8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit
29.11.2017
IT, NewMedia & Software
Access Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen Nutzern ab 12. Dezember 2017 das Release 9.0 an.
Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.
Stephan Brack, CEO der Protected Networks GmbH, erklärt hierzu: "Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer noch komfortabler und schlanker. Vor allem aber ermöglichen wir unseren Kunden noch mehr Datensicherheit. Wir bieten eine Fülle völlig neuer Funktionen an und haben bestehende Elemente verbessert. Einige davon nehmen die Führungskräfte besonders in den Fokus. Denn auch sie müssen neben den Administratoren, den Datenschutz aktiv steuern."
Das Manager Cockpit: Die Sicherheitskompetenz von Führungskräften stärken
Access Rights Management und Datensicherheit sind nicht nur Aufgaben von Administratoren, sondern auch Chefsache. Deshalb hat Protected Networks sein Produkt 8MAN um ein Manager Cockpit erweitert, mit dem jede Führungskraft für mehr Datensicherheit sorgen und Berechtigungen für das eigene Team oder den Verantwortungsbereich verwalten kann.
8MATE Exchange Logga: Aktivitäten an Postfächern überwachen
Mit Microsoft Exchange organisieren Unternehmen viele wichtige Kommunikationselemente. Dabei sind nicht nur die Zugriffsrechte entscheidend - sondern auch ein minutiöses Monitoring der Aktivitäten. Der neue 8MATE Exchange Logga protokolliert Handlungen von Postfach-Besitzern, ihren Stellvertretern und Administratoren, darunter vor allem auch besonders sicherheitskritische Aktionen:
- Hard Delete: Wer hat E-Mails, Kontakte oder Kalendereinträge vom Exchange Server gelöscht?
- MessageBind: Hat ein Mitarbeiter aus der IT in meine E-Mails geschaut?
- SendAs: Wer hat wann im Namen meiner Person E-Mails versendet?
- SendOnBehalf: Wer hat wann in meinem Auftrag E-Mails versendet?
- SoftDelete: Wer (außer mir) hat E-Mails in meinem Postfach gelöscht?
8MATE Alerts: Alarme auf Dateiaktivitäten setzen
Um Sicherheitsvorfälle effizient zu erfassen, nimmt 8MAN die von Nutzern ausgelösten Fileserver-Events in den Blick. Treten diese in ungewohnt hoher Zahl und einem kurzen Zeitraum auf, informiert 8MAN alle Verantwortlichen, und zwar über:
- Datendiebstahl: Ein Nutzerkonto liest in einem kurzen Zeitraum ungewöhnlich viele Dateien ein ("File read")
- Sabotage: Ein Nutzerkonto löscht in einem kurzen Zeitraum sehr viele Dateien ("File delete")
- Ransomware Attacke: Von einem Nutzerkonto geht die Kombination aus Dateierstellung und Löschung aus ("File create" & "File delete")
Compliance Check: Nutzerprofile definieren, anwenden und prüfen
8MAN setzt beim User Provisioning neue Maßstäbe: Mit den neuen Nutzerprofilen definieren Geschäftsführung, Abteilungsleiter und der Compliance-Verantwortliche den IT-Handlungsradius von Mitarbeitern innerhalb des Unternehmens. Nun gibt es die Möglichkeit abteilungsspezifischer Profile, die damit Standards setzen und den gesamten Joiner-Mover-Leaver-Prozess optimieren:
- Wird ein Nutzerkonto angelegt, erhält es das für den Aufgabenbereich definierte Profil.
- Wechselt der Mitarbeiter die Abteilung, kann der neue Vorgesetzte einfach sein Abteilungstemplate auf das Nutzerkonto anwenden.
- Erhält der Mitarbeiter weitere Berechtigungen, die vom Standard abweichen, zeigt ein Compliance-Monitor dies dem Vorgesetzten an. In Form von Bulk-Operationen, kann der Abteilungsleiter die Nutzerkonten entsprechend der Profile in seiner Abteilung harmonisieren. Dies ist vor allem dann wichtig, wenn das Nutzerprofil aktualisiert wurde.
CEO Stephan Brack abschließend: "Vor dem Hintergrund der kommenden Datenschutz-Grundverordnung spielt die Datensicherheit auch amtlich und juristisch gesehen eine immer größere Rolle. Die neuen 8MAN-Funktionen unterstützen Unternehmen dabei, die steigenden Compliance-Anforderungen in Bezug auf die IT zu erfüllen - die wiederum nicht nur vom Gesetzgeber verlangt werden, sondern häufig auch von den Kunden oder bei nötigen Zertifizierungen."
Mehr Informationen unter http://www.8man.com (http://www.8man.com/de)
8man Cebit Access Rights Management Datenschutz-Grundverordnung Datenschutz Datensicherheit Internet Sicherheit IT Security Security Monitoring 8MATE Exchange Logga 8MATE Alerts Compliance
http://www.protected-networks.com
Protected Networks GmbH
Alt-Moabit 73 10555 Berlin
Pressekontakt
http://www.protected-networks.com
Protected Networks GmbH
Alt-Moabit 73 10555 Berlin
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Evelyn Seeger
23.11.2017 | Evelyn Seeger
8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung
8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung
06.10.2017 | Evelyn Seeger
8MAN auf der it-sa 2017 in Nürnberg - Solutions for People
8MAN auf der it-sa 2017 in Nürnberg - Solutions for People
17.07.2017 | Evelyn Seeger
Neuer CTO bei Protected Networks
Neuer CTO bei Protected Networks
28.06.2017 | Evelyn Seeger
Softshell Vendor Report 2017: 8MAN erzielt Top-Wert für Kundenservice in der DACH-Region
Softshell Vendor Report 2017: 8MAN erzielt Top-Wert für Kundenservice in der DACH-Region
13.03.2017 | Evelyn Seeger
8MAN präsentiert sich auf der CeBIT 2017
8MAN präsentiert sich auf der CeBIT 2017
Weitere Artikel in dieser Kategorie
27.11.2024 | Securam Consulting GmbH
Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!
Krisenprävention statt Panik: So retten Unternehmen ihre Existenz!
27.11.2024 | Natuvion GmbH
Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu
Transformationstrends 2025: Dynamik des technischen Wandels nimmt weiter zu
27.11.2024 | Out of Box 6 UG (haftungsbeschränkt) / thrpy™
thrpy Software: Erstmals revisionssicheres Arbeiten für Psychotherapeuten auf dem iPad möglich
thrpy Software: Erstmals revisionssicheres Arbeiten für Psychotherapeuten auf dem iPad möglich
27.11.2024 | cbs Corporate Business Solutions Unternehmensberatung GmbH
25 Jahre perfekter Einstieg in die Beraterkarriere
25 Jahre perfekter Einstieg in die Beraterkarriere
27.11.2024 | FACTUREE – Der Online-Fertiger I cwmk GmbH
FACTUREE zeigt: Should Costing in der Beschaffung ist nicht günstig
FACTUREE zeigt: Should Costing in der Beschaffung ist nicht günstig