8MAN/ ARM Services im Überblick

Installation & Einrichtung

Alles rund um die erfolgreiche ARM-Produktinstallation.

Die Planung der Infrastruktur für den Produkteinsatz wird mit wachsender Unternehmensgröße essentiell. Vor allem, wenn mehrere verteilte Standorte angebunden werden sollen.

Bevor die Installation startet, müssen alle Systemvoraussetzungen erfüllt sein. Bei einem komplexen Enterprise-Produkt gibt es viele Stellen, an denen das geschulte Auge die Defizite im Vorfeld erkennt und beseitigt. Die Systemvoraussetzungen müssen vor jeder einzelnen Komponenteninstallation sorgfältig geprüft werden.

Je nach Nutzung empfiehlt der Hersteller bestimmte Systemvoraussetzungen für den ARM-Server und die installierten Kollektoren/Erfassungsmodule für die Arbeitsspeicher, benötigten Festplattenspeicher, Datenbank-Version und Betriebssystem-Komponenten.

Welche Konten mit welchen Berechtigungen werden vom Produkt benutzt? Diese Frage muss im Vorfeld abhängig vom geplanten Einsatzprofil des Produkts gemeinsam mit anderen Fachabteilungen beantwortet werden.

In der Regel werden Service-Konten eingerichtet, für den Einsatz des ARM-Servers, für die Kollektoren/Erfassungsmodule und für die Datenbank-Zugriffe. Für die unterschiedlichen Anforderungen benötigen Sie dedizierte Service-Konten-Zugriffsrechte. Wir helfen Ihnen dabei, diese Service-Konten nach dem Least-Privilege-Prinzip einzurichten.

Die Installation selbst ist für den Standardeinsatz relativ einfach durchzuführen. Im Zusammenhang mit der Verteilung des Produkts im internen Netz – auch über mehrere Standorte hinweg – gibt es über die eigentliche Installation hinausgehende Herausforderung, wie z.B. das Einrichten der Kollektoren/Erfassungsmodule in ihrem Netz.

Für eine erfolgreiche Kommunikation zwischen ARM-Server und den Kollektoren müssen beide Komponenten in der gleichen Version vorliegen.

Eine Aktualisierung der Kollektoren erfolgt automatisch (im Push-Verfahren), sofern eine Netzwerkverbindung hergestellt werden kann. Dabei werden bis zu zwei Kollektoren gleichzeitig aktualisiert.

Wir unterstützen Sie ebenfalls dabei, wenn Sie Kollektoren in Fremd-Domänen (non-trusted) einsetzen wollen.

Konfiguration-Services

Das Einrichten und Konfigurieren für alle Kernfunktionalitäten, wie die Anzeige, Reporte und das Administrieren von Berechtigungen.

Firewall-Einstellungen

Wir überprüfen, dass die Kommunikation zwischen Ihrem ARM-Server und den Kollektoren sichergestellt ist.

ARM-Server-Ereignis-Protokollierung (Logdateien)

Der ARM-Server loggt verschiedene Ereignisse mit, man kann dabei die Informationsstufe individuell konfigurieren. In Fehlerfällen können Sie sich E-Mails zusenden lassen, u.a. wenn die Scan-Archiv-Platzbedarf bald nicht mehr ausreichend ist, wird das vom ARM-System automatisch an Sie gemeldet. Die Informationen werden ebenfalls im Ereignis-Monitor hinterlegt, hierbei wird zwischen Ereignissen vom Typ Information, Warning und Error unterschieden.

Konfiguration für Vorhaltedauer von Datenständen

Wir legen mit Ihnen fest, wie Sie Ihre archivierten Daten umgehen möchten. Definieren Sie die Anzahl an Tagen, ob und wann Ihre alten Datenstände automatisch gelöscht werden sollen. Sie können dies für alle Erfassungsmodule, einschließlich der Logga-Daten, konfigurieren.

Blacklisten

Für das Anzeigen von Berechtigungen und für die Reporte können Sie sogenannte Blacklisten konfigurieren, d.h. bestimmte Berechtigungsgruppen werden von den weiteren Analysen ausgeschlossen. Das ist sehr hilfreich, um z.B. nicht relevante Service-Konten „auszublenden“. Die Reporte und Ansichten werden damit auf die Wesentlichen Berechtigungsdaten reduziert.

