Ähnliche Dokumente




protecting companies from the inside out

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010



NEWSLETTER // AUGUST 2015

Kostenstellen verwalten. Tipps & Tricks

Benutzeranleitung Kontoverwaltung

SSZ Policy und IAM Strategie BIT

VARONIS DATADVANTAGE. für Directory Services

Benutzeranleitung Kontoverwaltung

Benutzerverwaltung Business- & Company-Paket

G+H SoftwareSolutions Oktober Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

SharePoint - Security

IBM Domino mit Active Directory & Identity Management verbinden

IDV Assessment- und Migration Factory für Banken und Versicherungen

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Sendungen aufgeben > Briefe: Aufgabeverzeichnis Anleitung Auftragserfassung Dienstleister

BERECHTIGUNGEN IM ÜBERBLICK. protecting companies from the inside out

System Center Essentials 2010

SharePoint Portal für eine effiziente Zusammenarbeit

Qualitätsmanagement: Dokumentieren. Kontrollieren. Verfolgen.

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

und ch/

Rollenbasierte Berechtigungsvergabe

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Student Advantage Benefit DEZEMBER 2014 LEITFADEN ZUM BEZUG - KUNDENINFO

Sicher ist sicher! itbank Hosting!

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

Berechtigungsgruppen TimeSafe Leistungserfassung

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

Teamlike Administratorenhandbuch

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

Dokumentenmanagement mit hyscore

ABUS-SERVER.com. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

BlackBerry Internet Service Einrichtung. auf

Installationsanleitung Webhost Linux Compact

Benutzeranleitung Superadmin Tool

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

Installationsanleitung Webhost Linux Flex

Anleitung ACPcloud.rocks Registrierung und erste VM

Partnerportal Installateure Registrierung

Alles auf BlackBerry Internet Service Einrichtung

Thema: Microsoft Project online Welche Version benötigen Sie?

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Version: Version

Clientkonfiguration für Hosted Exchange 2010

Der Schlüssel für eine optimale Betriebsorganisation

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Sichere Freigabe und Kommunikation

meta.crm meta.relations

Brainloop Dox Häufig gestellte Fragen

Installation & Konfiguration AddOn Excel Export Restriction

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

1. Einführung. 2. Die Mitarbeiterübersicht

WebsitePanel. Das WebsitePanel ist die zentrale Hosting-Verwaltungsoberfläche der centron GmbH.

Installationsanleitung Webhost Windows Flex

Rechnungsmanager. promx GmbH Nordring Nürnberg. Resource and Project Management

Kurzeinführung Excel2App. Version 1.0.0

Workflows verwalten. Tipps & Tricks

Installation & Konfiguration AddOn Excel Export Restriction

Windows Server 2008 für die RADIUS-Authentisierung einrichten

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

5.3 Das vrealize-automation-rollenkonzept

myreport Benutzerhandbuch Active Tracing 3.1 Volle Transparenz Durchgehende Sendungsverfolgung und Status Reporte

THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

Administratorinnenrechte/Administratorenrechte entziehen

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Übersicht der Funktionen Für Projekte - Programme - PMO (eine kleine Auswahl)

SMS4OL Administrationshandbuch

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Projekt - Zeiterfassung

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

M-net -Adressen einrichten - Apple iphone

OMM Online Maintenance Management

Anleitung für IQES-Verantwortliche Persönliche Konten verwalten

digital business solution -Management

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Beruflichen Schule in Nidda

Windows 10 für Unternehmen: Deployment

Installationsanleitung dateiagent Pro

Das Anlagenmanagement:

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

teischl.com Software Design & Services e.u. office@teischl.com

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Was ist neu in Sage CRM 6.1

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Transkript:

