Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü Menü

Access Manager

Key Features

Lernen Sie die Leitgedanken des Access Managers kennen

Der seit 2008 praxiserprobte Access Manager automatisiert Ihr Berechtigungsmanagement – von der Vergabe bis zum Ende der Zugriffsbefugnis. Die Softwarelösung etabliert Privacy by Default und Design und unterstützt somit die Datenminimierung gemäß der Datenschutzgrundverordnung. Die Berechtigungssituation wird kontinuierlich per Monitoring überwacht, jede Berechtigungsveränderung dokumentiert. So beschleunigt sie den Freigabeworklow und garantiert dabei eine auditsichere Protokollierung des Berechtigungsvorgangs.

Die Key Features des Access Managers bilden die Grundlage für dieses saubere und zuverlässige Berechtigungsmanagement und ziehen sich wie ein roter Faden durch die gesamte Software.

  • Automatisiertes Berechtigungsmanagement

  • User Provisioning - Benutzer:innen anlegen, ändern, verwalten

  • Autokorrektur von Berechtigungen

  • Self Service für Datenverantwortliche und Endanwender:innen

  • Profilmanagement zur Darstellung von organisationsbezogenen Rechten

  • Regelmäßige Überprüfung der Berechtigungen durch Reapproval

  • Durchgehende Transparenz durch umfangreiches Reporting

  • Unterstützung eines EU-DSGVO konformen Verzeichnisses für Verarbeitungstätigkeiten

  • Revisionssichere Dokumentation der Aktionen

  • Passwort Management - verwalten und zurücksetzen der Passwörter 24/7

Erfahren Sie mehr über diese Leitgedanken des Access Managers:

Automatisiertes Berechtigungsmanagement

Die Automatisierung des Berechtigungsmanagements ist der Schlüssel zur Erzielung von Zeit- und Kostenersparnis im operativen Bereich, Vermeidung von manuellen Fehlern sowie erhöhter Datensicherheit und damit auch einer der Kerngedanken des Access Managers. Von der interaktiven Antragstellung via Self Service Portal durch die Anwender:innen (oder eine entsprechende Assistenzfunktion), über die Identifikation der verantwortlichen Entscheider:innen (oder eines/r entsprechenden Stellvertreters/in), der revisionssicheren Entscheidungsdokumentation und der Umsetzung der technischen Änderungen übernimmt der Access Manager das Berechtigungsmanagement ohne Involvierung von Helpdesk oder IT-Administration.

Testen Sie die zuverlässige Lösung für automatisiertes Berechtigungsmanagement jetzt 30 Tage lang!

30-Tage TRIAL anfordern
 
ZurückWeiter
123456

Automatisierte Verwaltung der Active Directory Objekte

Der Access Manager verwaltet alle für das Berechtigungsmanagement erforderlichen Objekte im Active Directory. So werden bei Bedarf AD-Gruppen für Lese-, Schreib- und Listberechtigungen vom System angelegt bzw. gelöscht und die entsprechenden AD-Gruppenmitgliedschaften der AD-User verwaltet. Das alles erfolgt selbstverständlich entsprechend Microsoft Best-Practices und ohne manuelle Eingriffe durch IT-Systemadministrator:innen.

Automatisierte Verwaltung der Berechtigungen im Dateisystem

Die vom Access Manager verwalteten AD-Gruppen werden automatisiert mit den entsprechenden Verzeichnissen im Filesystem verbunden und mit NTFS-Berechtigungen versehen. Fileserver Access Management genau so, wie man es auch von Hand einrichten würde – allerdings vollständig automatisiert. Das spart Arbeitszeit, vermeidet manuelle Fehler und sorgt für die Einhaltung von Namenskonventionen und Freigabeprozessen.

Feingranulares Berechtigungskonzept ohne Mehraufwände

Während feingranulares Berechtigungsmanagement i.d.R. Ressourcen für die kontinuierliche Verwaltung und Dokumentation der Berechtigungen bindet, lassen sich mit dem Access Manager selbst komplexe Berechtigungsstrukturen, mit über mehrere Ebenen verschachtelten Berechtigungen, automatisiert verwalten. Gleichzeitig werden die manuellen Aufwände im Helpdesk verringert.

Vollständige Dokumentation der Fileserver Berechtigungen

Unbeliebte, weil zeitraubende und daher häufig vernachlässigte Tätigkeiten wie die Dokumentation von Berechtigungsänderungen werden vollständig durch den Access Manager übernommen, da alle Veränderungen am Berechtigungssystem nicht nur technisch umgesetzt sondern auch zeitgleich revisionssicher dokumentiert werden. Sie erhalten somit ein vollständiges und jederzeit aktuelles Audit über alle Lese-, Schreib- und Browserechte auf den Fileservern.