Berechtigungen und Berechtigungsgruppen

Über eine Konfigurationsdatei können Sie festlegen, wie die angezeigte Berechtigungen in einer Berechtigungsgruppe zusammenfassen können. Haben Sie in Ihrem Unternehmen z.B. spezielle Lese- oder Löschen-Berechtigungen auf Fileservern, dann können Sie dies mit unserer Hilfe genau konfigurieren.

Reporte-Archivierung

Bestimmen Sie, wo Ihre Reporte abgelegt werden sollen. Hier können Sie ebenfalls einen externen Festplattenspeicherbereich konfigurieren.

Group Wizard-Konfiguration

Bestimmen Sie im Detail, wie der ARM-Server Sie bei der Berechtigungsvergabe automatisiert unterstützt. Wir unterstützen Sie beim Einrichten des ARM-Group Wizards, u.a. durch das Festlegen der Berechtigungsgruppen.

Ändern Sie Fileserver-Berechtigungen, legt der Group Wizard im Hintergrund Gruppen im Active Directory an. Damit erfolgt die Rechtevergabe nach Microsoft Best Practice.

Der Group Wizard legt auch sogenannte Listgruppen an. Diese ermöglichen Anwendern sich frei in der gesamten Verzeichnisstruktur bis zu dem Ordner zu bewegen, auf dem sie Zugriffsrechte haben.

Simulationsmodus und Komfort-Feature

Für Berechtigungsänderungen können Sie ebenfalls einen Simulationsmodus aktivieren. Änderungen werden dadurch nicht wirksam. Wenn Sie die Option „Komfort-Feature“ aktivieren, erhalten die Benutzer vorübergehend eine Direktberechtigung. Diese ist sofort wirksam und wird nach der eingestellten Zeit wieder entfernt. Somit ist kein erneutes Anmelden erforderlich.

Namensbildungsregeln für neue Benutzer-Konten

Wir unterstützen Sie beim Konfigurieren von Namensbildungsregeln und bei Anzeige von LDAP-Attributen für das Anlegen von neuen Benutzer-Konten. Für Ihre Erfassungsmodule und Scans legen wir mit Ihnen dediziert über eine Konfigurationsdatei fest, welche LDAP-Attribute Sie zusätzlich zu den Standard-Attributen gescannt haben möchten.

Hier wird das ARM-Produkt für Ihre IT-Umgebung konfiguriert. Zuerst erfolgt die optimale Anbindung an die Standard-Zielsysteme Windows Active Directory sowie Fileserver und den zugehörigen Archivierungs- und Aufbewahrungsrichtlinien der erhobenen Daten. Daran schließen sich wichtige Einstellungen an, die für einen leistungsfähigen und reibungslosen Betrieb in der konkreten Kundenumgebung nötig sind.

Netzwerkanforderungen und Firewall-Anbindung

ARM verwendet verschiedene Ports für die Kommunikation zu den Standard-Zielsystemen und zu den einzelnen Erfassungsmodulen.

Datenbank-Anbindung

Wir unterstützen Sie bei der Anbindung des ARM-Systems an eine neue SQL-Datenbank oder an Ihre bestehende SQL-Instanz.

Konfiguration der Datenerfassung (Scan-Konfiguration)

Wir helfen Ihnen beim Einrichten, wann die Daten erfasst werden sollen, täglich, wöchentlich oder monatlich. Was soll im Scan-Fehlerfall passieren, welche Datenbereiche sollen von der Scan-Erfassung ggf. ausgenommen werden.

Einrichten und Archivierung von Scans

Legen Sie fest, wann und wo der ARM-Server Ihre Scans archivieren soll. Das Auslagern auf einen externen Festplattenbereich ist dabei ebenfalls möglich.

Die ARM-Clients über eine Freigabe ausrollen

Wir helfen Ihnen dabei, die ARM-Benutzeroberfläche für Ihre Benutzergruppen in Ihrer Organisation den Zugriff zu ermöglichen.

Web-Portal einrichten

Einige ARM-Services, u.a. Analyse & Act werden über ein Web-Portal bereitgestellt. Dazu ist eine Installation und Konfiguration direkt auf Ihrem ARM-Server oder auf einem externen Microsoft Internet Information Server notwendig. Wir begleiten Sie bei den einzelnen Installationsschritten, wie Port- und Zertifikatseinrichtung.

Exchange oder SharePoint – beide Zielsysteme sind aus heutigen IT-Infrastrukturen nicht mehr wegzudenken. Egal ob On-Premise oder als Online-Service – die Anbindung rundet die auf Exchange- und SharePoint-Technologien von Microsoft basierenden Zielsystemen ab.

