IDENTITY AND SERVICE MANAGEMENT SOLUTIONS - Lösungsportfolio

Die Seite wird erstellt Nicklas Hauser
 
WEITER LESEN
IDENTITY AND SERVICE MANAGEMENT SOLUTIONS - Lösungsportfolio
Lösungsportfolio

 IDENTITY AND SERVICE
MANAGEMENT SOLUTIONS

        www.ectacom.com
Business Development Portfolio
                                                                                                 GESAMT-       GESETZES-       RESSOURCEN-          SICHERHEITS-
       HERSTELLER                 LÖSUNGSKATEGORIE(N)                 ZIELGRUPPE
                                                                                                 KOSTEN       KONFORMITÄT      OPTIMIERUNG             NIVEAU

                                          PAM, VMS                   500+ User

                                          IAG, IAM                   200+ User

                                  EPP, IAM, ITSM, PMP, UEM           100+ User

                                       IAM, SSO, MFA                 200+ User

                                          IAG, IAM                 1.000+ User

BEGRIFFSBESTIMMUNGEN:
 EPP ENDPOINT PROTECTION PLATFORMS                     IAG IDENTITY & ACCESS GOVERNANCE                       IAM IDENTITY AND ACCESS MANAGEMENT
      Eine EPP bietet Schutz vor Malware,                    Identity Governance ist eine Erweiterung             Ein IAM verwaltet Identitäten und Zugriffe auf
      überwacht Geräteschnittstellen, verhindert             von IAM um die regelmäßige Compliance &              verschiedene Systeme und Anwendungen
      die Ausführung von bösartigen Anwendun-                Security Prüfung sowie Automatisierung von           zentral, um Compliance-Richtlinien zu erfüllen
      gen, verschlüsselt Daten und verhindert die            Prozessen während des Lebenszyklus der               und sog. „Joiner-Mover-Leaver“-Prozesse zu
      Ausnutzung von Softwareschwachstellen.                 Identität.                                           orchestrieren.
 ITSM IT SERVICE MANAGEMENT                            MFA MULTI FAKTOR AUTHENTIFIZIERUNG                     PAM PRIVILEGED ACCESS MANAGEMENT
      Ein ITSM umfasst die Organisation,                     Abhängig von Einwahlort, Zeit oder anderen           Ein PAM analysiert, überwacht und
      Optimierung und Automatisierung von                    Faktoren kann der Zugriff auf Unterneh-              verwaltet Zugriffsberechtigungen von
      Geschäftsprozessen und Strukturen                      mens-Ressourcen durch eine oder mehrere              privilegierte Benutzern, z.B. Administratoren
      durch IT-gestützte Maßnahmen.                          zusätzliche Authentifzierung abgesichert             oder externe Dienstleister mit Service-
                                                             werden.                                              Accounts.
 PMP PATCH MANAGEMENT PLATFORM                         SSO SINGLE SIGN ON                                     UEM UNIFIED ENDPOINT MANAGEMENT
      Ein PPP ist eine Plattform, die die Be-                Benutzer können nach einmaliger Authen-              Ein UEM vereinfacht, zentralisiert und
      schaffung, den Test und die Verteilung                 tifizierung am Arbeitsplatz auf alle für ihren       automatisiert die Verwaltung von IoT-
      von notwendigen Software-Updates für                   Aufgabenbereich relevanten Ressourcen,               Geräten, Laptops, Servern, Smartphones,
      Betriebssysteme, Standardsoftware sowie                Applikationen und Daten zugreifen, ohne sich         Tabletts sowie Workstations.
      Hardware-Treiber verwaltet.                            erneut Authentifizieren zu müssen.
 VMS VULNERABILITY MANAGEMENT SYSTEM
      in VMS analysiert und verwaltet Schwach-
      stellen von Software, damit diese nicht
      für Angriffe durch Malware oder Hacker
      ausgenützt werden können.

