Presseportal online

Veröffentlichen Sie Ihre Pressemitteilung über Connektar.de

8MAN-Release 9.0 mit neuen Funktionen, mehr Nutzerkomfort und besserer Datensicherheit

Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.

BildAccess Rights Management von 8MAN ist in vielen sicherheitsgetriebenen Unternehmen und Behörden längst Standard. Nun hat 8MAN einen weiteren technologischen Sprung gemacht und bietet allen Nutzern ab 12. Dezember 2017 das Release 9.0 an.

Highlights sind die individuellen Cockpits, der 8MATE Exchange Logga, der Aktivitäten an Postfächern überwacht, Alarme für FS Logga-Ereignisse und Nutzerprofile, die für einen Compliance-Check sorgen.

Stephan Brack, CEO der Protected Networks GmbH, erklärt hierzu: „Das Release 9.0 macht die Anwendung von 8MAN für alle Nutzer noch komfortabler und schlanker. Vor allem aber ermöglichen wir unseren Kunden noch mehr Datensicherheit. Wir bieten eine Fülle völlig neuer Funktionen an und haben bestehende Elemente verbessert. Einige davon nehmen die Führungskräfte besonders in den Fokus. Denn auch sie müssen neben den Administratoren, den Datenschutz aktiv steuern.“

Das Manager Cockpit: Die Sicherheitskompetenz von Führungskräften stärken

Access Rights Management und Datensicherheit sind nicht nur Aufgaben von Administratoren, sondern auch Chefsache. Deshalb hat Protected Networks sein Produkt 8MAN um ein Manager Cockpit erweitert, mit dem jede Führungskraft für mehr Datensicherheit sorgen und Berechtigungen für das eigene Team oder den Verantwortungsbereich verwalten kann.

8MATE Exchange Logga: Aktivitäten an Postfächern überwachen

Mit Microsoft Exchange organisieren Unternehmen viele wichtige Kommunikationselemente. Dabei sind nicht nur die Zugriffsrechte entscheidend – sondern auch ein minutiöses Monitoring der Aktivitäten. Der neue 8MATE Exchange Logga protokolliert Handlungen von Postfach-Besitzern, ihren Stellvertretern und Administratoren, darunter vor allem auch besonders sicherheitskritische Aktionen:

– Hard Delete: Wer hat E-Mails, Kontakte oder Kalendereinträge vom Exchange Server gelöscht?
– MessageBind: Hat ein Mitarbeiter aus der IT in meine E-Mails geschaut?
– SendAs: Wer hat wann im Namen meiner Person E-Mails versendet?
– SendOnBehalf: Wer hat wann in meinem Auftrag E-Mails versendet?
– SoftDelete: Wer (außer mir) hat E-Mails in meinem Postfach gelöscht?

8MATE Alerts: Alarme auf Dateiaktivitäten setzen

Um Sicherheitsvorfälle effizient zu erfassen, nimmt 8MAN die von Nutzern ausgelösten Fileserver-Events in den Blick. Treten diese in ungewohnt hoher Zahl und einem kurzen Zeitraum auf, informiert 8MAN alle Verantwortlichen, und zwar über:

– Datendiebstahl: Ein Nutzerkonto liest in einem kurzen Zeitraum ungewöhnlich viele Dateien ein („File read“)
– Sabotage: Ein Nutzerkonto löscht in einem kurzen Zeitraum sehr viele Dateien („File delete“)
– Ransomware Attacke: Von einem Nutzerkonto geht die Kombination aus Dateierstellung und Löschung aus („File create“ & „File delete“)

Compliance Check: Nutzerprofile definieren, anwenden und prüfen

8MAN setzt beim User Provisioning neue Maßstäbe: Mit den neuen Nutzerprofilen definieren Geschäftsführung, Abteilungsleiter und der Compliance-Verantwortliche den IT-Handlungsradius von Mitarbeitern innerhalb des Unternehmens. Nun gibt es die Möglichkeit abteilungsspezifischer Profile, die damit Standards setzen und den gesamten Joiner-Mover-Leaver-Prozess optimieren:

– Wird ein Nutzerkonto angelegt, erhält es das für den Aufgabenbereich definierte Profil.
– Wechselt der Mitarbeiter die Abteilung, kann der neue Vorgesetzte einfach sein Abteilungstemplate auf das Nutzerkonto anwenden.
– Erhält der Mitarbeiter weitere Berechtigungen, die vom Standard abweichen, zeigt ein Compliance-Monitor dies dem Vorgesetzten an. In Form von Bulk-Operationen, kann der Abteilungsleiter die Nutzerkonten entsprechend der Profile in seiner Abteilung harmonisieren. Dies ist vor allem dann wichtig, wenn das Nutzerprofil aktualisiert wurde.

CEO Stephan Brack abschließend: „Vor dem Hintergrund der kommenden Datenschutz-Grundverordnung spielt die Datensicherheit auch amtlich und juristisch gesehen eine immer größere Rolle. Die neuen 8MAN-Funktionen unterstützen Unternehmen dabei, die steigenden Compliance-Anforderungen in Bezug auf die IT zu erfüllen – die wiederum nicht nur vom Gesetzgeber verlangt werden, sondern häufig auch von den Kunden oder bei nötigen Zertifizierungen.“

Mehr Informationen unter www.8man.com

Über:

Protected Networks GmbH
Frau Evelyn Seeger
Alt-Moabit 73
10555 Berlin
Deutschland

fon ..: +49 (0)30 390 63 45 62
web ..: http://www.8man.com
email : E-Mail-Adresse verborgen; JavaScript benötigt

8MAN (www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit sowie agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Pressekontakt:

Protected Networks GmbH
Frau Evelyn Seeger
Alt-Moabit 73
10555 Berlin

fon ..: +49 (0)30 390 63 45 62
web ..: http://www.8man.com
email : E-Mail-Adresse verborgen; JavaScript benötigt

29. November 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , , , ,

Parlamentarischer Abend: CCF AG eröffnet Diskussion um Folgen der Datenschutz-Grundverordnung

Deutschland, Deine Daten

27. November 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , ,

8MAN eröffnet mit Parlamentarischen Abend Diskussion um Folgen der Datenschutz-Grundverordnung

Deutschland, Deine Daten

23. November 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , ,

Umsetzung der EU-DSGVO: Warum Berechtigungsmanagement für Unternehmen jetzt so wichtig ist

VINTIN und Protected Networks auf der it-sa 2017

6. Oktober 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , , , , , ,

8MAN auf der it-sa 2017 in Nürnberg – Solutions for People

Halle 9 beim Stand 9-324

6. Oktober 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , , ,

it-sa-Premiere: 100 GBit/s-Netzwerke mobil analysieren

Paketanalyse-Spezialist Allegro Packets stellt Netzwerk-Troubleshooting-Appliance für große Rechenzentren vor

5. Oktober 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , ,

Boole Server stärkt Präsenz in der DACH-Region mit neuer Niederlassung in Deutschland

Weltweit führender Anbieter der effizientesten, sichersten und einfachsten Systeme für Datenspeicherung und -sharing

21. September 2017  |  PM-Ersteller  |  Kein Kommentar
Kategorien: Medien  |  Schlagwörter: , , , , , , , , , , , , ,