tenfold vs. 8MAN – ein Vergleich

Philosophie

tenfold: IAM – Unified Identity and Access Management – Vollumfängliche Verwaltung von Identitäten bei gleichzeitiger Verwaltung von Berechtigungen auf der Basis von Prozessen in einem offenen System über Schnittstellen auf der Basis von Standards. Das System kann von außen sehr gut gesteuert werden und auch wiederum andere Systeme über seine offenen Schnittstellen steuern. Einerseits unterstützt es Standards und ist deswegen leicht zu integrieren und ist aber trotzdem offen genug, um andere Systeme direkt anzusteuern und zu verwalten. 8MAN: AAM – AD-Account and Accesss Management – Verwaltung von AD Accounts und Berechtigungen im abgeschlossenen System der Microsoft Welt. Eher als Ergänzung zur AD-Console zu verstehen. Schnittstellen zu Fremdsystemen sind nur beschränkt vorhanden.

8MAN
vergleichen Sie selbst

Allgemeines

Visualisierung von Berechtigungen

Sie sehen auf einen Blick, welche Personen welche Berechtigungen haben und können nachvollziehen, wie diese zustande gekommen sind. Unwesentliche technische Details werden für eine bessere Übersichtlichkeit ausgeblendet.

Reporting von Berechtigungen

Generierung von Berichten zur Berechtigungssituation, transparent und auf einfach verständliche Weise. Unwesentliche technische Details werden für den Endanwender ausgeblendet.

Administration

IT-Administratoren oder Dateneigentümer vergeben per Mausklick neue Berechtigungen. Die notwendigen Strukturen (Gruppenberechtigungen) werden automatisch generiert.

Automatisierung

tenfold hilft Ihnen dabei, die Prozesse im Benutzer- und Berechtigungsmanagement zu automatisieren und zu dokumentieren.

Dokumentation

Alle Änderungen werden im System revisionssicher dokumentiert. Die gesamte Historie zu allen Benutzern und Berechtigungen wird gespeichert. Eine spätere Manipulation von Daten ist ausgeschlossen.

Self Service

Benutzer können selbst über eine intuitive, web-basierte Oberfläche Anträge stellen, zum Beispiel für zusätzliche Berechtigungen. Oder etwa für Datenänderungen, wie beispielweise das Ändern der Mobilnummer.

Für Benutzer

Welchem Helpdesk-Verantwortlichen geht es nicht so? PasswortResets beanspruchen einen großen Teil der verfügbaren Kapazitäten.
Geben Sie Ihren Benutzern eine Möglichkeit, Passworte in Active Directory®, SAP und anderen Anwendungen selbst zurückzusetzen. Unterstützung für Geheimfragen, SMS PINs und Google® Authenticator. Die Passworte für andere angebundene Systeme können ebenfalls zurückgesetzt werden.

Für den Helpdesk

Ist es nicht möglich oder nicht gewünscht, den Benutzern die Funktion direkt zur Verfügung zu stellen, so hat der Helpdesk die Möglichkeit, Personen für das Zurücksetzen zu validieren (Caller Verification). Automatisch generierte Initialpassworte sparen ebenfalls wertvolle Zeit.

Genehmigungs-Workflows

Flexible Workflows sorgen dafür, dass Änderungen nie ohne Zustimmung der fachlich Verantwortlichen durchgeführt werden.

Benutzerverwaltung

Life Cycle

Der gesamte Lebenszyklus eines Mitarbeiters wird abgedeckt. Prozesse wie Eintritt, Datenänderungen, interne Wechsel und Austritt können über Workflows automatisiert werden.

Manuelle Eingabe

Personendaten können über die Oberfläche manuell eingegeben werden.

Import aus CSV Datei

Personendaten können zeitlich gesteuert automatisch aus einer CSV Datei übernommen werden und werden dann im AD entsprechend angepasst. Eintritte, Austritte und Stammdatenänderungen werden von tenfold automatisch erkannt. Voraussetzung: Die CSV Datei muss vom verwendeten HR-System erzeugt werden.

Import aus anderen Quellen

Personendaten können via Datenbankabfragen, WebServices oder Funktionsaufrufe aus dem HR-System exportiert werden. Die Attributeinstellungen sind frei konfigurierbar.

Massenänderungen

Oft müssen massenhaft Benutzerdaten angelegt oder geändert werden. Nehmen Sie Datenänderungen ganz einfach in Microsoft Excel® vor und führen Sie die Massenänderung per unkomplizierten Datei-Upload durch.

