• Identity Management
  • Access Management
  • Security

  • Das Self-Service & Approval Management bietet Self-Services, die 24/7 verfügbar sind und den IT-Helpdesk entlasten. Integrierte Genehmigungsverfahren, flexible Workflows und die automatisierte Umsetzung über Schnittstellen reduzieren Kosten und unproduktive Zeiten. Ihre Benutzer sind jederzeit über den Verlauf informiert und Entscheidungswege sowie Vergaberichtlinien werden eingehalten.
  • Vom Eintritt in das Unternehmen über verschiedene Änderungsszenarien bis hin zum Austritt – eine Person benötigt im Laufe des Lebenszyklus in Ihrem Unternehmen die richtigen Zugriffsrechte zur richtigen Zeit.
  • Die Active Directory-Verwaltung (AD-Verwaltung) ist der Prozess der Verwaltung und Überwachung des Active Directory-Dienstes. Es umfasst eine breite Palette von Aufgaben, einschließlich der Einrichtung Ihrer Domänen und Forests, der Aufrechterhaltung der Organisation und des Zustands Ihres AD, der ordnungsgemäßen Verwaltung von Gruppenrichtlinien und der Sicherstellung der Geschäftskontinuität durch einen umfassenden Sicherungs- und Wiederherstellungsprozess.

  • Der Umgang mit privilegierten Benutzerkonten oder Zugriffsrechten stellt IT-Abteilungen vor besondere Herausforderungen. Punktuelle Anforderungen für Notfallzugriffe oder technische Administration müssen flexibel unterstützt und gleichzeitig die Sicherheit und Nachvollziehbarkeit gewährleistet werden. Das Privileged Access Management für SAP, Active Directory oder Windows Notebooks bietet mit Self-Services für befristete Zugriffe eine wirksame und schnelle Lösung.
  • Die Fachbereiche sind für die Zugriffsrechte ihrer Mitarbeitenden verantwortlich, können dieser Verantwortung aber heute meistens nur bedingt nachkommen. Hierfür liefert das Role-based Access Management einen skalierbaren Lösungsansatz. Es bietet einen direkt im Fachbereich nutzbaren Berechtigungskatalog mit verständlichen Berechtigungsobjekten sowie ein Stufenmodell zur Rollendefinition.
  • Mit unserer ARM-Lösung können Sie den Benutzerzugriff auf Active Directory, Azure Active Directory, Exchange, SharePoint, OneDrive und Dateiserver verwalten und prüfen. Sie können das Provisioning und Deprovisioning von Benutzern leicht automatisieren und schnell umfassende Berichte über den Benutzerzugriff erstellen und bereitstellen, die für die Einhaltung von Vorschriften und Audits erforderlich sind. Dank dieser Lösung können Sie die IT-Arbeitslast durch ein Self-Service-Portal und die Delegation der Verwaltung von Zugriffsrechten an Dateneigentümer reduzieren.
  • Mit unseren M2M Access Management-Lösungen können Sie Kunden, Lieferanten und Partner, die über ein eigenes Identitätssystem oder Verzeichnis verfügen, mit einer Partnerportal-Integrationslösung verbinden und Ihre vertraulichen Daten beim Onboarding externer Benutzer mit einer optimierten Benutzerverwaltungsmethode schützen. Implementieren Sie Automatisierungen mit einer Wenn-Dann-Logik, um Benutzer automatisch zu deaktivieren, wenn ihr Vertrag ausläuft, und entfernen Sie Benutzer aus Gruppen und Anwendungen. Überwachen Sie Anwendungszuweisungen und -aktivitäten mit integrierten Berichtswerkzeugen.
  • Mit unserer Lösung für die API-Zugriffsverwaltung können Sie Authentifizierungs- und Autorisierungsrichtlinien auf APIs ausdehnen und den Schutz vor API-Verletzungen gewährleisten. Die stundenlange XML-basierte Richtlinienentwicklung und -durchsetzung wird auf Minuten über die API oder das Admin Dashboard reduziert. Implementieren Sie auf einfache Weise Best Practices für die API-Sicherheit und moderne Identitäts-Frameworks wie OAuth und erstellen Sie API-Autorisierungsrichtlinien auf der Grundlage von Anwendung, Benutzerkontext und Gruppenzugehörigkeit, um sicherzustellen, dass nur die richtigen Personen Zugriff erhalten.