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix

Identitäten, Rechte und IT-Dienste unter Kontrolle Auch von den IT-Abteilungen mittelständischer Unternehmen wird gefordert, die Fachabteilungen sicher, schnell und zuverlässig mit IT-Diensten zu versorgen. Die großen Identity-Management-Plattformen würden wohl die gewünschten Funktionalitäten bieten. Doch was der Mittelstand nicht braucht, sind unübersichtliche Projekte und ausufernde Kosten. Die econet AG bietet eine speziell auf mittelständische Unternehmen zugeschnittene Standard-Software, welche die ganze Erfahrung und das Prozesswissen aus unterschiedlichsten Projekten mitbringt. Bewährte Standardprozesse econet cmatrix kommt mit einem Set bewährter Standardprozesse zur Erstellung von IT-Diensten, wie dem Anlegen von Dateiablagen samt dazugehörender Verrechtung von Anwendern und Gruppen oder die Anlage von neuen Mitarbeitern in den Systemen mit den Zugängen und Berechtigungen, die sie für ihre Arbeit benötigen. Verantwortlicher Identitäts- & Objekt-Daten User Requests via Meta-Daten Prozess Maschine Admin, Operator, MA HR, etc. Regeln User Requests per Telefon, E-Mail Log/History Automatische Umsetzung nach definierten Regeln Service- Bereitstellung Die regelbasierte Umsetzung von Aufträgen mit econet cmatrix garantiert mittelständischen Unternehmen einheitliche in hoher Qualität und die sichere Verwaltung von Zugriffsrechten. Active Directory File Mail Individuell konfigurierbar Bei aller Standardisierung bietet die Applikation auch Konfigurationsmöglichkeiten. Vor allem dort, wo es erfahrungsgemäß unterschiedliche Konventionen gibt, zum Beispiel bei den Account-Namen oder der E-Mail-Adresse. Deren automatisierte Bildung verläuft wie die anderen Prozesse in cmatrix auch regelbasiert und einheitlich, hier jedoch nach den individuellen Anforderungen des Anwenderunternehmens.. Transparenz und Sicherheit Help- und Service-Desk erhalten mit dem Identity und Provisioning Manager von econet eine zentrale Sicht auf die IT-Ressourcen und ihre logischen Abhängigkeiten und Zuordnungen. Die Transparenz bei Anwendern und ihren Berechtigungen sorgt beim Abteilungswechsel oder dem Ausscheiden von Mitarbeitern für den sicheren und sofortigen Entzug aller verwalteten Rechte und trägt so aktiv zur Datensicherheit bei.. Modular erweiterbar Optional stehen Audit-Funktionen zur Verfügung, mit denen Reports über Rechte- und Dateistrukturen auf Knopfdruck erstellt werden können. Zum Beispiel: Wer alles hat auf eine bestimmte Dateiablage im Unternehmen welche Rechte? Oder: Welche Berechtigungen auf Dateiablagen haben sich bei einem Mitarbeiter über die Jahre angesammelt? Für viele Unternehmen ist der Nachweis der Zugriffssicherheit zur Einhaltung interner oder externer Richtlinien heute schon ein Muss.. Kontrollierter Selfservice Ein weiteres cmatrix-modul erlaubt es Unternehmen, ihren Mitarbeitern einen kontrollierten Selfservice auf IT-Dienste mit anzubieten. Die Verlagerung der Prozesse hin zum Anwender und der hohe Grad der Automatisierung senken den Administrationsaufwand und wirken sich spürbar positiv auf die laufenden Betriebskosten aus..

