IDENTITY AND SERVICE MANAGEMENT SOLUTIONS - Lösungsportfolio
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Business Development Portfolio GESAMT- GESETZES- RESSOURCEN- SICHERHEITS- HERSTELLER LÖSUNGSKATEGORIE(N) ZIELGRUPPE KOSTEN KONFORMITÄT OPTIMIERUNG NIVEAU PAM, VMS 500+ User IAG, IAM 200+ User EPP, IAM, ITSM, PMP, UEM 100+ User IAM, SSO, MFA 200+ User IAG, IAM 1.000+ User BEGRIFFSBESTIMMUNGEN: EPP ENDPOINT PROTECTION PLATFORMS IAG IDENTITY & ACCESS GOVERNANCE IAM IDENTITY AND ACCESS MANAGEMENT Eine EPP bietet Schutz vor Malware, Identity Governance ist eine Erweiterung Ein IAM verwaltet Identitäten und Zugriffe auf überwacht Geräteschnittstellen, verhindert von IAM um die regelmäßige Compliance & verschiedene Systeme und Anwendungen die Ausführung von bösartigen Anwendun- Security Prüfung sowie Automatisierung von zentral, um Compliance-Richtlinien zu erfüllen gen, verschlüsselt Daten und verhindert die Prozessen während des Lebenszyklus der und sog. „Joiner-Mover-Leaver“-Prozesse zu Ausnutzung von Softwareschwachstellen. Identität. orchestrieren. ITSM IT SERVICE MANAGEMENT MFA MULTI FAKTOR AUTHENTIFIZIERUNG PAM PRIVILEGED ACCESS MANAGEMENT Ein ITSM umfasst die Organisation, Abhängig von Einwahlort, Zeit oder anderen Ein PAM analysiert, überwacht und Optimierung und Automatisierung von Faktoren kann der Zugriff auf Unterneh- verwaltet Zugriffsberechtigungen von Geschäftsprozessen und Strukturen mens-Ressourcen durch eine oder mehrere privilegierte Benutzern, z.B. Administratoren durch IT-gestützte Maßnahmen. zusätzliche Authentifzierung abgesichert oder externe Dienstleister mit Service- werden. Accounts. PMP PATCH MANAGEMENT PLATFORM SSO SINGLE SIGN ON UEM UNIFIED ENDPOINT MANAGEMENT Ein PPP ist eine Plattform, die die Be- Benutzer können nach einmaliger Authen- Ein UEM vereinfacht, zentralisiert und schaffung, den Test und die Verteilung tifizierung am Arbeitsplatz auf alle für ihren automatisiert die Verwaltung von IoT- von notwendigen Software-Updates für Aufgabenbereich relevanten Ressourcen, Geräten, Laptops, Servern, Smartphones, Betriebssysteme, Standardsoftware sowie Applikationen und Daten zugreifen, ohne sich Tabletts sowie Workstations. Hardware-Treiber verwaltet. erneut Authentifizieren zu müssen. VMS VULNERABILITY MANAGEMENT SYSTEM in VMS analysiert und verwaltet Schwach- stellen von Software, damit diese nicht für Angriffe durch Malware oder Hacker ausgenützt werden können. Herstellerportfolio IDENTITY AND SERVICE MANAGEMENT SOLUTIONS www.ectacom.com
Klassisches Dienstleistungsspektrum PROFESSIONAL TRAINING MARKETING SERVICES SERVICES SERVICES Standard Services Training Services Marketing Services • PreSales Services • Awareness Trainings • Channel-Marketing • Post-Sales Services • Bootcamps & Workshops • Endkundenmarketing (Hersteller & Partner) • Certification Trainings Support Services • CSCO/SOC Enablement • Helpdesk & Support Trainings • Support Programme für • Sales Trainings Partner & deren Endkunden Identity & Service Management related Services ACCESS SOLUTION RIGHTS DESIGN ASSESSMENT SERVICES • Transparenz über Benutzer- und • Konzeptionsdesign technologischer Lösungen Berechtigungsstrukturen für die Technologien AEP, BDS/BPS, DLP, EDR, (AD, FILE, ERP, EXCHANGE, STORAGE) IAM, PAM, SIEM, TI • Verhinderung, dass Dritte auf kritische • Unterstützung bei der Betriebseinführung/ Informationen in Laufwerken & E-Mail- Übergabe Postfächern (Vorstand, GF, Abteilungsleiter) • Detailkonzeption einzelner Lösungsbausteine zugreifen können • Unterstützung bei der Definition oder Bewertung von Ausschreibungen www.ectacom.com
