8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit
29.11.2017
IT, NewMedia & Software
Access Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen Nutzern ab 12. Dezember 2017 das Release 9.0 an.
Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.
Stephan Brack, CEO der Protected Networks GmbH, erklärt hierzu: "Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer noch komfortabler und schlanker. Vor allem aber ermöglichen wir unseren Kunden noch mehr Datensicherheit. Wir bieten eine Fülle völlig neuer Funktionen an und haben bestehende Elemente verbessert. Einige davon nehmen die Führungskräfte besonders in den Fokus. Denn auch sie müssen neben den Administratoren, den Datenschutz aktiv steuern."
Das Manager Cockpit: Die Sicherheitskompetenz von Führungskräften stärken
Access Rights Management und Datensicherheit sind nicht nur Aufgaben von Administratoren, sondern auch Chefsache. Deshalb hat Protected Networks sein Produkt 8MAN um ein Manager Cockpit erweitert, mit dem jede Führungskraft für mehr Datensicherheit sorgen und Berechtigungen für das eigene Team oder den Verantwortungsbereich verwalten kann.
8MATE Exchange Logga: Aktivitäten an Postfächern überwachen
Mit Microsoft Exchange organisieren Unternehmen viele wichtige Kommunikationselemente. Dabei sind nicht nur die Zugriffsrechte entscheidend - sondern auch ein minutiöses Monitoring der Aktivitäten. Der neue 8MATE Exchange Logga protokolliert Handlungen von Postfach-Besitzern, ihren Stellvertretern und Administratoren, darunter vor allem auch besonders sicherheitskritische Aktionen:
- Hard Delete: Wer hat E-Mails, Kontakte oder Kalendereinträge vom Exchange Server gelöscht?
- MessageBind: Hat ein Mitarbeiter aus der IT in meine E-Mails geschaut?
- SendAs: Wer hat wann im Namen meiner Person E-Mails versendet?
- SendOnBehalf: Wer hat wann in meinem Auftrag E-Mails versendet?
- SoftDelete: Wer (außer mir) hat E-Mails in meinem Postfach gelöscht?
8MATE Alerts: Alarme auf Dateiaktivitäten setzen
Um Sicherheitsvorfälle effizient zu erfassen, nimmt 8MAN die von Nutzern ausgelösten Fileserver-Events in den Blick. Treten diese in ungewohnt hoher Zahl und einem kurzen Zeitraum auf, informiert 8MAN alle Verantwortlichen, und zwar über:
- Datendiebstahl: Ein Nutzerkonto liest in einem kurzen Zeitraum ungewöhnlich viele Dateien ein ("File read")
- Sabotage: Ein Nutzerkonto löscht in einem kurzen Zeitraum sehr viele Dateien ("File delete")
- Ransomware Attacke: Von einem Nutzerkonto geht die Kombination aus Dateierstellung und Löschung aus ("File create" & "File delete")
Compliance Check: Nutzerprofile definieren, anwenden und prüfen
8MAN setzt beim User Provisioning neue Maßstäbe: Mit den neuen Nutzerprofilen definieren Geschäftsführung, Abteilungsleiter und der Compliance-Verantwortliche den IT-Handlungsradius von Mitarbeitern innerhalb des Unternehmens. Nun gibt es die Möglichkeit abteilungsspezifischer Profile, die damit Standards setzen und den gesamten Joiner-Mover-Leaver-Prozess optimieren:
- Wird ein Nutzerkonto angelegt, erhält es das für den Aufgabenbereich definierte Profil.
- Wechselt der Mitarbeiter die Abteilung, kann der neue Vorgesetzte einfach sein Abteilungstemplate auf das Nutzerkonto anwenden.
- Erhält der Mitarbeiter weitere Berechtigungen, die vom Standard abweichen, zeigt ein Compliance-Monitor dies dem Vorgesetzten an. In Form von Bulk-Operationen, kann der Abteilungsleiter die Nutzerkonten entsprechend der Profile in seiner Abteilung harmonisieren. Dies ist vor allem dann wichtig, wenn das Nutzerprofil aktualisiert wurde.
CEO Stephan Brack abschließend: "Vor dem Hintergrund der kommenden Datenschutz-Grundverordnung spielt die Datensicherheit auch amtlich und juristisch gesehen eine immer größere Rolle. Die neuen 8MAN-Funktionen unterstützen Unternehmen dabei, die steigenden Compliance-Anforderungen in Bezug auf die IT zu erfüllen - die wiederum nicht nur vom Gesetzgeber verlangt werden, sondern häufig auch von den Kunden oder bei nötigen Zertifizierungen."
Mehr Informationen unter http://www.8man.com (http://www.8man.com/de)
8man Cebit Access Rights Management Datenschutz-Grundverordnung Datenschutz Datensicherheit Internet Sicherheit IT Security Security Monitoring 8MATE Exchange Logga 8MATE Alerts Compliance
http://www.protected-networks.com
Protected Networks GmbH
Alt-Moabit 73 10555 Berlin
Pressekontakt
http://www.protected-networks.com
Protected Networks GmbH
Alt-Moabit 73 10555 Berlin
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Evelyn Seeger
23.11.2017 | Evelyn Seeger
8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung
8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung
06.10.2017 | Evelyn Seeger
8MAN auf der it-sa 2017 in Nürnberg - Solutions for People
8MAN auf der it-sa 2017 in Nürnberg - Solutions for People
17.07.2017 | Evelyn Seeger
Neuer CTO bei Protected Networks
Neuer CTO bei Protected Networks
28.06.2017 | Evelyn Seeger
Softshell Vendor Report 2017: 8MAN erzielt Top-Wert für Kundenservice in der DACH-Region
Softshell Vendor Report 2017: 8MAN erzielt Top-Wert für Kundenservice in der DACH-Region
13.03.2017 | Evelyn Seeger
8MAN präsentiert sich auf der CeBIT 2017
8MAN präsentiert sich auf der CeBIT 2017
Weitere Artikel in dieser Kategorie
15.01.2025 | Leon Wilkens
Digital Adoption: Der Schlüssel zur erfolgreichen Digitalisierung
Digital Adoption: Der Schlüssel zur erfolgreichen Digitalisierung
15.01.2025 | eperi GmbH
eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort
eperi führt mit Ömer Tekin als Head of Sales die Expansion im Markt für Verschlüsselungslösungen fort
15.01.2025 | Bitech AG
Bitech AG stellt ihren Wachstumsplan für die Jahre 2025 bis 2030 vor
Bitech AG stellt ihren Wachstumsplan für die Jahre 2025 bis 2030 vor
15.01.2025 | Silicon Valley Europe
Silicon Valley Europe präsentiert FutureShield360
Silicon Valley Europe präsentiert FutureShield360
15.01.2025 | Insiders Technologies GmbH
Dunkelverarbeitung in Versicherungsprozessen mit LLM maximieren
Dunkelverarbeitung in Versicherungsprozessen mit LLM maximieren