protected-networks.com

Die Berliner protected-networks.com GmbH entwickelt integrierte Lösungen für
das Berechtigungsmanagement in Server-Umgebungen für Behörden und Unternehmen aller Branchen.

Das Produkt 8MAN bietet IT-Abteilungen eine schnelle, grafisch dynamische Darstellung der Rechtesituation sowie das nachvollziehbare Administrieren und das temporäre Vergeben von Zugriffsrechten innerhalb der Windows-Server-Umgebung. Die Lösung basiert auf dem innovativen Ansatz des Integrated Data Security Managements, das Unternehmen ein einheitliches und automatisiertes Management ihrer Berechtigungen ermöglicht. Damit sparen Unternehmen Kosten und Zeit und erhöhen den Schutz vor unberechtigten internen Zugriffen.

ITC ist seit 2010 Gold Partner und vertreibt erfolgreich die Lösung 8MAN.

http://www.protected-networks.com/

8MAN – Active Directory und Windows-Fileserver Berechtigungsstrukturen analysieren und managen

8MAN (www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN-Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning.

Die in Deutschland von Protected Networks entwickelte Softwarelösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Fragen, die 8MAN aus dem Stand beantworten kann:

  • Reporting: z.B. Wo hat Hr. xyz alles Zugriff oder wer hat alles Zugriff auf Verzeichnis abc?
  • Einfachste Visualisierung von Strukturen im Active Directory: Auflösen aller Gruppen und die Verhältnisse untereinander verstehen
  • Bereinigen von Berechtigungen, die über Jahre gewachsen sind
  • Auswertungen in verständlicher Form für den Wirtschaftsprüfer, Sicherheitsbeauftragten, etc.
  • Flexibler Zugriff auf Berechtigungsinformationen für den DataOwner
  • Hochgradig standardisierte und beschleunigte Berechtigungsverwaltung inkl. revisionssicherer Dokumentation: mit 8MAN dauert eine Berechtigungsvergabe nur noch 3 Minuten
  • Optimierung der Berechtigungsprozesse von der Kostenseite: ROI ist schon nach kürzester Zeit gewährleistet
  • Qualität der Vergabeprozesse soll gesteigert werden: schneller, ordentlich dokumentiert, standardisiert
  • Und vieles mehr…

Skizze-pn-8MAN

 

 

 

 

 

 

Die grundlegenden Vorzüge sind:

  • Transparenz -> vollziehen Sie in Sekunden nach, wer z.B. wo Zugriff hat
  • Standardisiert -> es muss keine Ausnahmen mehr geben
  • Schnell -> Sie brauchen nur 20% der jetzigen Zeit
  • Mit hoher Qualität und Kundenzufriedenheit -> Plausibilitätsprüfungen unterstützen den Prozess
  • Revisionssicher -> Lückenlose Aufzeichnung
  • Einfach und intuitiv!
  • Support-Effizienz -> Unterbrechungslücken der Vererbung erkennen und so Anwender-Störungsmeldungen aufklären und beseitigen
  • Überblick/Transparenz -> Monatsreports über Zustand Änderungs-Historie an Data Owner/Abteilungsleiter
  • Service für Ad hoc-Transparenz -> Auswertungen in verständlicher Form für den Wirtschaftsprüfer, Sicherheitsbeauftragten, etc.
  • Komfort & Effizienz durch Templates und Automatismen -> Vorgefertigte Reports über alle relevanten Zugriffs-Berechtigungs- und Mitgliedfragestellungen
  • AD & Fileserver Security & Compliance -> Kontrolle der Veränderungen durch Historienvergleich und Ist-Zustands-Reports aus jedem Blickwinkel

Die einfachste Form, um sich ein Bild von dem Produkt machen zu können, ist über die Webinare, die der Hersteller anbietet. Hier können Sie sich einen schnellen Überblick über die Leistungsfähigkeit verschaffen. Für die Anmeldung nutzen Sie einfach das Formular auf der Seite des Herstellers selbst, das Sie hier finden.

Sie wollen möglichst schnell und einfach die gesetzlichen Anforderungen der EU-DSGVO hinsichtlich des Schutzes personenbezogener Daten erfüllen?

Implizite Anforderungen laut Artikel 5 und 9 der DSGVO sind:

1. Datensicherheit und Integrität herstellen
2. Dokumentation von Zugriffsrechten
3. Pflege der Berechtigungssituation (Joiner, Mover und Leaver-Prozess, …)
4. Data Owners einführen

DSGVO-konformes Access Rights Management mit 8MAN:

 

 

 

 

 

 

 

 

 

Was müssen Sie tun? Hier die Anleitung:
1. Data Owner nominieren und ihnen Ressourcen zuweisen
2. Personenbezogene Daten lokalisieren und zentralisieren
3. Verzeichnisse und Gruppen mit Hilfe des Security Monitorings überwachen
4. Die Sicherheitsrollen im Unternehmen automatisiert mit Reports involvieren
5. Die Berechtigungssituation für Verzeichnisse mit personenbezogenen Daten im Blick behalten
6. Verzeichnisberechtigungen vor dem Abteilungswechsel oder Unternehmensaustritt entfernen

Wie können wir Ihnen helfen?
Ganz einfach! Mit unserem 8MAN-DSGVO-Schnupper-Paket!

Tag 1: 8MAN Teststellung in Ihrem Netz mit Analyse Ihrer Umgebung
Tag 2: Exemplarisches Aufräumen/erste Korrekturen der Berechtigungssituation mittels 8MAN Analyze & Act Modul
Tag 3: Exemplarische Einrichtung von 8MAN für eine Gruppe mit den Rollen Data Owner, ServiceDesk und Admin (Training-on-the-job)

Anschließend sind Sie in der Lage

– eine fundierte Entscheidung für den Erwerb von 8MAN zu treffen
– 8MAN eigenständig zu nutzen und damit
– Ihre Daten durch DSGVO-konformes Berechtigungsmanagement zu schützen.

Haben wir Ihr Interesse geweckt?

Dann freuen wir uns auf Ihren Kontakt unter oder Tel.: +49 5231 87932-00.