Effizientes Fileserver Access Management durch Templates

Ist eine Vielzahl von Anwender:innen mit den identischen Berechtigungen auszustatten oder sollen User mit identischen NTFS-Rechten wie ein anderer Referenzuser ausgestattet werden, bietet BAM effiziente Wege, um dies mit geringem manuellem Aufwand zu realisieren. Ebenso einfach lassen sich die auf einem Berechtigungsordner gesetzten NTFS-Berechtigungen mit wenigen Klicks ganz oder in Teilen auf einen anderen Ordner übertragen.

Echtzeitberechtigungen nach Berechtigungsfreigabe

Neu gesetzte Zugriffsberechtigungen sind auf Wunsch sofort wirksam, die Benutzer:innen müssen sich nicht erneut am Windows Client anmelden oder einige Stunden warten.

User Provisioning – Benutzer:innen anlegen, ändern, verwalten

Personelle und strukturelle Veränderungen innerhalb einer Organisation erfordern regelmäßig das Anlegen oder Deaktivieren der Mitarbeiter:innenaccounts im Active Directory. Zusätzlich muss die Berechtigungssituation in den verschiedenen IT-Systemen auf feingranularer Ebene angepasst werden.

Das User Provisioning des Access Manager ermöglicht es, dieses Anlegen oder Deaktivieren mit der Vergabe von Profil- oder persönlichen Rechten in einem Schritt zu kombinieren. So können Administrator:innen nach der Anlage eines neuen AD-Accounts auf der gleichen Seite Profilmitgliedschaften definieren und persönliche Rechte vergeben. Auch Sicherheitsgruppen, Home-Verzeichnisse und die Verwaltung des Internetzugriffs über Firewalls / Proxyserver sind möglich. Verlassen Mitarbeiter:innen das Unternehmen oder wechseln den Bereich, sodass bestehende Berechtigungen und Rollen nicht mehr benötigt werden, können mit nur einem Klick und unter Angabe von Nachfolger:innen alle Besitzer:innen- und Verantwortlichen-Rollen, Profilmitgliedschaften und persönliche Rechte der Benutzer:innen entfernt werden.

Die Möglichkeit ein AD-Kontenpasswort auf Wunsch der Mitarbeiter:innen zurückzusetzen, eine nachträgliche Konfiguration von Ablaufdaten, OCS für User aktivieren oder deaktivieren und eine Konfiguration von Konteninformationen (z.B. Telefonnummer und Abteilungszuordnung) zur Anzeige bei Endbenutzer:innen runden das User Provisioning und Identity Management ab.

Möchten Sie noch mehr über die Funktionalitäten des Access Manager erfahren? Gerne stellen wir Ihnen die Lösung für automatisiertes Berechtigungsmanagement im Rahmen einer Produktvorstellung genauer vor.

Jetzt Termin vereinbaren

Autokorrektur von Berechtigungen

Dem Need-to-know-Prinzip (Kenntnis nur bei Bedarf) folgend sollten Anwender:innen immer nur so viele Berechtigungen erhalten, wie zur Erfüllung der aktuellen Aufgaben erforderlich sind. In der Praxis sammeln sich jedoch meist im Laufe der Zeit immer umfangreichere Berechtigungen, die längst nicht mehr alle benötigt werden. Bestehende Berechtigungskonzepte lassen eine feingranulare Abgrenzung gar nicht erst zu oder es wird vereinfacht, um den manuellen Pflegeaufwand zu reduzieren. Der Access Manager schließt die Kluft zwischen den scheinbar gegensätzlichen Zielen, die Datensicherheit zu gewährleisten und zeitgleich den Pflegeaufwand gering zu halten.

Definition der Soll-Berechtigungen im Zielsystem

Der entscheidende Unterschied zur manuellen Verwaltung von NTFS-Berechtigungen über AD-Gruppen besteht darin, dass der Access Manager zur primären Datenquelle der Soll-Berechtigungen im Dateisystem wird. Alle Änderungen wie Berechtigungserteilung, Berechtigungsentzug oder Änderungen bestehender NTFS-Berechtigungen werden über den Access Manager erfasst und der Entscheidungsprozess dokumentiert.

