8man

IT Berechtigungsmanagement mit 8MAN – denn einfacher ist besser

Bereits 2009 begann die Protected Networks GmbH mit der Entwicklung einer integrierten Access Control-Lösung, die das Berechtigungsmanagement in Windows- und virtuellen Serverumgebungen unter VMware vSphere einfacher machen sollte. Erklärtes Ziel war bereits damals, eine Lösung zu entwickeln, die in Unternehmen jeder Größe – vom KMU bis zum Konzern – und aller Branchen eingesetzt werden kann. Das Ergebnis: 8MAN, ein auf das Wesentliche reduzierte und vollständig an Kundenanforderungen ausgerichtetes Tool, das volle Transparenz bietet und die Effizienz deutlich erhöht.

 

Kernfunktionalitäten von 8MAN

Wesentliches Merkmal der Softwarelösung von Protected Networks ist die leicht verständliche Darstellung von Berechtigungen in unterschiedlichen IT-Umgebungen wie Active Directory, SharePoint, Exchange, Fileservern und vSphere. Die patentierte Technologie ermöglicht es Unternehmen, Verbänden oder Behörden, Zugriffs- und Nutzungsrechte einfacher zu administrieren, zu dokumentieren, auszuwerten oder zu delegieren.

Konkret bietet das Tool folgende Kernfunktionen:

– Permission Analysis – damit haben Sie ressourcenübergreifend die Berechtigungssituation in Ihrem Unternehmen im Blick.

– Security Monitoring – sicherheitsrelevante Aktionen im Active Directory und auf Fileservern werden automatisch im Hintergrund überwacht.

– User Provisioning – vereinfacht und regelt die Anlage neuer Benutzerkonten, die Rechteverwaltung sowie die Bearbeitung von Kontodetails.

– Documentation & Reporting – damit werden sämtliche Access Rights-Aktivitäten in einem Logbuch erfasst und als revisionssichere Reports aufbereitet.

– Role & Process Optimization – unterstützt Sie optimal bei Ihren Access Rights Management-Prozessen und verkürzt so die Bearbeitungszeit, indem nur die erforderlichen Akteure involviert werden.

 

Vereinfachen und beschleunigen Sie Prozesse im Access Control-Management

Die Lösung von Protected Networks arbeitet stabil, ist schnell und schont dabei Ihre IT-Ressourcen. Dank moderner Multilayer-Architektur werden auch riesige Datenmengen in kurzer Zeit gescannt und ausgewertet, und das mit minimaler Ressourcenbelastung.

Ein wesentlicher Vorteil besteht darin, dass die Oberfläche intuitiv zu bedienen und die Bedienung binnen Minuten zu erlernen ist. Ohne großen Schulungsaufwand kann das Tool direkt benutzt werden: Administratoren sehen dabei die gesamten Daten und Funktionen und können dann aufgabenspezifische Rollen vergeben, etwa für Mitarbeiter des Helpdesks oder den Data Owner.

Dank einer intelligenten Suchfunktion können Sie aus jeder Ansicht gezielt nach Objekten suchen. Ähnlich wie eine Suchmaschine bietet die Software etwa eine Autovervollständigungsfunktion und listet die Resultate sortiert nach Benutzern, Gruppen, Verzeichnissen, Kontakten oder integrierten Ressourcen auf.

Mit den so genannten Purpose Groups sorgen Sie einfach für bessere Orientierung in Ihrem Active Directory, denn statt der technischen Namen können Sie einfach eigene, sprechende Bezeichnungen vergeben. Wollen Sie Ihr IT Berechtigungsmanagement einfacher und sicherer gestalten? Dann nehmen Sie Kontakt mit unserem Vertrieb auf und vereinbaren Sie einen Beratungstermin bei Ihnen im Unternehmen.