                                                     Herstellerportfolio
                                         IDENTITY AND SERVICE MANAGEMENT SOLUTIONS

                                                                     www.ectacom.com
Klassisches Dienstleistungsspektrum

           PROFESSIONAL                                 TRAINING                            MARKETING
             SERVICES                                   SERVICES                             SERVICES

    Standard Services                            Training Services                  Marketing Services

• PreSales Services                      • Awareness Trainings                 • Channel-Marketing

• Post-Sales Services                    • Bootcamps & Workshops               • Endkundenmarketing
                                                                                 (Hersteller & Partner)
                                         • Certification Trainings
     Support Services
                                         • CSCO/SOC Enablement
• Helpdesk & Support                       Trainings

• Support Programme für                  • Sales Trainings
  Partner & deren Endkunden

        Identity & Service Management related Services

                           ACCESS                                                      SOLUTION
                           RIGHTS                                                       DESIGN
                         ASSESSMENT                                                    SERVICES

• Transparenz über Benutzer- und                             • Konzeptionsdesign technologischer Lösungen
  Berechtigungsstrukturen                                      für die Technologien AEP, BDS/BPS, DLP, EDR,
  (AD, FILE, ERP, EXCHANGE, STORAGE)                           IAM, PAM, SIEM, TI
• Verhinderung, dass Dritte auf kritische                    • Unterstützung bei der Betriebseinführung/
  Informationen in Laufwerken & E-Mail-                        Übergabe
  Postfächern (Vorstand, GF, Abteilungsleiter)
                                                             • Detailkonzeption einzelner Lösungsbausteine
  zugreifen können
                                                             • Unterstützung bei der Definition oder
                                                               Bewertung von Ausschreibungen

                                                 www.ectacom.com
PowerBroker Auditing & Security Suite
  www.beyondtrust.com       BeyondTrust PowerBroker Auditing & Security Suite bietet zentralisierte Echtzeit-Änderungsüberwachung. Damit bietet
                            sie die Möglichkeit, z.B. Active Directory-Objekte oder -Attribute wiederherzustellen und hilft, Berechtigungen in der
                            Windows-Infrastruktur zu etablieren und durchzusetzen.

                            PowerBroker PAM
                            Unified Privileged Access Management-Lösungen, die Insider-Risiken durch Sichtbarkeit und Kontrolle reduzieren.
                            Diese Plattformen sind integrierte Lösungen, die Kontrolle über alle privilegierten Konten und Benutzer hinweg bieten.

                            Remote Support
                            Remote Support gibt dem Helpdesk die Möglichkeit, Systeme remote unter Einhaltung der Security Standards zu
                            managen. Der Kunde hat den kompletten End-to-End Service unter seiner Kontrolle, wobei das Session-Recording vom
                            Admin auch abgeschaltet werden kann. Der Enduser wiederum behält die Kontrolle, in dem er entscheided, auf welche
                            Applikationen der Helpdesk-Mitarbeiter zugreifen kann.

                            Retina CS (Vulnerability Management)
                            BeyondTrust Retina CS ist eine Vulnerability-Management-Lösung, um Organisationen eine kontextsensitive
                            Schwachstellenanalyse und Risikoanalyse zu bieten.

                            go:Identity
www.cognitum-software.com   Die standard-basierte Identity Management Lösung mit vorkonfigurierter Identitäts-, Berechtigungs- und Rollenverwaltung,
                            die allen gesetzlichen Anforderungen an die Compliance gerecht wird.

                            go:Roles
                            Das umfassende Werkzeug für Erfassung, Design, Kontrolle und Pflege von Businessrollen-Modellen - unabhängig vom
                            eingesetzten IAM-System betreibbar.

                            go:Consumer
                            Die zentralisierte Lösung um die Kunden-Identitäten mit vereinfachter Registrierung und Identitätsvalidierung mit einem
                            360°-Überblick zu verwalten.