Datenerfassung und Administration (Scannen und Ändern)

Für die Berechtigungsanzeige im Exchange können Sie über eine Konfigurationsdatei festlegen, ob Ihre Postfächer einzeln angezeigt werden oder alphabetisch in Gruppen katalogisiert werden sollen. Das ist bei einer großen Anzahl von Postfächern sehr sinnvoll, da es die Verwaltung vereinfacht. Wir unterstützen Sie hier bei der Konfiguration, u.a. für die Namensbildung der Postfach-Kategorien. Für das Anlegen und Administrieren von Postfächern und Verteilergruppen können Sie Konfigurations-Details für E-Mail-Adressen, Konnektivität oder Server festlegen, für Berechtigungsänderungen die einzelnen Zugriffskategorien.

Für Ihren SharePoint können Sie ebenfalls die Namenskonventionen für Berechtigungsgruppen festlegen.

Erst-Inbetriebnahme

In einer begleiteten Testphase wird ARM schrittweise an den Einsatz in der Organisation optimiert und auftretende Probleme behoben. Zusätzlich werden die Voraussetzungen für das Ausrollen in die Organisation geschaffen.

Alle mit ARM beschäftigten Administratoren bekommen abschließend eine Schulung, um zukünftig alle Funktionen effizient zu nutzen und Anpassungen an Veränderungen der IT selbst vornehmen zu können.

Einrichten von Überwachungssystemen (Security Monitoring)

Für eine lückenlose Dokumentation aller Zugriffe auf die angebundenen Zielsysteme kommt die Logga-Funktionalität zum Einsatz. Diese Informationen können für Anzeigen und Datenanalysen als auch für das zeitnahe Erfassen von Aktionen genutzt werden. Wir unterstützen Sie in der Konfiguration für die zu überwachenden Zielsysteme Active Directory, Fileserver oder Exchange.

Alarme aktivieren

Für die Überwachung von Nutzerkonten oder Gruppen aus dem Active Directory unterstützen wir Sie beim Einrichten. Sie können z.B. beim Zurücksetzen von Kennwörtern oder dem Ereignis „Konto gesperrt“ sich eine E-Mail zusenden lassen. Für Ereignisse auf Fileservern helfen wir Ihnen, die Alarme optimal einzurichten, z.B. durch eine Schwellenwert-Konfiguration. Beim Einrichten von Fileserver-Alarmen auf Verdachtsfälle für Datendiebstahl, Datenlöschungen oder Ransomware unterstützen wir sie ebenfalls.

Einrichtung des AD-/FS- oder Exchange-Logga

Wir helfen Ihnen, die Zugriffe auf Ihre sensiblen Daten zu überwachen durch das Einrichten von Reporten. Sie können Aktivitäten auf Postfächern, Kalendern oder Kontakten für Ihre Exchange-Server überwachen. Definieren Sie einzelne Postfächer, die Sie von der Überwachung ausschließen wollen, oder legen Sie explizit über eine Whitelist fest, welche Postfächer überwacht werden sollen.

Maintenance-Services

Einen ARM-Server oder eine ARM-Datenbank umziehen, Wartung des ARM-Systems mit Health-Checks und Performance-Messungen.

Einen ARM-Server umziehen

Auch ein Windows Server kommt in die Jahre und möchte erneuert werden. Wir unterstützen Sie dabei, ihr ARM-System auf einem anderen Server inklusive aller notwendigen Updates durchzuführen. Dies dauert selten mehr als 1 Stunde. Danach können Sie Ihr ARM-System wieder vollumfänglich nutzen.

Eine ARM-Datenbank umziehen

Wenn Sie eine neue Datenbank aufsetzen wollen, helfen wir Ihnen beim Umzug auf einen anderen SQL-Server. Auch hier benötigen sie selten länger als 1 Stunde. Dieser Service ist vor allem für die Administratoren gedacht, die wenig bis kaum SQL Erfahrung haben und hier Unterstützung und Sicherheit suchen. Wir checken für Sie ebenfalls die Service-Konten rund um Ihr ARM-System.

Wir schauen uns relevante Performance-Parameter und Indikatoren aus den aufgezeichneten Ereignisprotokollen Ihres ARM-Systems an (Log-Dateien) an und bewerten im Anschluss, ob sich Ihr ARM-System noch gesund verhält. Wir verwalten für Sie die gesammelten Daten und erstellen für Sie regelmäßige Performance-Reporte.

Wir schauen in regelmäßigen Abständen, z.B. einmal im Monat, Ihr ARM-System an und analysieren, ob System noch einwandfrei läuft.

