Einfache IAM-Lösungen für komplexe IT-Herausforderungen

 
 
                   

Identitätslebenszyklusmanagement

Mühelose Benutzerverwaltung mit Automatisierung und Orchestrierung.

 

Automatisierungsrichtlinien

Erstellen Sie eigene Richtlinien zum Automatisieren zahlloser arbeitsintensiver Aufgaben in vorgegebenen Zeitabständen.

Orchestrierungsvorlagen

Nutzen Sie Webhooks, maßgeschneiderte Skripte und logische Blöcke zum Automatisieren der Benutzerbereitstellung mit unterschiedlichen Benutzerverzeichnis- und Cloud-Anwendungen.

Intelligente Vorlagen

Schaffen Sie mit Erstellungs- und Änderungsregeln maßgeschneiderte Nutzerbereitstellungsvorlagen zur Massenbereitstellung, bei denen Benutzerattribute automatisch eingetragen werden.

Benachrichtigungsvorlagen

Konfigurieren Sie eigene E-Mail-Benachrichtigungsvorlagen, die Administratoren nach erfolgreichem Automatisierungsabschluss informieren.

MFA

Sichern Sie den Zugriff auf kritische Ressourcen und Anwendungen mit adaptiver Multifaktor-Authentifizierung ab.

 

Optimierte Registrierung

Registrieren Sie Anwender per E-Mail oder mit Push-Benachrichtigungen, Anmeldungsskripten, CSV-Dateiimport und Datenimport aus externen Datenbanken.

MFA-Authentifikatoren

Wählen Sie aus 19 unterschiedlichen Authentifikatoren zur MFA-Erzwingung, darunter E-Mail-Bestätigung, Biometrie und YubiKey.

MFA für Endpunkte und Anwendungen

Gewährleisten Sie verlässlich abgesicherten Zugriff durch MFA-Erzwingung für Geräte, VPNs, RDP, OWA, Cloud-Anwendungen und Windows-Benutzerkontensteuerung.

Adaptive MFA

Setzen Sie automatisierte Zugriffskontrollrichtlinien ein, die auf Zugriffszeit, geologischem Standort, IP-Adresse und Gerät basieren.

SSO

Ein-Klick-Zugriff auf unternehmensinterne Anwendungen durch Einmalanmeldung mit MFA-Absicherung.

 

Kennwortlose Authentifizierung

Beugen Sie akuter „Kennwortgleichgültigkeit“ vor, verhindern Sie Brute-Force-Angriffe durch sichere Authentifizierung mit Faktoren wie Biometrie und zeitbasierten Kennwörtern.

MFA-gesicherte Einmalanmeldung (SSO)

Schaffen Sie mit zusätzlichen Sicherheitsfaktoren wie E-Mail-Bestätigung und Google Authenticator rundum sicheren Ein-Klick-Zugriff auf Anwendungen.

SSO-Dashboard

Konfigurieren Sie Ihre unternehmensinternen und Cloud-Anwendungen für Einmalanmeldung (SSO), rufen Sie Anwendungen per SSO-Dashboard mit einem einzigen Klick ab.

Maßgeschneiderte Anwendungen

Konfigurieren Sie Einmalanmeldung (SSO) für Cloud- und lokale Anwendungen, die SAML, OAuth und OIDC-Protokolle unterstützen.

Kennwortselbstverwaltung

Sorgen Sie durch Zurücksetzen von Kennwörtern und Kontosperrungen in Eigenregie für deutlich weniger IT-Tickets.

 

Kennwörter selbst zurücksetzen, Konten selbst freischalten

Geben Sie Anwendern die Möglichkeit, ihre Kennwörter selbst zurückzusetzen, ihre Konten selbst zu entsperren – ohne dazu Helpdesk-Tickets erheben zu müssen.

Fein abgestimmte Kennwortrichtlinien

Erstellen Sie maßgeschneiderte Kennwortkomplexitätsregeln für Anwender, sorgen Sie per Kennwortrichtlinienerzwingung für eine strikte Durchsetzung.

Kennwortablaufbenachrichtigungen

Lassen Sie Anwender per E-Mail, SMS oder Push-Benachrichtigung wissen, dass ihre Kennwörter bald ablaufen.

Kennwortsynchronisierung in Echtzeit

Sorgen Sie durch Kennwortsynchronisierung in ganz AD und mit anderen unternehmensinternen Anwendungen dafür, dass sich Anwender nur noch einen einzigen Zugangsdatensatz merken müssen.

KI-gestützte Analytik

Setzen Sie verhaltensbasierte Prüfungen und Alarmierungen zum Erkennen verdächtiger Anwenderaktivitäten ein.

 

Anwenderverhaltensanalyse

Nutzen Sie die auf maschinellem Lernen basierende Datenengine zum Überwachen von Anwenderaktivitäten, zum Erkennen verdächtiger Anmeldungen, Dateizugriffe und mehr.

Umfangreiche Auditberichte

Rufen Sie detaillierte Berichte zu AD-, Microsoft-365- und Hybrid-Exchange-Konfigurationen mitsamt archivierten historischen Auditprotokolldaten ab.

Maßgeschneiderte Auditprofile

Erstellen Sie eigene Profile zum Erzeugen regelmäßiger Auditberichte, die Sie auf Wunsch per E-Mail erhalten.

