Erhöhen Sie Ihre IT-Sicherheit

Analysieren Sie Ihre Netzwerk-Berechtigungen

Auf welche Daten hat der Azubi Zugriff?

Überprüfen Sie für beliebige Mitarbeiter, auf welche Daten diese zugreifen können.

Simulieren Sie interaktiv die Sichtweise der Mitarbeiter auf Ressourcen.

Exportieren Sie die Ergebnisse in Berichtsform bzw. Excel- oder PDF-Formate.

Stellen Sie die Berechtigungen in vereinfachter oder ausführlicher Form dar.

Wer ist für das Personalverzeichnis berechtigt?

Beantworten Sie Ihren Abteilungsleitern die Frage, welche Mitarbeiter für ihre Abteilungsressourcen berechtigt sind.

Erstellen Sie detaillierte Auswertungen, wer welche Rechte auf die Abteilungsressourcen hat.

Stellen Sie verantwortlichen Personen automatisiert Auswertungen z. B. per Mail zu.

Gehen Sie durch die Automatisierung sicher, dass z. B. Datenschutzvorgaben eingehalten werden.

Wie kommen Berechtigungen zustande?

Nutzen Sie Docusnap, um die Mitgliedschaft von Benutzern in Gruppen grafisch darzustellen.

Stellen Sie mit Hilfe von Visualisierungen die Herkunft von bestimmten Berechtigungen fest.

Decken Sie innerhalb der Verzeichnisstruktur Vererbungsblocker und Änderungen bei den Berechtigungen auf.

Sehen Sie auf einen Blick alle Freigabe-, vererbten NTFS-, direkten NTFS- und effektiven Berechtigungen.

Sind Daten auf mehrere Technologien verteilt?

Analysieren Sie anhand der Berechtigungsanalyse Windows-kompatible Dateisysteme.

Überprüfen Sie zusätzlich die Berechtigungen bei Microsoft Exchange-Umgebungen und Microsoft SharePoint-Installationen.

Dokumentieren Sie zusätzlich die Berechtigungen bei Microsoft SQL-Servern, dem Microsoft Active Directory und den VMware-Umgebungen.

Darstellung der Herkunft von Berechtigungen bei Verzeichnissystemen im Rahmen der IT-Sicherheit
Kontrollbericht über alle installierten Virenscanner im Netzwerk, deren Status und Patchstand
Bericht aller Benutzer, die Zugriff auf bestimmte Verzeichnisressourcen haben
Auflistung aller Benutzer mit lokalen Adminrechten auf Systeme

Dokumentieren Sie Ihre sicherheitsrelevanten Einstellungen

Dokumentieren Sie die Einstellung Ihrer Windows Firewall und identifizieren Sie Sicherheitslücken

Dokumentieren Sie Ihre
Windows Firewall-
Einstellungen und stellen Sie
eventuelle Lücken fest.

Dokumentieren Sie Ihre
Windows Firewall-
Einstellungen und
stellen Sie eventuelle
Lücken fest.

Dokumentieren Sie
Ihre Windows Firewall-
Einstellungen und
stellen Sie
eventuelle
Lücken fest.

Dokumentieren Sie Ihre Windows
Firewall-Einstellungen und stellen Sie
eventuelle Lücken fest.

Checken Sie Ihre Virenscanner auf allen Systemen mittels der Erstellung einer unabhängigen Dokumentation.

Überprüfen Sie Ihre Virenscanner
auf allen Systemen mit Hilfe einer
unabhängigen Dokumentation
über Docusnap.

Überprüfen Sie Ihre
Virenscanner auf allen
Systemen mit Hilfe einer
unabhängigen Dokumentation
über Docusnap.

Überprüfen Sie Ihre
Virenscanner auf allen
Systemen mit Hilfe einer
unabhängigen
Dokumentation über
Docusnap.

Überprüfen Sie Ihre Virenscanner
auf allen Systemen mit Hilfe einer
unabhängigen Dokumentation über
Docusnap.

Sind die relevanten Ressourcen in der Datensicherungen enthalten

Stellen Sie durch Auswertungen
in Docusnap sicher, dass alle Ihre
relevanten Ressourcen Bestandteil der
Datensicherung sind.

Stellen Sie durch Auswertungen
in Docusnap sicher, dass alle
Ihre relevanten Ressourcen
Bestandteil der Datensicherung
sind.

Durch Auswertungen in
Docusnap stellen Sie
sicher, dass alle
relevanten Ressourcen
Bestandteil der
Datensicherung sind.

Stellen Sie durch Auswertungen in
Docusnap sicher, dass alle Ihre
relevanten Ressourcen Bestandteil
der Datensicherung sind.

Decken Sie Abweichungen im Bereich der Software- und Patchinstallationen auf

Decken Sie Abweichungen im
Bereich der Software- und
Patch-Installationen mit
Hilfe von Docusnap auf.

Decken Sie Abweichungen
im Bereich der
Software- und Patch-
Installationen mit Hilfe
von Docusnap auf.

Decken Sie
Abweichungen im
Bereich der Software-
und Patch-Installationen
mit Hilfe von Docusnap
auf.

Decken Sie Abweichungen im
Bereich der Software- und Patch-
Installationen mit Hilfe von
Docusnap auf.

Finden Sie Mitarbeiter, die als lokale Adminstratoren auf ihren Arbeitsstationen arbeiten.

Finden Sie durch die
Inventarisierung Mitarbeiter, die
auf ihren Arbeitsstationen lokale
Administratoren sind.

Finden Sie durch die
Inventarisierung
Mitarbeiter, die auf ihren
Arbeitsstationen lokale
Administratoren sind.

Finden Sie durch die
Inventarisierung
Mitarbeiter, die auf
ihren Arbeitsstationen
lokale Administratoren
sind.

Finden Sie durch die
Inventarisierung Mitarbeiter, die auf
ihren Arbeitsstationen lokale
Administratoren sind.

Ermitteln Sie Netzwerk-Systeme, die nicht zu Ihrem Netzwerk gehören

Ermitteln Sie Systeme im
Netzwerk, die auf Basis der
Netzwerk-Adressen nicht zu
Ihrem Netzwerk gehören.

Ermitteln Sie Systeme im
Netzwerk, die auf Basis
der Netzwerk-Adressen
nicht zu Ihrem Netzwerk
gehören.

Ermitteln Sie Systeme
im Netzwerk, die
auf Basis der
Netzwerk-Adressen
nicht zu Ihrem
Netzwerk gehören.

Ermitteln Sie Systeme im Netzwerk,
die auf Basis der Netzwerk-Adressen
nicht zu Ihrem Netzwerk gehören.