Aufwand und Kosten unter Kontrolle Mittelständische Unternehmen erhalten mit dem cmatrix Identity und Provisioning Manager eine Applikation für die komfortable, revisionskonforme und wirtschaftliche Verwaltung von Nutzern samt ihren Berechtigungen sowie für deren schnelle und zuverlässige Versorgung mit einheitlichen IT-Diensten. Und, was besonders wichtig ist, eine Lösung mit geringem Implementierungsaufwand, kalkulierbaren Kosten und nachweisbarem Return. Business Benefits Sicherheit: verlässliche Absicherung von Geschäftsprozessen; Rechtevergabe nach Regeln und sicherer Rechteentzug Transparenz: Umfassende Informationen über IT-Ressourcen; Zugriffskontrolle und Nachvollziehbarkeit zur Einhaltung von Compliance-Vorgaben Standardisierung: Einheitliche Prozesse bei der Service- Bereitstellung (bewährte Best Practices); standardisierte z. B. mit einheitlichen Namenskonventionen Objekte, Funktionen, Daten User Provisioning - Stammdaten-Objekt - AD-Account - Exchange Mailbox Set zu provisionierender Objekte - Security-Gruppen - Software - Computer - Fileservices Konfigurationsmöglichkeiten - Account-Namen im AD - Mailbox-Adressen - Home-Laufwerk (Name/Share/Rechte) - Profile Folder (Name/Share/Rechte) Batch Executor für Massenoperationen z.b. - Import aus AD zur Erstbefüllung - regelmäßiger Import von Accounts aus HR Multidomain-fähig Erweiterungsmöglichkeiten (optional) - Selfservice-Funktionen mit - Set an Standard-Reports z. B. für Rechte-Audit Andere Systeme z.b. HR, Helpdesk Identitäten Stammdaten AD-Account Mailbox Effizienz: Entlastung von Help- und Service-Desk, Senkung der Betriebskosten durch hohen Automatisierungsgrad Verrechnung: Identifizierung von Servicekosten, Zuweisung an richtige Kostenstelle Anwenderzufriedenheit: Schnelle Service-Bereitstellung, hohe Ausführungsqualität Implementierung: Einfache Integration, bewährte Best Practices, übersichtlicher Aufwand, kalkulierbare Kosten Anlegen Ändern Löschen Provisioning GUI econet cmatrix Regelbasierte Requests Zuordnen (z. B. Berechtigen) Anlegen Ändern Löschen Metadaten Domain FS Root Location Org Object* IT-Ressourcen Computer Gruppen Fileservices * Hierarchisches Strukturierungsobjekt Software Mit einem fest definierten Umfang an Funktionen und Objekten und dem Einsatz bewährter Best Practices wird Identity und Service Management auch für mittelständische Unternehmen erschwinglich und beherrschbar.

Der cmatrix speziell für mittelständische Anforderungen Die komfortable, revisionskonforme und wirtschaftliche Verwaltung von Nutzern und deren Berechtigungen ermöglicht die schnelle und zuverlässige Versorgung mit einheitlichen IT-Diensten. econet AG Kaiser-Ludwig-Platz 5 80336 München fon +49 (89) 514 51-0 fax +49 (89) 514 51-199 info@econet.de www.econet.de Security Solutions Identity & Secure Access ISV/Software Solutions BPOS-Partner für Microsoft Online econet is listet as "Cool Vendor in the IAM-Market, 2008" by Gartner Inc.

Integrierte Best Practices Anwender-Stammdatensatz - Zugeordnete Accounts aktivieren/deaktivieren Active Directory Account - Automatische Verwaltung von Mitgliedschaften in - Standardgruppen und/oder Policy Gruppen Home-Verzeichnis - Anlegen, entfernen Profilverzeichnis - Anlegen, entfernen Microsoft Exchange - Anlegen (inkl. Quotas), ändern, löschen - Zugriffsrechte auf Funktions-Mailboxen - Setzen von Vertretungsrechten (Send on Behalf, SendAs) Active Directory Computeraccount - Eigentümer des Computers Software-Verwaltung - Anlegen, löschen - Zuweisung zu Computern und/oder Usern Gruppenlaufwerke und Laufwerkszuweisung beim Logon FSTree (Share/Hauptablage), Verwaltung aufheben - Berechtigung, Zugriffe zu verwalten FSNode (Unterablage/Ordner), Verwaltung aufheben - Berechtigung, Zugriffsrechte zu verwalten FSTree/FSNode - Rechte für User und Gruppen freischalten (lesen & schreiben) - Laufwerkszuweisungen für User und Gruppen verwalten - Metadaten eines Fileservice verwalten (Kostenstelle, Abteilung ) - Verschieben von FSNodes innerhalb eines Fileservice Sicherheitsgruppen - Mitgliedschaften in Sicherheitsgruppen - Berechtigung, Mitglieder zu verwalten Web-basierte Workflows mit Benachrichtigungs-Automatismen zur Beantragung und Genehmigung von File