Echtzeitalarmierungen

Behalten Sie mit Alarmierungsprofilen nebst E-Mail- und SMS-Sofortbenachrichtigungen tagtägliche Sicherheitsbedrohungen im Blick und Griff.

Genehmigungsworkflows

Überwachen Sie Techniker Aktivitäten mit genehmigungsbasierten Workflows.

 

Anfragerrollen

Erstellen Sie eigene Anfragerrollen zum Verknüpfen mit Helpdesk-Technikern, schaffen Sie Möglichkeiten, bei Bedarf auch Verwaltungsaufgaben übernehmen zu können.

Workflowagenten

Schaffen Sie mehrstufige Workflows mit unterschiedlichen Agenten zum Prüfen, Genehmigen und Ausführen von Technikern erhobener Anfragen.

Workflowregeln

Konfigurieren Sie geschäftliche Workflows, schaffen Sie Regeln zum Verknüpfen solcher Workflows mit Anfragen, die von Workflowtechnikern erhoben werden.

Anfragendepot

Unterhalten Sie eine Auflistung sämtlicher erhobener oder ausgeführter Anfragen, verfolgen Sie deren Details zu Audit- oder Konformitätszwecken.

Identitätsautomatisierung

Schaffen Sie mit Automatisierungsrichtlinien die Voraussetzungen für Identitätsmanagement ohne manuelle Eingriffe.

 

Maßgeschneiderte Automatisierung

Automatisieren Sie unterschiedliche Verwaltungsaufgaben anhand vorgegebenen Zeitabständen oder Entscheidungsabfolgen.

HCM-Integrationen

Integrieren Sie eigene HCM-Anwendungen zum Datenabruf und zur Benutzerbereitstellung mit unterschiedlichen Cloud-Verzeichnissen und Anwendungen.

Benutzerorchestrierung

Schaffen Sie mit Webhooks, maßgeschneiderten Skripten und logischen Blöcken die Grundlagen für eine anwendungsübergreifende, automatisierte Benutzerlebenszyklusverwaltung.

Workflowgesteuerte Automatisierung

Bringen Sie Automatisierungsaufgaben mit speziellen geschäftlichen Workflows zum Prüfen und Genehmigen vor der Ausführung exakt auf den Punkt.

Rollenbasierte Zugriffskontrolle

Geben Sie regulären Nutzern per Helpdesk-Delegierung die Möglichkeit, IT-Aufgaben auszuführen, die sonst nur Administratoren vorbehalten sind.

 

Helpdesk-Techniker

Geben Sie regulären Nutzern die Möglichkeit, bestimmte Helpdesk-Aufgaben auszuführen, ohne deren Berechtigungen mit nativen Werkzeugen aufstocken zu müssen.

Maßgeschneiderte Helpdesk-Rollen

Erstellen Sie maßgeschneiderte Helpdesk-Rollen für Techniker zum Verwalten von Benutzern, Zurücksetzen von Kennwörtern, Ändern von Gruppenmitgliedschaften und mehr.

Fein abgestimmte Delegierung

Definieren Sie Technikerdelegierungen anhand Organisationseinheiten, Gruppen, Mandanten oder Objektattributen, sorgen Sie für fein abgestimmte Kontrolle.

Integrierte Auditberichte

Rufen Sie mit integrierten Auditberichten detaillierte Einblicke zu Administrator- und Technikeraktivitäten ab, sorgen Sie für einfache Einhaltung von Konformitätsvorgaben.

Microsoft-365-Administration

Verwalten, Auditieren und Überwachen mit Microsoft-365-Verwaltungs- und -Sicherheitslösungen.

 

Massenverwaltung

Erstellen und verwalten Sie zahllose Benutzer, Postfächer, Kontakte und Gruppen dank intelligenten Vorlagen und einfachen CSV-Dateien auf einmal.

Umfassende Berichte

Verschaffen Sie sich mit integrierten Berichten, Auditprofilen und Echtzeitalarmierungen detaillierte Einblicke in Ihre Microsoft-365-Umgebung.

Multimandantdelegierung

Erstellen Sie virtuelle Mandanten zum Entwickeln und Verwalten einer Multimandantenumgebung – ohne den Mandant in Microsoft 365 zu beeinflussen.

24/7-Überwachung

Bleiben Sie dank Integritäts- und Leistungsüberwachung von Microsoft-365-Diensten über sämtliche Dienstausfälle auf dem Laufenden.

AD-Administration

Nehmen Sie Ihre AD-Umgebung per AD-Verwaltung und ausführlichen AD-Berichten fest in die Hand.

 

Automatisierte Massenverwaltung

Verwenden Sie intelligente Vorlagen zur anwendungsübergreifenden Verwaltung von Postfächern, Kontakten und Gruppen.

Detaillierte Berichte

Nutzen Sie integrierte oder maßgeschneiderte AD-Berichte, die Sie automatisch erstellen und per E-Mail an Ihr Postfach senden lassen können.

Nichtinvasive AD-Delegierung

Sorgen Sie durch Erstellen und Verknüpfen bestimmter Helpdesk-Rollen mit Technikern dafür, dass Techniker unterschiedliche AD-Aufgaben ohne riskante Berechtigungserhöhungen übernehmen können.

Workflowbasierte Automatisierung

Erstellen Sie maßgeschneiderte Workflowregeln zum Überwachen kritischer Automatisierungsaufgaben – wie Berechtigungsänderungen und Benutzerlöschungen.