                            Application & Device Control
     www.ivanti.com         Granulare Anwendungs- & Schnittstellenkontrolle reduziert die Gefahren vor unbekannten Bedrohungen.

                            Automation
                            Ermöglicht es verschiedenste IT-Prozesse zu automatisieren. Eine Vielzahl von fertigen Konnektoren hilft dabei Software
                            von unterschiedlichen Herstellern (etwa Microsoft AD, Salesforce, Citrix, …) unkompliziert anzubinden.

                            Environment Manager Policy
                            Unterstützt bei der Migration auf Windows 10 indem die Einstellungen von Anwendern übertragen werden.
                            Beschleunigt die Anmeldung an Windows Umgebungen.

                                                                 www.ectacom.com
IT-Assetmanagement
www.ivanti.com   Unterstützt bei der Verwaltung von IT-Assets aller Art. Darunter fällt sowohl die Verwaltung von Hardware-Lebenszyklen,
                 als auch die Verwaltung und Optimierung von Lizenzen.

                 IT-Service-Management (on Premise & Cloud oder Hybrid)
                 Automatisierung von Workflows, Beseitigung von manuellen Prozessen mit höerer Effizienz sowie Compliance durch
                 Cloud-optimiertes ITSM-Servicemanagement.

                 Patchmanagement
                 Umfassendes Patchmanagement für Windows, Linux, MacOS, Unix sowie virtuelle Infrastrukturen.

                 Security Controls
                 Vereint ein automatisiertes Patchmanagement mit der Kontrolle von Anwendungen und Schnittstellen und schafft so die
                 Basis für die Sicherheit von Endgeräten.

                 Unified EndPoint Management
                 Umfassende Lösung der Verwaltung von Endgeräten. Dazu gehören Funktionen wie: Erkennen und Verwalten aller Geräte
                 im Netzwerk, Verteilung von Software und Betriebssystem, Verwalten mobiler Geräte.

                 User Workspace Manager
                 Workspace-Managementlösung für die personaliserte Bereitstellung und Verwaltung vom Desktops mit Automatisierung
                 von Betriebssystem-Migrationen.

                 Single Sign On
www.okta.com     Single Sign On ist eine Lösung zur zentralen Authentifizierung von Mitarbeitern für die Unternehmensressourcen
                 (Datenbanken, Applikationen, Netzwerk-Shares etc.). Nach erfolgter Authentifizierung stehen dem User in der OKTA
                 Identity Cloud alle für ihn relevanten Applikationen und Zugänge zur Verfügung. Weitere können beantragt oder teilweise
                 auch selbst aus einem Katalaog ausgewählt werden.

                 Multi Factor Authentifizierung
                 Mit MFA bietet OKTA eine einfach zu bedienende zweite Authentifizierungsebene an, um Zugriffe auf
                 Unternehmensressourcen noch sicherer zu machen. Hierbei kann granular bestimmt werden, in welchen Fällen eine
                 zweite Authentifizierung notwendig ist (Benutzer befindet sich in- oder außerhalb der Domäne z.B.). Mit Adaptiv MFA
                 bietet OKTA eine Erweiterung dieser Granularität auf z.B. Reiseverhalten, Ort der Einwahl (Public HotSpot z.B. vs.
                 HomeOffice) oder andere Parameter an. Hiermit kann ein Fremdzugriff über eventuell vorher gestohlener Credentials
                 weitestgehend verhindert werden.

                 Universal Directory
                 Mit Universal Directory bietet OKTA einen Domänen-übergreifenden, kontrollierten Zugriff auf Unternehmensressourcen
                 an. Firmen, die durch Aufkäufe gewachsen sind und wo es sehr unterschiedliche Rechte-Strukturen und Domänen
                 gibt, lassen sich nun zentral verwalten und Zugriffe auf Ressourcen aller im Unternehmen integrierten Domänen zentral
                 steuern. Dies erspart langwierige Integrationsprozesse und gibt die Gelegenheit, neue Firmen schneller zu integrieren.

