Support: +49 (0)209 38642-22        Supportfall melden

8MAN

8MAN ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Mit 8MAN als Auditor...

✔ haben Sie Einblick in die Berechtigungssituation und den Prozess

✔ erhalten Sie statt Daten klar verständliche Reporte

✔ erhalten Sie die Grundlage für die Konkretisierung ihres ISMS

✔ erfüllen Sie die Anforderungen des BSI Grundschutzes und der ISO 27001!

Situation

Als Auditor sind Sie unter anderem für die Überwachung des Zugriffsrechte - Prozesses verantwortlich. Sie benötigen aussagekräftige Daten, um fundierte Einschätzungen formulieren zu können. Die Kontrolle von Zugriffsrechten gehört zum Standard moderner IT Sicherheit: Ohne Access Rights Management können Sie den BSI Grundschutz und die Zertifizierung nach ISO 27001 nicht erfüllen.

Probleme

Sie müssen Daten erfassen, die nicht vorliegen. Die Information, wer auf welche Ressourcen und Verzeichnisse Zugriff hat, kann die IT nicht sofort liefern. Die Frage, wie der IST-Prozess abläuft, kann Ihnen niemand beantworten, da die Aktivitäten dazu nicht erfasst werden.

Die 8MAN-Lösung

Mit 8MAN definieren Sie mit dem Administrator die Reporte, die Sie brauchen. Dazu zählen: Zugriffsrechte von Mitarbeitern auf Fileserver, SharePoint und vSphere Ressourcen, Ausgewählte Ressourcen und die Mitarbeiter, die darauf zugreifen können, Scan Vergleiche von Berechtigungssituationen unterschiedlicher Zeitpunkte und Sicherheitsrelevante Aktivitäten im Active Directory oder auf ausgewählte Fileserver-Bereiche. Nutzen Sie 8MAN als Audittool, haben Sie jederzeit Einblick in die Eventhistorie im Access Rights Management Prozess.

Interessiert?

Sie haben Interesse an 8MAN? Fordern Sie eine kostenlose Teststellung an!

Mit 8MAN als Datenschützer...

✔ schützen Sie durch klare Rechteverhältnisse die Daten Ihrer Firma und Kollegen vor Missbrauch

✔ dokumentieren Sie automatisch

✔ schaffen Sie in Sicherheitsvorfällen Entlastungsbeweise für Unbeteiligte!

Situation

Personen- und Sachdaten sind einer Reihe von Risiken ausgesetzt. Dazu zählen: Datenverlust durch Fehlbedienung, Zugriffe unautorisierter Mitarbeiter durch falsche Berechtigungen und Temporäre Berechtigungsvergaben zum Zweck des Datendiebstals. Als Datenschützer müssen Sie eine dem Bundesdatenschutzgesetz (BDSG) konforme Benutzer- und Rechteverwaltung sicherstellen. Die Anforderungen sind im Anhang § 9 (BDSG) normiert. Dazu zählen insbesondere die Abschnitte 3 und 5. Mitarbeiter sollen nur auf Daten zugreifen können, für die Sie berechtigt sind. Personenbezogene Daten dürfen nicht unbefugt kopiert, gelesen oder verändert werden. Es muss überprüfbar sein, wer personenbezogene Daten verändert oder entfernt hat.

Probleme

Ohne revisionssichere Reporte, können Sie die Berechtigungslage nicht einschätzen und ohne klare Prozesse und saubere Dokumentation der Aktivitäten, können Sie nicht prüfen wer personenbezogene Kunden- oder Mitarbeiterdaten verändert hat. Die meisten IT Sicherheitsprodukte sind für den amerikanischen Markt konzipiert und missachten deutsche Datenschutzbestimmungen. Bei nicht Umsetzung der EU-Datenschutz-Grundverordnung DS-GVO bis 25.05.2018 droht eine Geldbuße: Bis zu vier Prozent des Weltjahresumsatzes.