Zukünftige Requests

Sie wollen, dass Änderungen an Benutzerdaten oder Berechtigungen erst zu einem späteren Zeitpunkt aktiviert werden sollen? Kein Problem: Geben Sie die Änderungen ein und hinterlegen Sie ein Aktivierungsdatum. Die Änderungen werden als zukünftiger Request im System gespeichert und erst zum gewünschten Datum aktiviert.

Konnektivität

Microsoft Active Directory Management

Verwalten Sie Benutzer, Attribute, Gruppeneigenschaften und Gruppenbmitgliedschaften bequem über eine Oberfläche. Sowohl Single- als auch Multi-Forest-Umgebungen unterstützt.
werden.

Microsoft File Share Management

Verwalten Sie die Zugriffsberechtigungen unter Windows-Freigaben inkl. notwendiger Listberechtigungen nach Microsoft Best Practises.

Microsoft Exchange Server Management

Verwalten Sie die Postfächer und öffentliche Ordner auf einem Exchange Server und passen Sie Abwesenheitsnotizen und Vertretungen an.

Microsoft SharePoint Server Management

Verwalten Sie die Berechtigungen von SharePoint Webanwendungen auf eine einfache und überscihtliche Art und Weise.

System Center Configuration Manager

Steuern Sie die Ausrollung von Client-Packages oder andere Administrationstätigkeiten des SCCM.

Unix File Shares Management

Verwalten Sie die Berechtigungen und Accounts auf UNIX/Linux Servern.

Business Application Management

Integreren Sie Ihre rollenbasierten Geschäftsanwendungen. Verwalten Sie die Berechtigungen in
Ihrem ERP, CRM oder DMS. Erhöhen Sie durch transparentes Berechtigungsmanagement die Compliance in Ihrer Organisation.

Verzeichnisdienste und Groupware-Lösungen

In großen Systemumgebungen finden sich neben Active Directory und Exchange oftmals auch andere Groupware-Lösungen und Verzeichnisdienste. Beispielweise die Einbindung von Novell eDirectory oder Lotus Notes über Standard-LDAP-Interfaces.

Service Management Lösungen

Oftmals ist eine Integration des Service Managements im Rahmen der Benutzer- und Berechtigungsverwaltung sinnvoll. Die Lösung unterstützt die Einbindung von Systemen wie TopDesk, OTRS, HelpMatics, iET und weiteren.

Software-Verteilung

Nutzen Sie die Benutzerverwaltung, um Benutzern Software-Pakete zur Verfügung zu stellen. Entweder als individuelles Service, wie beispielsweise ein Microsoft Office® Paket oder als Teil einer gesamten Bereitstellung, wie etwa die Ausrollung des SAP GUI® nach der serverseitigen Einrichtung des SAP-Benutzers.

Eigene Lösungen

Kritische Daten finden sich oft in selbst entwickelten Anwendungen. Die Lösung hat zahlreiche Möglichkeiten, selbst entwickelte Applikationen einzubinden: SQL-Interfaces, RFC/RPC, Web Services, Import/Export und viele mehr.

 

Vorlagen & Profile

Administration

Über Vorlagen (Profile) können bestimmte Organisationseinheiten berechtigungstechnisch abgebildet werden. Vorlagen können über die Oberfläche vom Administrator konfiguriert werden.

Active Directory® Basisberechtigungen

Über die Zuordnung von Vorlagen zu bestimmten Mitarbeitern erhalten diese automatisch die für Ihre Abteilung oder Niederlassung notwendigen Basisberechtigungen.

Systemübergreifende Basisberechtigungen

Systemübergreifende Zuordnung von Basisberechtigungen möglich. Damit können etwa automatisch Rollen im SAP® oder in anderen Applikationen auf Basis der Org-Zugehörigkeit vergeben werden.

Zusatzberechtigungen

Darüber hinaus gewünschte Zusatzberechtigungen können angefragt werden. Mithilfe des Genehmigungsworkflow wird automatisch die Freigabe des zuständigen Dateneigentümers eingeholt.

Automatische Änderungen

Wechselt der betreffende Mitarbeiter in eine andere Organisationseinheit, so werden die Basisberechtigungen automatisch – bei Bedarf zeitlich verzögert – angepasst.

Anpassungen der Vorlagen

Wird eine Vorlage angepasst, so können die Änderungen automatisch an alle Mitarbeiter, welche die Vorlage zugeordnet haben, ausgerollt werden.

Legende:
  – steht für „voll unterstützt“
  – steht für „nur mit Erweiterung/ zusätzlichen Kosten“
  – steht für „nicht möglich“