Nach vielen Jahren und Partnerschaften scheint es, dass wir nun in Österreich fündig geworden sind: Das Tenfold Berechtigungsmanagement entspricht voll und ganz unseren Anforderungen. TENFOLD unterstützt out-of-the-box mit mehr als 50 Connectoren-Systeme aus den Kategorien Betriebssysteme, Geschäftsanwendungen, Datenbanken, Collaboration und IT-Infrastruktur. Mit Tenfold können wir auch gesamtheitliche Unternehmensprozesse in der Software abbilden und sorgen so für massive Erleichterungen und erhöhen die Übersichtlichkeit. Hier kooperieren unsere Organisationsentwickler mit den technischen Consultants.
Aber auch "darunter“ auf Windows-Basis gibt es viel zu tun: Windows Hardening ist die erste Maßnahme unserer Consultants und auch das Umsetzen komplexer Public Key Infrastructures (PKI) und Radius-Projekten steht genauso am Plan wie neuartige Security-Ansätze in der Azure Cloud.
Nie war es einfacher, Benutzer und Berechtigungen zentral und übersichtlich zu verwalten. Wir können diese Berechtigungs-Software wirklich empfehlen – intuitiv, einfach und schnell! Die Mehrwerte liegen auf der Hand: Von der EU-DSGVO konformen Protokollierung bis zu Workflows und Passwort-Reset-Funktionen ist alles da. Und noch viel mehr.
Auf der einen Seite bietet Microsoft selbst viele Lösungen und Einstellungen für einen sicheren Betrieb des Systems. Die Komplexität lässt sich hochschrauben bis zum Log Auditing, PKI-Konzept und dem Einsatz von Radius-Servern. Darüber hinaus liefern unsere Software-Hersteller ausgefeilten Mehrwert, wenn es um die Themen Active Directory und die Verwaltung von Gruppenrichtlinien geht.
TENFOLD AUDITING
Über die Funktion "Auditor“ können Berechtigungsänderungen im AD, auf Fileservern, in Exchange und SharePoint sowie für Anwendungsberechtigungen noch leichter nachvollzogen werden.
TENFOLD REPORT
Das Self-Service-System erleichtert die Verwaltung massiv. AD-Strukturen können grafisch dargestellt werden und Profile bzw. Workflows sind noch leichter darstellbar.
TENFOLD FÜR SAP ERP
Über tenfold können die SAP-Berechtigungen des Benutzers sowohl berichtet als auch administriert werden. Über Genehmigungsworkflows können Systemeigentümer selbst entscheiden.
ANTARES RED TEAM veröffentlicht PLAYBOOK #2 zum Thema WINDOWS ANDVANCED SECURITY
Antiviren-Programme oder andere Software-Hersteller versprechen Abhilfe. Doch geht man ins Detail, merken viele Unternehmen – und auch die eingesetzten Softwarelösungen – oft gar nicht, dass es Angriffe oder unerwünschte Vorkommnisse am System gibt. Diese Härtungen sind der erste Schritt für die Einführung eines Log-Managements. Und weil wir es gut und gerne tun, würden wir es sogar gleich als Managed Log Service bei uns behalten?