Die 8MAN-Lösung

Mit 8MAN etablieren Sie ein funktionierendes und rechtskonformes Berechtigungsmanagement. Damit ist sichergestellt: Die Mitarbeiter haben nur Zugriffsrechte, die Sie für Ihre Tätigkeit benötigen. Sicherheitsrelevante Aktivitäten dokumentiert 8MAN automatisch.

Interessiert?

Sie haben Interesse an 8MAN? Fordern Sie eine kostenlose Teststellung an!

Mit 8MAN als Helpdeskleiter...

✔ bekommt Ihr Helpdesk klar definierte Arbeitsaufträge

✔ senken Sie signifikant die Ticketanzahl im Backlog

✔ sind neue Mitarbeiter auch ohne Hintergrundwissen sofort einsetzbar

✔ haben Sie die Umsetzung der Access-Rights-Operationen im Blick!

Situation

Als Helpdesk-Leiter sind Sie mit der kontinuierlichen Übernahme von Standardoperationen konfrontiert. Sie müssen sicherstellen: Die Prozesse sind kurz, einfach und klar definiert: Nur so können Ihre Mitarbeiter effizient arbeiten und die Ticketzahlen im Backlog können nachhaltig reduziert werden. Rund 40 Prozent des Ticketaufkommens stammt von Access-Rights-Anfragen.

Probleme

Die Rechteverwaltung mit Active Directory, Fileservern, Sharepoint und Exchange ist komplex und setzt qualifiziertes Personal voraus. Ihre Mitarbeiter müssen für jeden Prozess in der jeweiligen Anwendung geschult werden. Der Prozess einer Useranlage mit Emailkonto dauert mit Bordmitteln ca. 20 Minuten. Ihr Personal ist mit langen nicht standardisierten Prozessen überfordert. Die Qualität der Ticketbearbeitung kann nicht gemessen werden.

Die 8MAN-Lösung

Die Useranlage ist in der Komplexität reduziert und erfolgt mit vordefinierten Templates: Sie dauert im Schnitt nur noch 2 Minuten. Mit 8MAN arbeiten Ihre Mitarbeiter mit einem System und regeln das Account Management technologieübergreifend. Zu den durchführbaren Operationen zählen: Active Directory Attribute ändern, Accounts (de)aktivieren und löschen, Passwörter zurücksetzen und Abwesenheitsnotizen in Exchange aktivieren. Für die Ausführung der Aktivitäten ist geringer Schulungsaufwand notwendig: Ihre Mitarbeiter sind sofort einsatzbereit. Je nach Qualifikation Ihres Mitarbeiters können Sie den Handlungsspielraum in 8MAN definieren. Damit können Fehler und Prozessabweichungen ausgeschlossen werden und im Entwicklungsverlauf weitere Kompetenzen übertragen werden. Über das Logbuch sehen Sie, welche Aktivitäten wie durchgeführt wurden und können bei Missverständnissen den Mitarbeiter nachschulen.

Interessiert?

Sie haben Interesse an 8MAN? Fordern Sie eine kostenlose Teststellung an!

Mit 8MAN als Administrator...

✔ erfassen Sie ressourcenübergreifend die Berechtigungslage im gesamten Netzwerk

✔ sind Sie jederzeit über die Berechtigungslage im Unternehmen auskunftsfähig

✔ sind Sie befreit von der manuellen Dokumentation: Reporte werden automatisch generiert und versendet

✔ profitieren Sie von effizienter und vereinfachter Useranlage, Rechtevergabe und dem Kontomanagement

✔ delegieren Sie die Prozesse an die Data Owner oder den Helpdesk!

Situation

Als Administrator planen, installieren und konfigurieren Sie komplexe Server Systeme und müssen gleichzeitig Ihre Kollegen und Vorgesetzten in Störungsfällen unterstützen. Berechtigungsmanagement hält Sie von der Ausführung Ihrer Kernaufgaben ab. Sie müssen das Active Directory verwalten, die Gruppenstrukturen im Blick behalten und die Zugriffsrechte von Kollegen auf Fileserver, SharePoint, vSphere und Exchange Ressourcen einheitlich gestalten. Dazu kommen noch die Anlage neuer User, die Vergabe weiterer Zugriffsrechte und das Account Management. Statt sich als Experte mit Herausforderungen in der Systemarchitektur zu beschäftigen, regeln Sie Gruppenzugehörigkeiten und führen wiederkehrende Prozesse aus.

