Mit 8MAN for SAP bekommt der Anwender mit wenigen Schritten einen graphischen Überblick über die Zugriffsrechte jedes Mitarbeiters in Microsoft- und SAP-Systemen. Das Berechtigungsmanagement visualisiert sämtliche Berechtigungen in allen Systemen und Bereichen des Unternehmens, vom Active Directory über Fileserver, der Buchhaltung bis hin zur Lagerverwaltung.
Die Verwaltung des gesamten Systems verläuft zentral. Ein weiterer Vorteil der Lösung ist eine automatische und revisionssichere Dokumentation sämtlicher Bewegungen im System.
“Mit 8MAN for SAP bieten wir eine ganzheitliche und plattformübergreifende Entwicklung, mit der Unternehmen den schnellen Überblick und damit Sicherheit in der Datenflut zurückgewinnen können”, so der CEO der Protected Networks GmbH, Stephan Brack. “Wir sind der Meinung, dass eine wirkungsvolle Berechtigungsmanagement-Lösung in der Lage sein muss, den Zugriff und die Datennutzung jedes Mitarbeiters, an jeder Stelle im Unternehmen, in nur einem Report übersichtlich anzuzeigen und damit effizient zu regulieren.”
8MAN for SAP kann künftig auch sämtliche Berechtigungen in SAP bis auf Transaktionsebene anzeigen. “Die Mitarbeiter arbeiten einfach weiter, wie gewohnt. Es ist weder nötig, sich ein neues Expertentum anzueignen oder umzulernen, noch sind aufwändige Installationen vor Ort nötig”, so Brack weiter. Unternehmen gewinnen laut Brack deutlich mehr Sicherheit über ihre Systemlandschaften.
Die Lösung 8MAN for SAP ist im Rahmen einer strategischen Partnerschaft von Protected Networks GmbH und SIVIS mit der Technologie S.SiAM entstanden. Die Lösung wird laut Herstellerangaben vollständig in Deutschland konzeptioniert, entwickelt und vertrieben. Die Protected Networks GmbH ist auf der CeBIT in Halle 6 auf Stand E27 vertreten.
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…
Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.