Umsetzung der NTFS-Berechtigungen nach Best Practices für Microsoft Fileserver

Der Access Manager passt anschließend den technischen Ist-Zustand der NTFS-Berechtigungen dem gewünschten Soll-Zustand an. Dabei erfolgt die vollständige technische Umsetzung inklusive Pflege der Active Directory Gruppen, Gruppenmitgliedschaften und der NTFS-Berechtigungsvergabe entsprechend der Best Practices für Microsoft Fileserver.

Vergabe zeitlich befristeter NTFS-Berechtigungen

Im Unterschied zur NTFS-Berechtigungsverwaltung mit Bordmitteln besteht die Möglichkeit, über den Access Manager zeitlich befristete NTFS-Berechtigungen im Dateisystem einzurichten. Wird die Befristung nicht vor Ablauf verlängert, werden die eingeräumten Berechtigungen automatisch zum Stichtag entzogen. Ideal geeignet, z.B. für zeitlich befristete Projektmitarbeit, externe Mitarbeiter:innen oder Mitarbeiter:innen mit häufig wechselnden Einsatzgebieten, wie Teilnehmerinnen von Trainee Programmen oder Auszubildenden.

Lernen Sie den Access Manager mit all seinen Vorteilen im Rahmen einer unserer Produktvorstellungen näher kennen.

jetzt Termin finden

Self Service für Datenverantwortliche und Endanwender:innen

Der Self Service Gedanke ist ein zentraler Bestandteil unserer Lösung, um Fachabteilungen und Endanwender:innen ohne IT-Hintergrundwissen in den Prozess der Berechtigungsverwaltung zu integrieren. Er zieht sich wie ein roter Faden durch den Access Manager. Egal, ob es darum geht, z.B. ein neues geschütztes Verzeichnis anzulegen, Zugriff auf eine bestehende SharePoint Site zu beantragen, Auswertungen zu bestehenden Zugriffsrechten zu erzeugen oder ein vergessenes Passwort zurückzusetzen, alles kann unabhängig von der IT-Administration erfolgen – selbstverständlich unter Einhaltung der organisationsweiten Standards.

1
2
3
4
5
6
1

zielgerichteter Zugriff ausschließlich auf benötigte Funktionen

2

einfaches Beantragen von Berechtigungen

3

Anfragen einsehen, ändern, entscheiden

4

Information über Anfragen und Aktionen per Mail

5

klare verständliche Übersicht über Anfragen

6

zeitliche Befristung direkt bei der Genehmigung

Neugierig geworden? Klicken Sie sich selbst durch den Access Manager – im Rahmen einer 30-Tägigen TRIAL

jetzt anfragen

Regelmäßige Überprüfung der Berechtigungen durch Reapproval

949859969

Ihre Mitarbeiter:innen erhalten täglich zusätzliche Berechtigungen – Brauchen Sie die wirklich alle?

Nach dem Need-to-know-Prinzip sollen Mitarbeiter:innen nur die Zugriffsrechte erhalten, die Sie wirklich benötigen. Häufig kommt diese Vorgehensweise bei der Vergabe von Rechten zum Einsatz, das Entziehen der Rechte wird jedoch regelmäßig vernachlässigt. Somit steigen die Berechtigungen von Mitarbeiter:innen mit zunehmender Unternehmenszugehörigkeit immer weiter an – ob diese Rechte auch nach Jahren tatsächlich noch benötigt werden, ist hierbei offen.

Um diesem unkontrollierten Wachstum an Berechtigungen vorzubeugen, empfehlen Auditor:innen die Rezertifizierung oder auch Attestierung der Berechtigungen. Hierbei sollen Datenverantwortliche in regelmäßigen Abständigen die bestehende Rechtesituation überprüfen. Diese sind von solch einer Aufgabe häufig nicht begeistert – bedeutet sie doch Mehraufwände und ein Auseinandersetzen mit technischen Details oder Papierbergen voll komplexer Matrizen.

Für einen erfolgreichen Rezertifizierungsprozess ist es somit wichtig, bestehende Hürden für die Datenverantwortlichen so klein wie möglich zu halten.

An dieser Stelle setzt der Access Manager mit dem integrierten Reapproval an. Die intuitive Bedienung über den Browser, welche ein leicht verständliches und transparentes Berechtigungsmanagement ermöglicht, kommt auch in diesem Prozess zur Anwendung.

  • Information über anstehendes Reapproval per E-Mail

    Alle für eine Ressource definierten Datenverantwortlichen erhalten automatisch zum Stichtag eine E-Mail, welche das Reapproval im System ankündigt.