Probleme

Mit Bordmitteln ist die Erfassung der IST- Berechtigungssituation nicht effizient und zentralisiert möglich. Verschachtelte Gruppenstrukturen lassen sich nur unter Konsolidierung mehrerer Quellen aufdecken. Um Anforderungen an die IT Sicherheit und den Auditor zu erfüllen, verwenden Sie viel Zeit mit Dokumentation. Oft vergeben Sie Berechtigungen und wissen später nicht mehr, wer die Anfrage gestellt hat. Die Aktivitäten von der Useranlage bis hin zur weiteren Vergabe von Zugriffsrechten sind mit Bordmitteln mühselig und zeitintensiv.

Die 8MAN-Lösung

Mit 8MAN erfassen Sie in einer Ansicht alle Mitarbeiter und deren Zugriffsrechte auf Fileserver, SharePoint, Exchange und vSphere Ressourcen. Sie definieren einmal die Reporttypen und 8MAN sendet diese automatisch und in beliebigen Intervallen an den IT Leiter, Auditor und Datenschützer. Ob Sie alleine Berechtigungen vergeben oder zusammen mit Kollegen. Alle Änderungen werden im Logbuch erfasst. Mit der obligatorischen Hinterlegung von Kommentaren (z.B. einer Ticketnummer) ist die Aktion lange jederzeit nachvollziehbar und Sie können begründen, warum Sie Berechtigungen vergeben haben.Änderungen im AD, die unerlaubt ohne 8MAN durchgeführt wurden, erfasst der 8MATE AD Logga. Als Administrator sparen Sie mit 8MAN viel Zeit und Nerven. Die Prozesse Useranlage, Zugriffsrechteverwaltung und das Kontomanagement sind schnell und in einem System ausgeführt. Darüber hinaus können Sie die in der Komplexität reduzierten Prozesse an Data Owner oder den Helpdesk delegieren und damit Ihre Rolle als IT Spezialist schärfen.

Interessiert?

Sie haben Interesse an 8MAN? Fordern Sie eine kostenlose Teststellung an!

Mit 8MAN als IT-Leiter...

✔ sichern Sie Daten und Wissen im Firmennetzwerk

✔ schaffen Sie eine agilere und standardisierte IT

✔ erfolgt die Dokumentation der Zugriffsrechte nach BSI Grundschutzes und ISO 27001

✔ ermöglichen Sie kontinuierliche Prozessüberwachung und Optimierung!

Situation

Ihre Kernanforderung ist die Aufrechterhaltung einer agilen und sicheren IT. Sie müssen schnell auf Geschäftsanforderungen reagieren: Das Firmennetzwerk wächst, neue Mitarbeiter brauchen Nutzerkonten und Zugriffsrechte auf unterschiedliche Ressourcen. ITIL, COBIT 5 oder das Microsoft Operations Framework verlangen nach klaren Access Rights - Prozessen im IT Service Management. Sicherheits- und Prozessoptimierung setzt umfangreiche Kenntnisse über laufende Aktivitäten voraus.

Probleme

Ihr Administrator kann nicht schnell ermitteln, wer auf welche Ressourcen zugreifen kann. Anforderungen der Compliance, der IT Sicherheit und des Datenschutzes können nicht erfüllt werden. Eine Überwachung der Zugriffsrechtevergabe findet nicht statt, der Prozess ist nicht steuerbar. Hat es unerlaubte Zugriffe auf sensible Verzeichnisse gegeben, sind diese nicht mehr nachvollziehbar. Der häufig auftretende Prozess der Useranlage und des Kontomanagements ist auf dem Papier skizziert, wird aber nicht sauber ausgeführt. Bei nicht Umsetzung der EU-Datenschutz-Grundverordnung DS-GVO bis 25.05.2018 droht eine Geldbuße: Bis zu vier Prozent des Weltjahresumsatzes.