PowerBroker Auditing & Security Suite www.beyondtrust.com BeyondTrust PowerBroker Auditing & Security Suite bietet zentralisierte Echtzeit-Änderungsüberwachung. Damit bietet sie die Möglichkeit, z.B. Active Directory-Objekte oder -Attribute wiederherzustellen und hilft, Berechtigungen in der Windows-Infrastruktur zu etablieren und durchzusetzen. PowerBroker PAM Unified Privileged Access Management-Lösungen, die Insider-Risiken durch Sichtbarkeit und Kontrolle reduzieren. Diese Plattformen sind integrierte Lösungen, die Kontrolle über alle privilegierten Konten und Benutzer hinweg bieten. Remote Support Remote Support gibt dem Helpdesk die Möglichkeit, Systeme remote unter Einhaltung der Security Standards zu managen. Der Kunde hat den kompletten End-to-End Service unter seiner Kontrolle, wobei das Session-Recording vom Admin auch abgeschaltet werden kann. Der Enduser wiederum behält die Kontrolle, in dem er entscheided, auf welche Applikationen der Helpdesk-Mitarbeiter zugreifen kann. Retina CS (Vulnerability Management) BeyondTrust Retina CS ist eine Vulnerability-Management-Lösung, um Organisationen eine kontextsensitive Schwachstellenanalyse und Risikoanalyse zu bieten. go:Identity www.cognitum-software.com Die standard-basierte Identity Management Lösung mit vorkonfigurierter Identitäts-, Berechtigungs- und Rollenverwaltung, die allen gesetzlichen Anforderungen an die Compliance gerecht wird. go:Roles Das umfassende Werkzeug für Erfassung, Design, Kontrolle und Pflege von Businessrollen-Modellen - unabhängig vom eingesetzten IAM-System betreibbar. go:Consumer Die zentralisierte Lösung um die Kunden-Identitäten mit vereinfachter Registrierung und Identitätsvalidierung mit einem 360°-Überblick zu verwalten. Application & Device Control www.ivanti.com Granulare Anwendungs- & Schnittstellenkontrolle reduziert die Gefahren vor unbekannten Bedrohungen. Automation Ermöglicht es verschiedenste IT-Prozesse zu automatisieren. Eine Vielzahl von fertigen Konnektoren hilft dabei Software von unterschiedlichen Herstellern (etwa Microsoft AD, Salesforce, Citrix, …) unkompliziert anzubinden. Environment Manager Policy Unterstützt bei der Migration auf Windows 10 indem die Einstellungen von Anwendern übertragen werden. Beschleunigt die Anmeldung an Windows Umgebungen. www.ectacom.com
IT-Assetmanagement www.ivanti.com Unterstützt bei der Verwaltung von IT-Assets aller Art. Darunter fällt sowohl die Verwaltung von Hardware-Lebenszyklen, als auch die Verwaltung und Optimierung von Lizenzen. IT-Service-Management (on Premise & Cloud oder Hybrid) Automatisierung von Workflows, Beseitigung von manuellen Prozessen mit höerer Effizienz sowie Compliance durch Cloud-optimiertes ITSM-Servicemanagement. Patchmanagement Umfassendes Patchmanagement für Windows, Linux, MacOS, Unix sowie virtuelle Infrastrukturen. Security Controls Vereint ein automatisiertes Patchmanagement mit der Kontrolle von Anwendungen und Schnittstellen und schafft so die Basis für die Sicherheit von Endgeräten. Unified EndPoint Management Umfassende Lösung der Verwaltung von Endgeräten. Dazu gehören Funktionen wie: Erkennen und Verwalten aller Geräte im Netzwerk, Verteilung von Software und Betriebssystem, Verwalten mobiler Geräte. User Workspace Manager Workspace-Managementlösung für die personaliserte Bereitstellung und Verwaltung vom Desktops mit Automatisierung von Betriebssystem-Migrationen. Single Sign On www.okta.com Single Sign On ist eine Lösung zur zentralen Authentifizierung von Mitarbeitern für die Unternehmensressourcen (Datenbanken, Applikationen, Netzwerk-Shares etc.). Nach erfolgter Authentifizierung stehen dem User in der OKTA Identity Cloud alle für ihn relevanten Applikationen und Zugänge zur Verfügung. Weitere können beantragt oder teilweise auch selbst aus einem Katalaog ausgewählt werden. Multi Factor Authentifizierung Mit MFA bietet OKTA eine einfach zu bedienende zweite Authentifizierungsebene an, um Zugriffe auf Unternehmensressourcen noch sicherer zu machen. Hierbei kann granular bestimmt werden, in welchen Fällen eine zweite Authentifizierung