Neben solchen standardisierten Health-Checks bieten wir Ihnen ebenfalls an, auch weiterführende Indikatoren Ihrer Systeme zu überprüfen, sei es die Anzahl von verwaisten SIDs oder von Direkt-Berechtigungen auf Ihren Fileservern.

Sie haben keine Zeit, das ARM-System selbst zu installieren? Wir kümmern uns um das Einspielen von neuen Updates, damit sie regelmäßig von Verbesserungen und neuen Funktionen profitieren können.

Bei Interesse können wir Ihnen diese Neuerungen auch an Ihrem System erklären und mit Ihnen gemeinsam durchgehen.

ARM wird optimal an die Erfordernisse und Prozesse der Organisation angepasst.

Benutzerverwaltung & Ressourcenverantwortliche festlegen

Genau wie die verwalteten Zielsysteme hat auch ARM selbst eine Benutzerverwaltung. Mit dieser wird detailliert festgelegt, welche Funktionalitäten den einzelnen Benutzern zur Verfügung stehen. In diesem Zusammenhang werden die Verantwortlichen für die einzelnen Ressourcen sowie weitere Benutzer festgelegt, welche auch Ressourcenzugriffe oder Anträge für Berechtigungen aufgeben sollen.

Wir erstellen mit Ihnen gemeinsam die passende Organisationsstruktur, damit sichergestellt ist, dass alle ARM-Benutzer vom Help-Desk-Mitarbeiter, über den Projektverantwortlichen/Manager bis hin zum Administrator die passenden Ressourcen-Zugriffe erhalten.

Ressourcen-Verantwortliche schulen

Die Ressourcen-Verantwortlichen, oft auch Data Owner oder „Herr der Daten“ genannt, nähern sich in einer einfachen Art und Weise dem Thema Access Rights Management an. Es werden die Grundlagen und vor allem die BSI und DSGVO notwendigen Bestandteile erklärt, warum ein Ressourcen-Verantwortlicher sich eigenverantwortlich um seine Daten kümmern sollte. Und wie das ARM-System dabei unterstützen kann.

In dieser Schulung erfahren Sie, wie sie als Mitarbeiter Ihre Ressourcen-Reporte bewerten können. Wir zeigen aber auch auf, welche Funktionen die Ressourcen-Verantwortlichen selbst im ARM-System umsetzen können. Dies dient der Entlastung der Administratoren in Ihrer Organisation, das eigentliche Ziel eines Access Rights Management Tools.

User-Provisionierung & Workflows umsetzen
Templates erstellen

Es gibt eine Vielzahl von Möglichkeiten, vordefinierte Templates (Vorlagen) in 8MAN/Solarwinds ARM zu erstellen. Diese Vorlagen ermöglichen es Ihnen, für Ihre Organisation angepasste Benutzer- und Gruppen-Konten zu erstellen. Durch die Möglichkeiten von vordefinierten Gruppenmitgliedschaften können Sie die richtigen Ressourcen bei der Anlage eines Benutzers „freigeschaltet“ werden. Außerdem können Sie nach erfolgreicher Erstellung eines Kontos z.B. Power Shell Skripte automatisiert durch ARM ausführen lassen. Das Freischalten von Skype oder anderen bei Ihnen benutzen externen Systemen ist dadurch einfach möglich.

Wenn Sie Exchange haben, können in den Templates auch bereits die Mailboxen und E-Mail-Adressen standardisiert eingerichtet werden. Bei der Umsetzung beraten und unterstützen wir Sie gerne, damit Sie effizient und effektiv die User-Provisionierung mit ARM umsetzen können.

Für Ihre Vorlagen unterstützen wir Sie effektiv bei der Umsetzung und Anpassung für Ihre User-Provisionierung und Ihrer Prozesse. Wir helfen Ihnen dabei, die umfangreichen Funktionen der Templates, wie z.B. Einbinden von Validierungsregeln, AutoFill-Funktionen mit Abhängigkeiten zu anderen Eingabefeldern oder erweiterte Eingabemöglichkeiten mit Suchfunktion optimal zu nutzen.

Open Order

Mit Hilfe von Open Order können Ressourcen bestellbar gemacht werden, die 8MAN/Solarwinds ARM noch nicht aktiv gescannt hat. Ein Klassiker sind Hardware wie PC oder Mobilfunk zu bestellen, aber auch SAP Rechte könnten auf einfache Art bestellbar gemacht werden. Dahinter sitzt dann ein manueller Workflow, der den PC bestellen muss oder aber auch das SAP Recht umsetzt. Der Vorteil ist einfach ein Bestellportal digital zu haben und den Vorgang selber zu dokumentieren. Wir zeigen Ihnen gerne was alles mit Open Order alles möglich ist.