  • Mit unserer MFA-Lösung sichern Sie Ihre Konten und Anwendungen mit einer starken Multi-Faktor-Authentifizierungslösung, die die richtigen Leute rein und die falschen Leute raus lässt. Schützen Sie alle Ihre Ressourcen, einschließlich kundenorientierter Anwendungen und Unternehmensanwendungen, die Ihre sensibelsten Daten speichern. Der Benutzerzugriff erfordert mehrere Formen der Identifizierung, um die mit der Authentifizierung per Passwort allein verbundenen Risiken zu eliminieren (z. B. Pincode, Fingerabdruck), und blockiert automatisch verdächtige IP-Adressen, die Identitätsangriffe auf andere Organisationen unternommen haben.
  • Kennwörter lassen sich per Self-Service einfach und sicher zurücksetzen. Das Password Reset Management reduziert so die Anzahl der Password-Tickets um bis zu 80% – eine enorme Erleichterung für Ihre IT-Abteilung. Gleichzeitig erhöht sich die Sicherheit durch eine 2-Faktor-Authentifizierung. Neben Active Directory bietet unimate hierfür eine Vielzahl an weiteren Schnittstellen.
  • Mit unserer innovativen Endpoint Privilege Management-Lösung brauchen Sie keine Benutzerkonten mit erweiterten Berechtigungen mehr. Erzielen Sie unvergleichliche Sicherheit an allen Endpunkten mit Berechtigungen, die auf Anwendungs- und Prozessebene gesteuert werden - ohne die Produktivität der Benutzer zu beeinträchtigen. Reduzieren Sie die Berechtigungen von potenziell gefährlichen Anwendungen (E-Mail-Clients, Browser usw. mit Internetzugang), um den Zugriff auf sensible Ressourcen zu verweigern, unabhängig von den erhöhten Berechtigungen des Benutzers, und gewähren Sie Berechtigungen auf Anwendungs- und Prozessebene, um autorisierte Verwaltungsaufgaben durchzuführen.
  • Sichern Sie den Benutzerzugriff mit unserer SSO-Lösung auf einfache Weise. Single Sign-On ist eine Authentifizierungsmethode, die es einem Benutzer ermöglicht, sich mit einer einzigen ID und einem einzigen Passwort bei einem von mehreren miteinander verbundenen, aber unabhängigen Softwaresystemen anzumelden. Stellen Sie Ihrem IT-Team einen zentralen Ort zur Verfügung, an dem es den Zugang aller Benutzer anzeigen, verwalten und sichern kann, unabhängig davon, ob es sich um interne Mitarbeiter oder externe Partner handelt. Diese Single-Sign-On-Lösung kann sich schnell mit einer beliebigen Anzahl von Identitätsspeichern verbinden und diese synchronisieren, darunter AD, LDAP, HR-Systeme und andere Identitätsanbieter von Drittanbietern.
  • Die Rezertifizierung von Zugriffsrechten mit dem Re-Certification Management bietet Ihnen die Möglichkeit, periodische Überprüfungen von Zugriffsrechten automatisiert durchzuführen. Verantwortliche überprüfen und bestätigen die Rollen und Zugriffsrechte dabei einfach im Service-Portal. Die Rezertifizierung stellt so sicher, dass Personen ausschließlich über die Zugriffsrechte verfügen, die sie im Rahmen ihrer Aufgaben benötigen.
  • Das Zero-Trust-Sicherheitsmodell beschreibt einen Ansatz für die Konzeption und Implementierung von IT-Systemen. Mit unserem Zero-Trust-Prinzip würden Sie einen Identitätsnachweis benötigen, um den Zugriff zu ermöglichen, wo immer Sie sich befinden. Verhindern Sie unbefugten Zugriff, reduzieren Sie Datenschutzverletzungen und mindern Sie das Risiko von Seitwärtsbewegungen, um die gesamte IT-Umgebung ohne technische Einschränkungen für die Benutzer zu schützen. Sie können den Aufstieg der Cloud und des Mobilfunks auf sichere Weise nutzen. Lösen Sie sich von traditionellen, auf den Umkreis fokussierten Sicherheitsansätzen und konzentrieren Sie Ihre Ressourcen stattdessen darauf, den Zugriff für alle Benutzer zu ermöglichen - unabhängig von ihrem Standort, Gerät oder Netzwerk.