notwendig ist (Benutzer befindet sich in- oder außerhalb der Domäne z.B.). Mit Adaptiv MFA bietet OKTA eine Erweiterung dieser Granularität auf z.B. Reiseverhalten, Ort der Einwahl (Public HotSpot z.B. vs. HomeOffice) oder andere Parameter an. Hiermit kann ein Fremdzugriff über eventuell vorher gestohlener Credentials weitestgehend verhindert werden. Universal Directory Mit Universal Directory bietet OKTA einen Domänen-übergreifenden, kontrollierten Zugriff auf Unternehmensressourcen an. Firmen, die durch Aufkäufe gewachsen sind und wo es sehr unterschiedliche Rechte-Strukturen und Domänen gibt, lassen sich nun zentral verwalten und Zugriffe auf Ressourcen aller im Unternehmen integrierten Domänen zentral steuern. Dies erspart langwierige Integrationsprozesse und gibt die Gelegenheit, neue Firmen schneller zu integrieren. www.ectacom.com
Lifecycle Management www.okta.com Hierüber lassen sich Zugriffsrechte von Benutzern zentral vom Onboarding über den oder die internen Wechsel bis hin zu Ausscheiden aus dem Unternehmen zentral verwalten. Abteilungsleiter können zentral für ihren Bereich die Zugriffsrechte verwalten, ohne über IT-Kenntnisse oder Admin-Rechte verfügen zu müssen. API Access Management Steuern Sie den zentralen Zugriff auf selbst erstellte Applikationen identitätsbezogen mit ihren eigens erstellten, konfigurierbaren Regeln. API‘s müssen nicht mehr zusätzlich hinter Gateways gesichert werden. CISO‘s können jeder Zeit die Sicherheit über unzählige App-Entwicklungs-Teams, Gateway Hersteller oder anderer Instanzen behalten und nachweisen. IdentityIQ (on Premise) www.sailpoint.com Vereinheitlicht Identity-Governance-Prozesse für Cloud-, Mobile- und On-Premise-Anwendungen in komplexen und hybriden IT-Umgebungen. IdentityNOW (Cloud) IdentityNow ist eine Cloud-basierte Identity and Access Management Lösung, auch IAM as a Service (IDaaS). Sie bietet Provisioning, Password-Management, Single Sign-On sowie Berechtigungs-Management für Cloud, Mobile und On-Premise-Applikationen. SecurtiyIQ Analyse, Verwaltung und Zertifizierung von Berechtigungsstrukturen in Windows File Systems, On-Premises- and Online Sharepoint, Cloud Storages wie Box / Dropbox / GoogleDrive, Microsoft Office365. Kontakt Sie haben Fragen oder möchten bestellen? Wenden Sie sich bitte an: Lothar Esser Head of Product Management T: +49 170 89 80 618 E: lesser@ectacom.com www.ectacom.com
Business Development Distribution Wir verstehen uns einerseits als Business Developer für visionäre Technologien, andererseits als Sourcing-Experte und Technologie-Enabler für unsere Partner. Diesen bieten wir jederzeit Zugang zu aktuellen Markt- und Technologie- entwicklungen an und unterstützen sie bei der Erschließung neuer Märkte und margenträchtiger Geschäftspotenziale. Unser Erfolg als Business Development Distributor basiert u.a. auf langjähriger Erfahrung im Aufbau von neuen Märkten und der Schaffung von Fachhandelsstrukturen. Dediziertes Experten-Know-How, PreSales- und Post-Sales-Dienstleistungen, Support- sowie Trainings-Services runden unser technisches Business Development Profil ab. Unsere Vision ist es, „richtungweisender Kooperationsexperte für die Etablierung von CyberSecurity, Identity Management sowie CyberSecurity-Services als Bestandteil der Wertschöpfungskette!“ zu sein. Zusätzlich dazu wollen wir unsere Partner dabei unterstützen, Unternehmen jeglicher Größe und Branche nachhaltig vor bekannten und neuartigen Bedrohungen zu schützen, den Wirkungsgrad ihrer Infrastruktur zu steigern und Prozesse unter Einhaltung von Compliance zu optimieren. Mehr Informationen: www.ectacom.com Stand: 08-2019 ectacom HQ Hohenbrunn: ectacom Wien: ectacom Linz: ectacom Polska sp.z.o.o: Mehr Informationen finden Sie unter T: +49 8102 8952-0 T: +43 664 4220555 T: +43 664 4526252 T: +48 501 295580 www.ectacom.com
Sie können auch lesen