Open Templates

Mit Open Templates wurde eine Technology eingeführt, dass man nun sehr bequem Ressourcen bestellen kann, die anschließend ein Skript auslösen. So kann man z.B. ganze Projektbäume inkl. Berechtigung bestellbar machen. Oder man bestellt das ein Benutzer deaktiviert wird oder in der Elternzeit müssen Resources deaktiviert werden, so dass man hierfür die Elternzeit digital beantragt. Diese Technology ermöglicht eine Vielzahl von Automatisierungen, die kontrolliert bestellt werden aber nun bequem im Hintergrund ausgeführt werden. Durch die Dokumentation kann jederzeit nachgewiesen werden wann und warum die Bestellung durchgeführt wurde. Wir schulen und beraten Sie, damit sie ihre eigenen Automatisierungen vornehmen können. Außerdem erstellen wir auch für Sie Skripte, damit sie sich auf Ihr Kerngeschäft konzentrieren können.

Abbildung von Bestell- und Freigabeprozessen

Der integrierte Bestellprozess in Ihrem ARM-System setzt immer einen Genehmigungs-Workflow voraus. Im klassischen Vergabe-Prozess sollte die Entscheidung über die Vergabe von Rechten bei einem Vorgesetzten liegen, die technische Ausführung dagegen beim Administrator oder einem System dahinter.

Auch hier gibt es für Sie einiges zu beachten, wir zeigen Ihnen, gerne auch in einem Workshop, was rund um Ihre Freigabeprozesse alles möglich ist im Rahmen von 8MAN/Solarwinds ARM.

Genehmigungsworkflows

Für jede Organisationskategorie können Sie individuelle Genehmigungsworkflows erstellen. Je nach Anforderung lassen sich unbegrenzt viele Stufen konfigurieren. Der letzte Genehmiger im Prozess führt dann gleichzeitig die Bestellung aus. Dieser Service ist BSI-relevant M 2.8 Vergabe von Zugriffsrechten.

Beim Einrichten Ihrer Genehmigungsworkflows unterstützen wir Sie mit Best-Practice-Ansätzen. Selbst komplexe Freigabe-Prozesse können so einfach abgebildet werden.

Abteilungsprofile

Seit der Version 9.0 gibt es die Möglichkeit Abteilungsprofile abzubilden. Die Profile dienen dazu ein Standard für die Abteilungen oder Projekte zu definieren und Mitarbeiter gegen dieses Profil abzugleichen, damit man ein zu viel oder zu wenig an Gruppenmitgliedschaften aufdecken kann. Außerdem kann abgeglichen werden, ob die abteilungsspezifischen LDAP Attribute gesetzt worden sind. Das wird spätestens mit Einführung von Rights Management Systems (RMS), Dynamic ACL/Claim based Access Rights und Data Klassifizierung sehr wichtig, da ohne die korrekten LDAP Attribut-Inhalte die Benutzer nicht mehr an Ihre Daten kommen. Denn neben der klassischen NTFS/Share Security wird es langfristig nur mit Data Klassifizierung eine hohe Sicherheit Ihrer Daten geben.

Die Abteilungsprofile im ARM-System können als Basis für den BSI-Grundschutz der Maßnahmen M 2.220 Richtlinien für die Zugriffs- bzw. Zugangskontrolle sowie M 2.585 Konzeption eines Identitäts- und Berechtigungsmanagements dienen.

Rezertifizierung und Revalidierung ist das Kernstück eines guten Berechtigungsmanagement-Konzeptes. Sie dient als Basis für alle Audits der Zugriffsrechte. Eine Regelmäßige Revalidierung schütz davor, das die falschen Leute Zugriffsberechtigungen haben bzw. das nur die Richtigen Benutzer Zugriff auf die Richtigen Daten haben. Hiermit wirkt man auch dem Azubieffekt entgegen. Falls also doch mal die Automatisierung versagt, dann kann man hiermit dieses schnell und einfach korrigieren. Jedoch sind auch hier einige Dinge zu beachten. Damit Ihre Revalidierung erfolgreich wird, helfen wir ihnen in einem Workshop was alles zu beachten ist und wie die Revalidierung richtig konfiguriert wird. Dazu zählt auch wie sie die Blackliste der unerwünschten Accounts richtig konfigurieren.