                                                      www.ectacom.com
Lifecycle Management
 www.okta.com       Hierüber lassen sich Zugriffsrechte von Benutzern zentral vom Onboarding über den oder die internen Wechsel bis hin zu
                    Ausscheiden aus dem Unternehmen zentral verwalten. Abteilungsleiter können zentral für ihren Bereich die Zugriffsrechte
                    verwalten, ohne über IT-Kenntnisse oder Admin-Rechte verfügen zu müssen.

                    API Access Management
                    Steuern Sie den zentralen Zugriff auf selbst erstellte Applikationen identitätsbezogen mit ihren eigens erstellten,
                    konfigurierbaren Regeln. API‘s müssen nicht mehr zusätzlich hinter Gateways gesichert werden. CISO‘s können jeder
                    Zeit die Sicherheit über unzählige App-Entwicklungs-Teams, Gateway Hersteller oder anderer Instanzen behalten und
                    nachweisen.

                    IdentityIQ (on Premise)
www.sailpoint.com   Vereinheitlicht Identity-Governance-Prozesse für Cloud-, Mobile- und On-Premise-Anwendungen in komplexen
                    und hybriden IT-Umgebungen.

                    IdentityNOW (Cloud)
                    IdentityNow ist eine Cloud-basierte Identity and Access Management Lösung, auch IAM as a Service (IDaaS).
                    Sie bietet Provisioning, Password-Management, Single Sign-On sowie Berechtigungs-Management für Cloud,
                    Mobile und On-Premise-Applikationen.

                    SecurtiyIQ
                    Analyse, Verwaltung und Zertifizierung von Berechtigungsstrukturen in Windows File Systems, On-Premises- and Online
                    Sharepoint, Cloud Storages wie Box / Dropbox / GoogleDrive, Microsoft Office365.

                                                                                         Kontakt
                                                                                         Sie haben Fragen oder möchten bestellen?
                                                                                         Wenden Sie sich bitte an:

                                                                                            Lothar Esser
                                                                                            Head of Product Management
                                                                                            T: +49 170 89 80 618
                                                                                            E: lesser@ectacom.com

                                                        www.ectacom.com
Business Development Distribution
                 Wir verstehen uns einerseits als Business Developer für visionäre Technologien, andererseits als Sourcing-Experte
                 und Technologie-Enabler für unsere Partner. Diesen bieten wir jederzeit Zugang zu aktuellen Markt- und Technologie-
                 entwicklungen an und unterstützen sie bei der Erschließung neuer Märkte und margenträchtiger Geschäftspotenziale.

                 Unser Erfolg als Business Development Distributor basiert u.a. auf langjähriger Erfahrung im Aufbau von neuen Märkten und
                 der Schaffung von Fachhandelsstrukturen. Dediziertes Experten-Know-How, PreSales- und Post-Sales-Dienstleistungen,
                 Support- sowie Trainings-Services runden unser technisches Business Development Profil ab.

                 Unsere Vision ist es, „richtungweisender Kooperationsexperte für die Etablierung von CyberSecurity, Identity Management
                 sowie CyberSecurity-Services als Bestandteil der Wertschöpfungskette!“ zu sein. Zusätzlich dazu wollen wir unsere Partner
                 dabei unterstützen, Unternehmen jeglicher Größe und Branche nachhaltig vor bekannten und neuartigen Bedrohungen zu
                 schützen, den Wirkungsgrad ihrer Infrastruktur zu steigern und Prozesse unter Einhaltung von Compliance zu optimieren.

                 Mehr Informationen: www.ectacom.com

Stand: 08-2019

ectacom HQ Hohenbrunn:   ectacom Wien:                  ectacom Linz:                    ectacom Polska sp.z.o.o:           Mehr Informationen finden Sie unter
T: +49 8102 8952-0       T: +43 664 4220555             T: +43 664 4526252               T: +48 501 295580                  www.ectacom.com
Sie können auch lesen