Überblick über die Rollenverwaltung

Prev Next

Die Funktion "Rollenverwaltung " in der HP Workforce Experience Platform (WXP) unterstützt das Definieren, Zuweisen und Verwalten von Rollen für Admin-Benutzer in Ihrer Organisation. Es spielt eine Schlüsselrolle bei der Aufrechterhaltung der Sicherheit und der betrieblichen Effizienz, indem es sicherstellt, dass Benutzer nur auf die Teile der Plattform zugreifen können, die für ihre Arbeitsfunktionen relevant sind.

Die Plattform umfasst die folgenden vordefinierten Rollen:

  • IT-Admin: Voller Zugriff auf die Plattform, einschließlich Benutzerverwaltung und Einstellungen. Diese Rolle gilt für alle Dienste.
  • Berichtsadministrator: Schreibgeschützter Zugriff auf Berichtsfunktionen, einschließlich Anzeigen und Verwalten von Berichten. Diese Rolle gilt für Premium- oder Premium+-Support. Gilt nur für Dienste, die über Berichte verfügen.
  • Geräteadministrator: Berechtigungen zum Verwalten und Konfigurieren von Geräten innerhalb der Plattform.
  • Benutzerdefinierte Rollen: Rollen, die erstellt wurden, um bestimmte Geschäftsanforderungen zu erfüllen, mit maßgeschneiderten Berechtigungen.
  • Lost Device Admin: Diese Rolle wird im HP Wolf Protect and Trace-Modul verwendet, um einem Benutzer zu ermöglichen, den Standort eines Geräts zu überprüfen oder Befehle zum Sperren oder Löschen von Geräten zu initiieren.

Primäre Zielgruppe:

  • IT-Administratoren und Support-Mitarbeiter, die die Plattform einrichten und verwalten (alle Rollen).

Sekundäres Publikum:

  • IT-Sicherheitspersonal, das den Zugriff auf Unternehmensanwendungen verwaltet.
  • HP Servicepartner, die die Plattform zur Verwaltung ihrer Kunden nutzen.
  • Interne und externe Entwickler, die sich in die Plattform integrieren.
  • Vordefinierte und benutzerdefinierte Rollen: Die Plattform bietet integrierte Rollen wie IT-Administrator, Berichtsadministrator und Geräteadministrator, jeweils mit spezifischen Zugriffsrechten, die auf unterschiedliche Verantwortlichkeiten innerhalb des Geräteflottenmanagements zugeschnitten sind. Darüber hinaus können Sie mit der Plattform benutzerdefinierte Rollen mit granularen Berechtigungen erstellen, die den Anforderungen Ihres Unternehmens entsprechen.

  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Der Zugriff auf Plattformfunktionen wird basierend auf zugewiesenen Rollen gesteuert. Dies trägt zur Verbesserung der Sicherheit bei und minimiert das Risiko unbefugter Aktionen. Wenn Unternehmen wachsen, können Rollen konsistent über Teams, Regionen oder Abteilungen hinweg angewendet werden, um eine zentralisierte Governance zu gewährleisten.

  1. Rollenbasierte Zugriffskontrolle
    Szenario: Ihr Unternehmen verarbeitet vertrauliche Kundendaten, die vor unbefugtem Zugriff geschützt werden müssen.
    Lösung: Mit der Rollenverwaltung können Sie IT-Mitarbeitern basierend auf ihren Jobfunktionen bestimmte Rollen zuweisen. Beispielsweise kann nur ein IT-Administrator auf alle Details zugreifen, während ein Berichtsadministrator nur auf Dashboards und Berichte zugreifen kann. Dies trägt zur Einhaltung der Datenschutzbestimmungen bei und reduziert das Risiko von Datenschutzverletzungen.

  2. Benutzerverwaltung
    Szenario: Ihr IT-Team ist für das Onboarding neuer Teammitglieder verantwortlich und stellt sicher, dass sie den richtigen Zugriff auf verschiedene Systeme und Ressourcen haben.
    Lösung: Die Rollenverwaltung ermöglicht es Ihnen, neuen Teammitgliedern basierend auf ihren Stellenbeschreibungen vordefinierte Rollen zuzuweisen, wodurch der Onboarding-Prozess schneller und effizienter wird.

Weitere Informationen finden Sie in den folgenden Artikeln:

Wenn Sie Hilfe benötigen, erstellen Sie einen Support-Fall oder senden Sie eine E-Mail support@wxp.hp.coman .