschutz, Privacy und Datensicherheit sicherzustellen – und das in betrieblichen wie auch in modernen Cloud Umgebungen. Darüber hinaus sorgt das regelbasierte Berechtigungsmanagement dafür, dass die sehr fein granulierbaren Berechtigungen zuverlässig und sicher greifen.

Seit mehr als 25 Jahren verarbeiten die Systeme der gis GmbH hochsensible persönliche Daten. Wir sind uns nicht erst seit der aktuellen Diskussion um die EU-DSGVO der existentiellen Bedeutung von IT-Security Maßnahmen bewusst. Die Bedrohungsszenarien auf IT-Systeme nehmen zu – gleichzeitig steigt das Bedürfnis Geschäftsprozesse unternehmensübergreifend zu operationalisieren. In .secure sind eine Vielzahl modernster, bewährter Standardtechnologien verankert um IT-Security, Datenschutz, Privacy und Datensicherheit sicherzustellen – und das in betrieblichen wie auch in modernen Cloud Umgebungen. Darüber hinaus sorgt das regelbasierte Berechtigungsmanagement dafür, dass die sehr fein granulierbaren Berechtigungen zuverlässig und sicher greifen.

gis-innovation

System-/Prozess-Integration & Schnittstellen

secure ist eine Plattform die hochgradig in bestehende Ecosysteme integrierbar ist: Sie empfängt belastbare Daten aus steuernden Systemen, verarbeitet, konsolidiert, verbindet diese mit den Eigenen (Einstellungen, Regeln, Policies und weitere eigene Datenpools) und versorgt Subsysteme mit diesen Daten (uni- oder bidirektional). Am Beispiel Zutrittssteuerung könnten Daten aus Versorgersysteme wie HR Systemen (SAP HCM/OM), Identity Management Systeme, IT-Directories wie z.B. das Microsoft Active Directory stammen oder aus Raumdaten von Facility Managementsystemen. Die Raum- oder Sicherheitszonen werden inklusive den Berechtigungsparametern in .secure verwaltet, ebenso wie die Ausweisproduktion. Die entsprechenden Berechtigungen werden dann vom .secure System an das oder die Zutrittssysteme gesendet ,die wiederum diese für die Entscheidung „Tür auf“ durchführen. Die Buchungsdaten aus Hochsicherheitsbereichen könnten wieder nach .secure zurück gelangen, um dort entsprechend den Vorgaben für 14 Tage gespeichert zu werden während alle anderen Buchungsinformationen sofort gelöscht werden könnten.

.secure unterstützt eine Vielzahl von Standardtechnologien, um Daten mit den Subsystemen auszutauschen. Die intelligenten Agenten verrichten Ihre Tätigkeiten nach definierten Mustern – Zeit- oder Ereignis gesteuert oder aber OnDemand.

Integration

.secure kann in alle Systemumgebungen integriert werden und wird auf Basis von bewährten Microsoft Standardtechnologien (.NET) implementiert. Ebenso werden bereits vorhandene Microsoft Systeme genutzt. Zur Kommunikation mit anderen Systemen sind vielfältige Schnittstellentechnologien implementiert. Ein großer Vorteil ist, dass alle betriebseigenen Arbeits- und Genehmigungsabläufe in .secure abgebildet werden können. Hierfür wird die Microsoft Workflow Engine eingesetzt.

Schnittstellen

Aktuell unterstützen wir viele unterschiedliche Herstellersysteme aus dem Bereich elektronischer Zutrittskontrolle die an die Plattform .secure angebunden werden – und es werden immer mehr! Darüber hinaus unterstützt die Software verschiedene RFID- und Biometriesysteme und steuert u. a. Online- und Offline-, mechanische, mechatronische sowie Depotsysteme. Die Kombination von verschiedenen Zutrittstechnologien oder Herstellersysteme – für die meisten Wettbewerber von uns eine grosse Hürde – sind typische Anwendungsfälle für uns.

Self Service & Workflow Prozesse

Die Self Services der gis GmbH bieten den Anwendern eine eigenständige, zeit- sowie hardwareunabhängige Möglichkeit Prozesse selbstständig und mit minimalen Aufwand durchführen zu können. Verschiedene parametrierbare Geschäftsprozesse werden auf einfach zu bedienenden browserbasierten Oberflächen abgebildet. Durch die Self Services werden die Prozesslaufzeiten extrem verkürzt und Ihre Mitarbeiter sparen sich die Zeit für die wirklich wichtigen Dinge. Transparenz wird gewährleistet, indem ersichtlich aufgezeigt wird, in welcher Genehmigungsstufe welcher Antrag vorliegt. Durch die Dokumentation der einzelnen Schritte kann jederzeit nachvollzogen werden, in welchem Status sich der Prozess befindet und wer als Bearbeiter wann die entsprechenden Schritte eingeleitet hat.

Self Services für Mitarbeiter sind Grundelemente für schnelle und belastbare Geschäftsprozesse. Die Daten dort werden dort erfasst wo sie entstehen und unmittelbar sowie ohne Medienbrüche durch elektronisch abgebildete Genehmigungsprozesse zu den aktuellen Genehmigerstellen geleitet, um sofortiges Feedback zu geben – schneller, transparenter und fehlerfreier geht es nicht.