  • Übersichtliche Darstellung der benötigten Informationen

    Die Datenverantwortlichen erhalten nun auf der Weboberfläche eine Ansicht aller Ressourcen, welche durch sie überprüft werden müssen – dabei werden bereits überprüfte oder nicht relevante Ressourcen automatisch ausgefiltert.

  • Entscheidungen können intuitiv getroffen werden

    Für jede Ressource können die bestehenden Berechtigungen angezeigt und durch einfaches JA / NEIN bestätigt werden.

  • Erinnerungen erhöhen das Bewusstsein

    Nach einer bestimmten Zeit erhalten die Datenverantwortlichen eine Errinnerungsmail, falls Ressourcen noch nicht bearbeitet wurden.

  • Statusberichte vereinfachen das Reporting

    Übersichtliche Berichte, welche den Status des Prozesses aufzeigen, runden das Reapproval ab.

Auf diesem Weg wird der Prozess der Rezertifizierung für Datenverantwortliche so einfach wie möglich gemacht. Sie werden nicht mit Papierbergen oder unbekanntem IT-Wissen konfrontiert und können so die Aufgabe optimal leisten. Durch die Möglichkeit multipler Datenverantwortlicher pro Ressource kann die Arbeit zusätzlich auf mehrere Personen verteilt werden.

Möchten Sie noch mehr über die Basisfunktionalitäten des Access Managers erfahren? Gerne stellen wir Ihnen die Lösung für automatisiertes Berechtigungsmanagement im Rahmen einer Produktvorstellung genauer vor.

Jetzt Termin vereinbaren

Profilmanagement zur Darstellung von organisationsbezogenen Rechten

Need-to-Know vs. Gießkannenprinzip

Personelle und strukturelle Veränderungen innerhalb einer Organisation erfordern regelmäßig die Anpassung der Berechtigungssituation in den verschiedenen IT-Systemen auf feingranularer Ebene. Dabei binden Recherche-, Abstimmungs- und Anpassungsarbeiten erhebliche Ressourcen bei der Entscheidung durch die Datenverantwortlichen und der Umsetzung im operativen Bereich, um zahlreiche Benutzer:innenberechtigungen zu gewähren, verändern oder zu entziehen.

Als Grundlage für die Zuweisung neuer Berechtigungen kommt hier häufig statt des Need-to-know- das Gießkannenprinzip zum Einsatz:
Berechtigungen werden großzügig, z.B. auf Abteilungsebene, vergeben oder es werden Vergleichsbenutzer:innen mit ähnlichem Aufgabengebiet herangezogen, um den neuen Berechtigungssatz grob zu bestimmen. Individuelle Berechtigungen der Vergleichsbenutzer:innen werden bei diesem Vorgehen häufig unbeabsichtigt übernommen oder aber die Möglichkeit, individuelle Berechtigungen zu vergeben, wird organisationsweit unterbunden, was die Anwender:innen mitunter zu unkonventionellen (meist unsicheren) Formen des Datenaustauschs verleitet.

Um personelle Veränderungen optimal zu unterstützen, bietet das Profilmanagement des Access Managers die Möglichkeit, Organisationsstrukturen, wie Abteilungs- und Tätigkeitszuordnungen, durch die Anlage von entsprechenden Benutzer:innenprofilen im System abzubilden. Durch diese Kombination von Benutzer:innen und Berechtigungen auf Ressourcen in einem Profil wird bei einem Wechsel des Tätigkeitsbereichs lediglich eine Anpassung eines Profils direkt durch den Vorgesetzten notwendig. Zusätzlich können individuelle Rechte vergeben werden, welche im Gegensatz zur Vorgehensweise mit Vergleichsbenutzer:innen, nicht unbeabsichtigt übertragen werden. So wird sichergestellt, dass die Benutzer:innen nur die Berechtigungen erhalten, die sie auch wirklich benötigen.

Durchgehende Transparenz durch umfangreiches Reporting

Auf Basis der Dokumentationen im Audit liefert der Access Manager Auswertungen in übersichtlicher Form, die sich auch durch Datenverantwortliche ohne IT-Expert:innenwissen leicht nachvollziehen lassen. Hierdurch gewinnen Sie organisationsweite Transparenz darüber, wer auf welche Ressourcen zugreifen kann.

