tenfold vs. 8MAN – ein Vergleich
Philosophie |
|
tenfold: IAM – Unified Identity and Access Management – Vollumfängliche Verwaltung von Identitäten bei gleichzeitiger Verwaltung von Berechtigungen auf der Basis von Prozessen in einem offenen System über Schnittstellen auf der Basis von Standards. Das System kann von außen sehr gut gesteuert werden und auch wiederum andere Systeme über seine offenen Schnittstellen steuern. Einerseits unterstützt es Standards und ist deswegen leicht zu integrieren und ist aber trotzdem offen genug, um andere Systeme direkt anzusteuern und zu verwalten. | 8MAN: AAM – AD-Account and Accesss Management – Verwaltung von AD Accounts und Berechtigungen im abgeschlossenen System der Microsoft Welt. Eher als Ergänzung zur AD-Console zu verstehen. Schnittstellen zu Fremdsystemen sind nur beschränkt vorhanden. |
8MAN vergleichen Sie selbst |
|||
Allgemeines |
|||
Visualisierung von BerechtigungenSie sehen auf einen Blick, welche Personen welche Berechtigungen haben und können nachvollziehen, wie diese zustande gekommen sind. Unwesentliche technische Details werden für eine bessere Übersichtlichkeit ausgeblendet. |
|||
Reporting von BerechtigungenGenerierung von Berichten zur Berechtigungssituation, transparent und auf einfach verständliche Weise. Unwesentliche technische Details werden für den Endanwender ausgeblendet. |
|||
AdministrationIT-Administratoren oder Dateneigentümer vergeben per Mausklick neue Berechtigungen. Die notwendigen Strukturen (Gruppenberechtigungen) werden automatisch generiert. |
|||
Automatisierungtenfold hilft Ihnen dabei, die Prozesse im Benutzer- und Berechtigungsmanagement zu automatisieren und zu dokumentieren. |
|||
DokumentationAlle Änderungen werden im System revisionssicher dokumentiert. Die gesamte Historie zu allen Benutzern und Berechtigungen wird gespeichert. Eine spätere Manipulation von Daten ist ausgeschlossen. |
|||
Self ServiceBenutzer können selbst über eine intuitive, web-basierte Oberfläche Anträge stellen, zum Beispiel für zusätzliche Berechtigungen. Oder etwa für Datenänderungen, wie beispielweise das Ändern der Mobilnummer. |
|||
Für BenutzerWelchem Helpdesk-Verantwortlichen geht es nicht so? PasswortResets beanspruchen einen großen Teil der verfügbaren Kapazitäten. |
|||
Für den HelpdeskIst es nicht möglich oder nicht gewünscht, den Benutzern die Funktion direkt zur Verfügung zu stellen, so hat der Helpdesk die Möglichkeit, Personen für das Zurücksetzen zu validieren (Caller Verification). Automatisch generierte Initialpassworte sparen ebenfalls wertvolle Zeit. |
|||
Genehmigungs-WorkflowsFlexible Workflows sorgen dafür, dass Änderungen nie ohne Zustimmung der fachlich Verantwortlichen durchgeführt werden. |
|||
Benutzerverwaltung |
|||
Life CycleDer gesamte Lebenszyklus eines Mitarbeiters wird abgedeckt. Prozesse wie Eintritt, Datenänderungen, interne Wechsel und Austritt können über Workflows automatisiert werden. |
|||
Manuelle EingabePersonendaten können über die Oberfläche manuell eingegeben werden. |
|||
Import aus CSV DateiPersonendaten können zeitlich gesteuert automatisch aus einer CSV Datei übernommen werden und werden dann im AD entsprechend angepasst. Eintritte, Austritte und Stammdatenänderungen werden von tenfold automatisch erkannt. Voraussetzung: Die CSV Datei muss vom verwendeten HR-System erzeugt werden. |
|||
Import aus anderen QuellenPersonendaten können via Datenbankabfragen, WebServices oder Funktionsaufrufe aus dem HR-System exportiert werden. Die Attributeinstellungen sind frei konfigurierbar. |
|||
MassenänderungenOft müssen massenhaft Benutzerdaten angelegt oder geändert werden. Nehmen Sie Datenänderungen ganz einfach in Microsoft Excel® vor und führen Sie die Massenänderung per unkomplizierten Datei-Upload durch. |
|||
