Empresa

>

Por que AccessOne?

AccessOne

Por que AccessOne?

acesse

Processo de Admissão


acesse acesse

Como geralmente é

5 dias para o primeiro acesso;

Acessos são solicitados
individualmente, sob demanda

Problema

Baixa produtividade



Como poderia ser

Acesso automático no primeiro dia;

Kid básico de acessos
automaticamente concedido

Processo de férias/afastamento/licença


Processo de férias/
afastamento/
licença

acesse acesse

Como geralmente é

Acessos permanecem ativos
na saída;

Exceções sem registro;

Exceções controladas pela TI

Problema

Risco Legal
(multas por trabalhar
durante férias);

Risco de Segurança
(Senha emprestada)

Como poderia ser

Acessos automaticamente
desativados;

No retorno, acessos ativados
automaticamente;

RH registra, autoriza e reativa
acessos de exceção

Processo de promoção


acesse acesse

Como geralmente é

Acúmulo de acesso
(novos e antigos)

Novos acessos tomam tempo.
Solicitados e concedidos
manualmente, através de filas
de atendimento

Problema

Risco de segurança baixa
produtividade


Como poderia ser

Saem acessos antigos - Entram
acessos novos

Acessos podem ser revisados por
novo superior

Processo de desligamento


acesse acesse

Como geralmente é

Acessos permanecem ativos
(7% a 15%);

Demora na remoção de acessos
(ao final do mês);

Esforço manual (30 min por
colaborador desligado).

Problema

Prejuízo financeiro;

Baixa produtividade na
realização de forma manual;

Risco de Segurança
(Senha emprestada, utilização
do acesso após desligamento).

Como poderia ser

Todos os acessos são cancelados
automaticamente em poucos
minutos.

Responsivo

Interface web de alto padrão e 100% responsiva

Desbloqueio

Self-service para reset e desbloqueio de contas.

Processo

Integração com diversos sistemas.

Conexão

Gestão adequada do ciclo de vida de identidades.

Gráfico Comparativo

Projeto tradicional de gestão e governança de acessos

x

Projeto AccessOne de gestão e governança de acessos

Complexidade
Custo
Prazo de Retorno
Frustração

Seta Custos

Abordagem


Gráfico Comparativo
seta seta

Automatizamos e garantimos segurança corporativa, além de simplificar governança de todo o ciclo de vida dos colaboradores dentro da sua empresa:

Segurança Segurança
Gráfico de Progresso Gráfico de Progresso
Gráfico de Progresso

Como os processos geralmente
funcionam e como eles podem ser

Como são os processos

Google Suite SAP TOTVS
Active Directory Exchange Office 365 Desktops Notebooks e Servidores Software desenvolvido internamente
Bloqueado Bloqueado Bloqueado
Seta Seta
Seta Seta Seta
RH e DP
Seta

Contrata Promove Transfere Afasta Desliga

Chamados de TI seta seta seta seta
seta

Acessos e Credenciais

bloqueado
seta seta seta
seta seta
bloqueado bloqueado bloqueado
Oracle Appliances Software de terceiros
Perfis de acessos e credenciais

Perfis de acessos e credenciais

Como poderiam ser

RH e DP
seta

Contrata Promove Transfere Afasta Desliga

seta seta seta seta seta AccessOne seta bloqueado
Desktops notebooks servidores Active directoy SAP Software desenvolvido internamente Appliances Oracle Totvs Office 365 Exchange Google suite Zimbra Software de terceiros
bloqueado bloqueado bloqueado
seta seta seta
bloqueado bloqueado bloqueado
seta seta seta
Perfis de acessos e credenciais

Perfis de acessos e credenciais

Como são os processos

Google suite Sap Totvs
Active-directory Exchange Office 365 Desktops notebooks servidores Software desenvolvido internamente
oracle Appliances Software de terceiros
Colaboradores
seta

Solicitações
de Acessos

Chamados equipe ti seta Service desk seta
seta

Acessos e
Credenciais

bloqueado bloqueado bloqueado bloqueado
bloqueado bloqueado bloqueado
seta seta
seta seta seta
seta seta seta
seta seta
Perfis de acessos e credenciais

Perfis de acessos e credenciais

Como poderiam ser

Decisores seta seta seta seta
Colaboradores
seta seta

Solicitações
de Acesso

Workflow
de aprovação

seta seta seta seta
AccessOne seta seta
Desktops notebooks servidores Active directory sap Software desenvolvido internamente Appliances Oracle Totvs Office 365 Exchange Google suite Zimbra Software de terceiros
bloqueado bloqueado bloqueado
seta seta seta
bloqueado bloqueado bloqueado
seta seta seta
Perfis de acessos e credenciais

Perfis de acessos e credenciais

Como os processos geralmente funcionam e como eles podem ser

Como são os processos

Como são os processos

Como poderiam ser

Como são os processos

Como são os processos

Como são os processos

Como poderiam ser

Como são os processos

Eficiência,
simplicidade e retorno de investimento.

Com base nestes três pilares, a AccessOne atua com o propósito de oferecer maior produtividade e segurança para a sua empresa.