Auswertungsmöglichkeiten gibt es im Access Manager in allen verfügbaren Modulen. Bei Fragestellungen zu Benutzer:innenberechtigungen oder Ressourcenfreigaben ist dies immer auch modulübergreifend möglich. Berichte können zusätzlich für Stichtage in der Vergangenheit erstellt werden, um eine historische Situation zu erfassen.

Benutzer:innenzentrierte Auswertungen der Berechtigungen: Auf welche Ressourcen hat ein User welchen Zugriff? Seit wann besteht der Zugriff? Wer hat den Zugriff genehmigt?

Datenzentrierte Auswertungen der Berechtigungen: Wer hat den Zugriff genehmigt? Welche User haben welchen Zugriff auf bestimmte Ressourcen? Seit wann besteht der Zugriff?

Gerne erhalten Sie von uns auch individuell auf Ihre Anforderungen zugeschnittene grafische und tabellarische Auswertungen der Berechtigungssituation in Ihrem System, welche Sie jederzeit im Access Manager abrufen können. Wollen Sie selbst individuelle Reports erzeugen? Dies wird bald mit dem neuen Erweiterungsmodul Enhanced Reporting möglich sein.

Jetzt in eigener Umgebung testen

Im Rahmen unseres BAYOOSOFT Berechtigungsaudits, einer toolgestützten Analyse Ihrer aktuellen Berechtigungssituation, unterstützen Sie unsere BAYOOSOFT Expert:innen bei der Aufbereitung der gewonnenen Daten und analysieren diese nach auffälligen Mustern und spezifischen Besonderheiten, die durch einen reinen Standardreport nicht zu erkennen wären.

Jetzt mehr zum Berechtigungsaudit erfahren

Unterstützung eines EU-DSGVO konformen Verzeichnisses für Verarbeitungstätigkeiten

Mit unserer langjährigen Expertise im Hinblick auf stark regulierte Bereiche und kritische Infrastrukturen in Enterprise Umgebungen legen wir in der kontinuierlichen Weiterentwicklung Wert auf die Einhaltung aktueller gesetzlicher Vorgaben. Aus diesem Grund ist es für uns selbstverständlich, Ihre Prozesse zur Einhaltung der Datenschutzgrundverordnung EU-DSGVO 2016/679 mit dem Access Manager optimal zu unterstützen.

So bietet die Softwarelösung zum Beispiel die Möglichkeit, Ressourcen zu kennzeichnen, welche personenbezogene Daten enthalten oder verarbeiten und einen Verwendungszweck zu definieren. Diese Funktionalität kann durch die Datenschützer:innen optimal mit weiteren Features wie dem Rezertifizierungsprozess oder einer Cleanup-Funktion zur Bereinigung nicht mehr benötigter Daten gemäß der vorgesehenen Löschungsfristen kombiniert werden.

  • Datenschutz

    Der Access Manager etabliert Privacy by Default und Design – grundsätzlich erhalten nur die Mitarbeiter:innen Berechtigungen, die diese auch wirklich benötigen (“Datenminimierung”).

  • Automatisierung

    Die Vollautomatisierung des Berechtigungsmanagements stellt eine dauerhaft saubere Dokumentation der Zugriffsrechte und Verantwortlichkeiten nach Art. 24 sicher.

  • Datenkategorisierung

    Eine Kennzeichnung von Ressourcen zur Verarbeitung personenbezogener Daten gemäß Art. 9 unterstützt bei der Erstellung und Aufrechterhaltung von Verfahrensverzeichnissen.

Sie möchten mehr über die Unterstützung Ihres Verzeichnisses von Verarbeitungsaktivitäten erfahren? Gerne stellen wir Ihnen die Funktionalitäten des Access Managers genauer vor.

jetzt Termin vereinbaren

Revisionssichere Dokumentation der Aktionen

Alle mit dem Access Manager durchgeführten Aktionen werden akribisch protokolliert und lassen sich jederzeit von berechtigten Personen einsehen. Mit der Audit-Funktionalität können Sie außerdem jederzeit genau nachvollziehen, welche Veränderungen wann und von wem für welche Ressource vorgenommen wurden – Sie erhalten die volle Kontrolle über die Aktivitäten in Ihren Systemen zurück. Darüber hinaus erfahren Sie, ob im Dateisystem unerwünschte Berechtigungen vergeben oder entzogen wurden, die Sie nicht autorisiert haben.
Diese Kernfunktion des Access Managers ermöglicht es, Ihre unternehmensinternen Regelungen, vertraglichen Vereinbarungen und gesetzlichen Anforderungen im Bereich der Dateizugriffsberechtigungen sicherzustellen und revisionssicher zu dokumentieren.