Die 8MAN-Lösung

Mit 8MAN ist Ihr Administrator jederzeit über die Berechtigungssituation im Firmennetzwerk auskunftsfähig. Fehler sind sofort und in wenigen Schritten korrigierbar. Verständliche und revisionssichere Reporte sind mit wenigen Klicks generiert und lassen sich automatisch versenden. Unser Security Monitoring erfasst sämtliche Aktivitäten in der Rechtevergabe: Sie wissen wer, wann, wo Rechte vergibt und können den Prozess optimieren. Besonders schützenswerte Verzeichnisse auf dem Fileserver sind mit FS Logger gesichert: Datendiebstahl bleibt nicht mehr unter dem Radar. Mit 8MAN wird ein definierter Prozess Realität: Je nach Unternehmensgröße und Struktur lassen sich Access Rights Management Aktivitäten klar den Rollen zuweisen.

Interessiert?

Sie haben Interesse an 8MAN? Fordern Sie eine kostenlose Teststellung an!

Mit 8MAN als Geschäftsführer...

✔ sichern Sie Ihr größtes Kapital: Wissen und Daten

✔ erfüllen Sie die Anforderungen des BSI Grundschutzes und ISO 27001

✔ überwachen Sie sicherheitsrelevante Aktivitäten im Firmennetzwerk

✔ wird Access Rights Management zu einem standardisierten und effizienten Prozess

✔ wird Ihre IT agiler und kann schneller auf Ihre Anforderungen reagieren

✔ erhalten Sie die Kontrolle zurück!

Situation

In Ihrem Netzwerk greifen eine Vielzahl von Mitarbeitern auf Wissen und Daten zu. Dadurch entstehen Sicherheitsrisiken: Kundendaten, Projekte und Prototypen sind einsehbar und lassen sich unentdeckt kopieren. Die Brisanz: 55 Prozent der Sicherheitsattacken stammen von Datendieben mit Zugriffsrechten. Als Geschäftsführer haften Sie für Datendiebstahl persönlich. Ohne Zertifizierung wird die Kreditfähigkeit Ihres Unternehmens heruntergestuft. Die Kontrolle von Zugriffsrechten gehört zum Standard moderner IT Sicherheit: Ohne Access Rights Management können Sie den BSI Grundschutz und die Zertifizierung nach ISO 27001 nicht erfüllen. Bei nicht Umsetzung der EU-Datenschutz-Grundverordnung DS-GVO bis 25.05.2018 droht eine Geldbuße: Bis zu vier Prozent des Weltjahresumsatzes.

Probleme

Sie wissen nicht, wer auf welche Ressourcen zugreifen kann. Die Analyse und Korrektur von Zugriffsrechten ist zeitintensiv und blockiert ihre IT. Hat es unerlaubte Zugriffe gegeben, sind diese im Nachhinein nicht mehr nachvollziehbar. Anforderungen der Compliance, der IT Sicherheit und des Datenschutzes können nicht erfüllt werden. Die häufig auftretenden Prozesse für die Useranlage, Rechtevergabe und das Kontomanagement sind ineffizient und nicht standardisiert.

Die 8MAN-Lösung

Mit 8MAN ist die Berechtigungssituation in Ihrem Unternehmen ressourcenübergreifend transparent. Fehler lassen sich ohne Fachkenntnisse schnell beheben. 8MAN erzeugt revisionssichere und verständliche Reporte: Sie erfüllen die Anforderungen für den BSI Grundschutz und ISO 27001. Das Security Monitoring schützt Ihr Unternehmen vor selbstvergebenen Berechtigungen mit dem Ziel des Datendiebstahls und observiert geschäftskritische Verzeichnisse auf dem Fileserver. 8MAN optimiert und standardisiert den Access Rights Management Prozess: Die Useranlage dauert statt 20 nur noch zwei Minuten.

Interessiert?

Sie haben Interesse an 8MAN? Fordern Sie eine kostenlose Teststellung an!

8MAN ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

» Weiterlesen ...