Zukünftige RequestsSie wollen, dass Änderungen an Benutzerdaten oder Berechtigungen erst zu einem späteren Zeitpunkt aktiviert werden sollen? Kein Problem: Geben Sie die Änderungen ein und hinterlegen Sie ein Aktivierungsdatum. Die Änderungen werden als zukünftiger Request im System gespeichert und erst zum gewünschten Datum aktiviert. |
|||
Konnektivität |
|||
Microsoft Active Directory ManagementVerwalten Sie Benutzer, Attribute, Gruppeneigenschaften und Gruppenbmitgliedschaften bequem über eine Oberfläche. Sowohl Single- als auch Multi-Forest-Umgebungen unterstützt. |
|||
Microsoft File Share ManagementVerwalten Sie die Zugriffsberechtigungen unter Windows-Freigaben inkl. notwendiger Listberechtigungen nach Microsoft Best Practises. |
|||
Microsoft Exchange Server ManagementVerwalten Sie die Postfächer und öffentliche Ordner auf einem Exchange Server und passen Sie Abwesenheitsnotizen und Vertretungen an. |
|||
Microsoft SharePoint Server ManagementVerwalten Sie die Berechtigungen von SharePoint Webanwendungen auf eine einfache und überscihtliche Art und Weise. |
|||
System Center Configuration ManagerSteuern Sie die Ausrollung von Client-Packages oder andere Administrationstätigkeiten des SCCM. |
|||
Unix File Shares ManagementVerwalten Sie die Berechtigungen und Accounts auf UNIX/Linux Servern. |
|||
Business Application ManagementIntegreren Sie Ihre rollenbasierten Geschäftsanwendungen. Verwalten Sie die Berechtigungen in |
|||
Verzeichnisdienste und Groupware-LösungenIn großen Systemumgebungen finden sich neben Active Directory und Exchange oftmals auch andere Groupware-Lösungen und Verzeichnisdienste. Beispielweise die Einbindung von Novell eDirectory oder Lotus Notes über Standard-LDAP-Interfaces. |
|||
Service Management LösungenOftmals ist eine Integration des Service Managements im Rahmen der Benutzer- und Berechtigungsverwaltung sinnvoll. Die Lösung unterstützt die Einbindung von Systemen wie TopDesk, OTRS, HelpMatics, iET und weiteren. |
|||
Software-VerteilungNutzen Sie die Benutzerverwaltung, um Benutzern Software-Pakete zur Verfügung zu stellen. Entweder als individuelles Service, wie beispielsweise ein Microsoft Office® Paket oder als Teil einer gesamten Bereitstellung, wie etwa die Ausrollung des SAP GUI® nach der serverseitigen Einrichtung des SAP-Benutzers. |
|||
Eigene LösungenKritische Daten finden sich oft in selbst entwickelten Anwendungen. Die Lösung hat zahlreiche Möglichkeiten, selbst entwickelte Applikationen einzubinden: SQL-Interfaces, RFC/RPC, Web Services, Import/Export und viele mehr. |
|||
Vorlagen & Profile |
|||
AdministrationÜber Vorlagen (Profile) können bestimmte Organisationseinheiten berechtigungstechnisch abgebildet werden. Vorlagen können über die Oberfläche vom Administrator konfiguriert werden. |
|||
Active Directory® BasisberechtigungenÜber die Zuordnung von Vorlagen zu bestimmten Mitarbeitern erhalten diese automatisch die für Ihre Abteilung oder Niederlassung notwendigen Basisberechtigungen. |
|||
Systemübergreifende BasisberechtigungenSystemübergreifende Zuordnung von Basisberechtigungen möglich. Damit können etwa automatisch Rollen im SAP® oder in anderen Applikationen auf Basis der Org-Zugehörigkeit vergeben werden. |
|||
ZusatzberechtigungenDarüber hinaus gewünschte Zusatzberechtigungen können angefragt werden. Mithilfe des Genehmigungsworkflow wird automatisch die Freigabe des zuständigen Dateneigentümers eingeholt. |
|||
Automatische ÄnderungenWechselt der betreffende Mitarbeiter in eine andere Organisationseinheit, so werden die Basisberechtigungen automatisch – bei Bedarf zeitlich verzögert – angepasst. |
|||
Anpassungen der VorlagenWird eine Vorlage angepasst, so können die Änderungen automatisch an alle Mitarbeiter, welche die Vorlage zugeordnet haben, ausgerollt werden. |
Legende:
– steht für „voll unterstützt“
– steht für „nur mit Erweiterung/ zusätzlichen Kosten“
– steht für „nicht möglich“