 
ZurückWeiter

Automatische Dokumentation aller Berechtigungsänderungen

Jede über den Access Manager vorgenommene Veränderung an den NTFS-Berechtigungen wird vom System automatisch protokolliert. Somit kann auch nach Jahren festgestellt werden, wie es zu einer Berechtigungssituation gekommen ist. Hierdurch entsteht weder für die IT-Administration noch den Helpdesk zusätzlicher Aufwand, da die Dokumentation der Berechtigungsänderungen vollständig automatisiert abläuft.

Identifizieren, Protokollieren und Korrigieren von technischen Abweichungen

Der Access Manager führt ein kontinuierliches Monitoring der bestehenden Berechtigungsstruktur im Active Directory und im Dateisystem durch, protokolliert unerwartete Abweichungen in der technischen Umsetzung und macht diese ggf. rückgängig. In übersichtlichen Deviation Reports können diese festgestellten Abweichungen durch die IT-Abteilung oder Innenrevision analysiert werden.

Vollständige Transparenz durch Audit Trail

Alle Änderungen an der Rechtevergabe im Dateisystem, dem Active Directory und innerhalb des Access Manager werden protokolliert und in einem Audit Trail festgehalten. Somit kann jederzeit nachvollzogen werden, durch welche Anwender:innen es zu welchem Zeitpunkt zu welchen Änderungen gekommen ist.

Tagesaktuelle Auswertungen über die vergebenen NTFS-Berechtigungen

Datenverantwortliche können über das Self Service Portal jederzeit ohne Mitwirkung der IT-Abteilung aussagekräftige Reports über den aktuellen Berechtigungszustand der von ihnen verantworteten Daten abrufen. Auch hier gilt: es wird klar und unmissverständlich dargestellt welche User auf welche Verzeichnisse welche Zugriffsrechte besitzen und wer diesen Zugriff wann genehmigt hat. Selbstverständlich lassen sich diese Reports auch ausdrucken und in die gängigen Formate wie Microsoft Excel, Word und PDF speichern.

Schließen Sie Ihre Sicherheitslücken

Berechtigungen dauerhaft zuverlässig und sicher managen

Berechtigungsmanagement jetzt automatisieren

Interessante Links

Hier findest Du ein paar interessante Links! Viel Spaß auf unserer Website :)

Seiten

  • Access Manager & Password Reset Dashboard
  • Access Manager auf dem Bechtle IT-Forum Rhein Main Neckar
  • Access Manager auf der secIT 2021
  • Access Manager Dashboard
  • Access Manager Password Reset Dashboard
  • Anstehende Veranstaltungen
  • Automatisieren Sie Ihre Access & Identity Journey
  • BAYOOSOFT
  • BAYOOSOFT Berechtigungsaudit
  • Berechtigungsmanagement erfolgreich automatisieren
  • Blog
  • Connector Matrix42
  • Customer Voices
  • Customer Voices Archive
  • Datenschutz & Compliance
  • Datenschutzerklärung
  • Datenschutzerklärung
  • Der BAYOOSOFT Access Manager – Ihr Weg aus der KRITIS Krux
  • Digitaler Flyer
  • Exklusives Wechselangebot für 8MAN Kunden
  • Exklusives Wechselangebot für 8MAN Partner
  • Explore the Orange Side of Life
  • Forum
  • Funktionen
  • Impressum
  • Interface documentation
  • IT-Sicherheit in Behörden und Kommunen
  • Jahresplaner 2020
  • Join the orange side of life
  • Kategorien
  • Landing Page Mailing Mindelstandsoffensive
  • Login
  • Meine Buchungen
  • Module
  • Module & Funktionen
  • Newsletter Abmeldung
  • NTFS Permission Analyzer
  • Password Reset – Passwörter selbstständig zurücksetzen
  • Password Reset Bestandskunden Webinar 08.12.20
  • Passwort zurücksetzen
  • Produktvorstellung Anfrage
  • Profil bearbeiten
  • Schlagwörter
  • Services
  • SharePoint Management
  • Startseite
  • Support kontaktieren
  • Technik
  • TRIAL-Anfrage
  • Veranstaltungen
  • Veranstaltungsorte
  • Whitepaper: Berechtigungsmanagement sicher und nachhaltig gestalten – Best Practice

Kategorien

  • Allgemein
  • Editorial
  • Events
  • News
  • Releases
  • Whitepaper
  • Datenschutzerklärung
  • Impressum
Nach oben scrollen