Die Workflow Prozesse ermöglichen die Abbildung von mehr oder weniger komplexen Arbeitsschritten und Entscheidungspunkten eines Geschäftsprozesses. Neben den Standard Geschäftsprozessen bietet die .secure Welt die Möglichkeit kundenspezifische Erweiterungen durch Customizing Maßnahmen vorzunehmen.

Innerhalb von .secure werden Workflows z. B. für die Steuerung von Anträgen bzw. deren Genehmigungsprozess eingesetzt. Abhängig von verschiedenen Parametern werden die Workflow-Prozesse gestartet. Diese können mehrstufig sein. Je nach Definition werden bei einer Antragsstellung dann die hinterlegten Verantwortlichen informiert. Sobald ein definierter Prozessschritt abgeschlossen wurde, wird der nächste automatisch durch das System initiiert.

Das bedeutet für den Anwender und alle Prozessbeteiligten: einfachste Bedienung, umgehende Information und Transparenz und keinerlei mehrfach Eingaben. Für die Prozessverantwortliche bedeutet dies hohe Flexibilität bei der Modellierung ihrer Geschäftsprozesse und ein Maximum an Geschwindigkeit und Integrität bei einem Minimum an Kosten.

gis-workflowprozesse
gis-workflowprozesse

Self Service & Workflow Prozesse

Die Self Services der gis GmbH bieten den Anwendern eine eigenständige, zeit- sowie hardwareunabhängige Möglichkeit Prozesse selbstständig und mit minimalen Aufwand durchführen zu können. Verschiedene parametrierbare Geschäftsprozesse werden auf einfach zu bedienenden browserbasierten Oberflächen abgebildet. Durch die Self Services werden die Prozesslaufzeiten extrem verkürzt und Ihre Mitarbeiter sparen sich die Zeit für die wirklich wichtigen Dinge. Transparenz wird gewährleistet, indem ersichtlich aufgezeigt wird, in welcher Genehmigungsstufe welcher Antrag vorliegt. Durch die Dokumentation der einzelnen Schritte kann jederzeit nachvollzogen werden, in welchem Status sich der Prozess befindet und wer als Bearbeiter wann die entsprechenden Schritte eingeleitet hat.

Self Services für Mitarbeiter sind Grundelemente für schnelle und belastbare Geschäftsprozesse. Die Daten dort werden dort erfasst wo sie entstehen und unmittelbar sowie ohne Medienbrüche durch elektronisch abgebildete Genehmigungsprozesse zu den aktuellen Genehmigerstellen geleitet, um sofortiges Feedback zu geben – schneller, transparenter und fehlerfreier geht es nicht.

Die Workflow Prozesse ermöglichen die Abbildung von mehr oder weniger komplexen Arbeitsschritten und Entscheidungspunkten eines Geschäftsprozesses. Neben den Standard Geschäftsprozessen bietet die .secure Welt die Möglichkeit kundenspezifische Erweiterungen durch Customizing Maßnahmen vorzunehmen.

Innerhalb von .secure werden Workflows z. B. für die Steuerung von Anträgen bzw. deren Genehmigungsprozess eingesetzt. Abhängig von verschiedenen Parametern werden die Workflow-Prozesse gestartet. Diese können mehrstufig sein. Je nach Definition werden bei einer Antragsstellung dann die hinterlegten Verantwortlichen informiert. Sobald ein definierter Prozessschritt abgeschlossen wurde, wird der nächste automatisch durch das System initiiert.

Das bedeutet für den Anwender und alle Prozessbeteiligten: einfachste Bedienung, umgehende Information und Transparenz und keinerlei mehrfach Eingaben. Für die Prozessverantwortliche bedeutet dies hohe Flexibilität bei der Modellierung ihrer Geschäftsprozesse und ein Maximum an Geschwindigkeit und Integrität bei einem Minimum an Kosten.

gis-compliance

Transparenz, Revision und Compliance

Die Softwarelösungen der gis GmbH integrieren die Eigenschaften Transparenz, Revision und Compliance bis ins letzte Detail.

Transparenz
Bei den Softwarelösungen der gis GmbH werden alle Vorgänge genauestens dokumentiert, so dass den Anwendern eine maximale Transparenz geboten werden kann. Durch die Dokumentation in Kombination mit dem individuellen Berechtigungsmanagement wird sichergestellt, dass die Daten den richtigen Personen zugänglich gemacht werden und innerhalb der jeweiligen Berechtigungsgruppen die bestmögliche Transparenz bietet.

Revision
Durch die antragsorientierte Arbeitsweise von .secure wird jede Änderung geprüft und dokumentiert. Dies bedeutet, dass jede Änderung wie bspw. von Schnittstellen oder Benutzeroberflächen lückenlos registriert und dadurch jederzeit für interne und externe Prüfungen nachvollziehbar gemacht wird.

Compliance
Durch die zunehmende Anzahl an Vorgaben von Normen, Gesetzen und Verordnungen wird es für Unternehmen zunehmend schwerer die Vielzahl an Regeln einzuhalten. Die Softwarelösungen der gis GmbH helfen Ihnen dabei sowohl Ihre intern definierten Vorgaben sowie die extern vorgegebenen Regeln einzuhalten, zu überprüfen und zu überwachen.

Erfahren Sie mehr – über Datenschutz in unseren Softwarelösungen

Wir freuen uns über eine Zusammenarbeit

Suchbegriff eingeben und Eingabetaste drücken um zu suchen