Best-Practices

Nutzen Sie die Erfahrung der CUSATUM-Experten aus über 10 Jahren Berechtigungsmanagement mit ARM. Welche Mehrwerte hat das Produkt bei über 500 Kunden in DACH schaffen können? Welche Probleme wurden durch den Einsatz von ARM gelöst?

Sie erhalten eine Struktur- und Prozessanalyse im Bereich Access Rights Management. Wir gehen gezielt auf die Ist-Situation Ihrer Berechtigungsdaten ein, auch Ihre historisch gewachsenen Strukturen analysieren und bewerten wir im Detail. Dabei profitieren Sie von unserer Erfahrung als ARM-Entwickler und Architekten der ersten Stunde, durch nachhaltige, am Kunden begleitende Produktentwicklung.

Wir identifizieren Mehrfachberechtigungen, Direktberechtigungen, Jeder-Berechtigungen, Broken-ACLs und andere Fehler in Vererbungshierarchien, finden verwaiste SIDs auf Ihren Fileservern.

Sie erhalten eine Struktur- und Prozessanalyse im Bereich Access Rights Management. Wir gehen gezielt auf die Ist-Situation Ihrer Berechtigungsdaten ein, auch Ihre historisch gewachsenen Strukturen analysieren und bewerten wir im Detail. Dabei profitieren Sie von unserer Erfahrung als 8MAN-Entwickler und Architekten der ersten Stunde, durch nachhaltige, am Kunden begleitende Produktentwicklung.

Haben Sie Probleme mit der SID-History oder möchten Sie Ihre verwaisten SIDs aufräumen? Wir helfen Ihnen bei der Berechtigungsanalyse und geben Ihnen darauf basierend Empfehlungen, wie Sie mit ARM Ihr Environment wieder optimal einsetzen können.

Fehler in der Vererbung von Fileserverberechtigungen treten häufig auf, wenn Mitarbeiter Verzeichnisse kopieren oder verschieben. Dies kann zu unerwünschten Zugriffen führen. Wir finden für Sie die unnötigen Vererbungseinträge und beseitigen diese auf Ihren Fileservern.

Eine Analyse der vorhandenen Struktur mit Auswertung. Ziel ist es einen Maßnahmenkatalog zu erarbeiten um die Berechtigungen nach dem Least-Privilege-System bei Ihren Systemen zu vergeben, ohne dass es zu Einschränkungen bei der täglichen Arbeit ihrer Anwender kommt.

Wie sind die angezeigten Berechtigungsinformationen zu interpretieren? Was stellt eine Unschönheit, was ein massives Sicherheitsproblem dar? Damit sie die Daten richtig interpretieren können und die notwendigen Schlussfolgerungen daraus ziehen können, unterstützen wir sie bei der Interpretation der Informationen – außerdem können weitere Erkenntnisse aus Ihren Daten gewonnen werden, wenn wir gemeinsam die Daten in der Datenbank analysieren und auf Wunsch auch einen Kundenspezifischen Report erstellen der ihren Bedürfnissen entspricht. Zusätzlich können mit Hilfe Ihrer SQL Daten auf Ihre konkrete Situation abgestimmte Berechtigungskonzepte erarbeite werden.

Damit sie das Produkt 8MAN / Solarwinds ARM noch effizienter und effektiver einsetzen, sprechen wir in mit ihnen individuell auf ihre Bedürfnisse einen Workshop ab. Dabei können sie auf 10 Jahre Erfahrung mit Kunden und Entwicklung des Produktes 8MAN zurückreifen und bekommen tiefergehende Einblicke und viele Tipps und Tricks in das Produkt. Sie werden auch sehr viele AHA Erlebnisse haben und werden eine Vielzahl von Funktionen kennenlernen um ihren Berechtigungs-Vergabe-Prozesse zu optimieren.

Migration und Automatisierung

Ihr ARM-System und Ihre Organisation wachsen mit neuen Anforderungen. Sie brauchen Unterstützung bei der Migration oder Anbindung an Ihre automatisierten Prozesse, z.B. Joiner-Mover-Leaver-Prozessautomatisierung.

8MAN / ARM Server Migration (Umzug)

Sie wollen 8MAN / Solarwinds ARM Server auf einen neuen Windows Server umziehen und benötigen Unterstützung, dann  nutzen sie unser Pauschalangebot in 3 Stunden transferieren wir ihren alten Server auf einen neuen Server und wir versprechen Ihnen einen voll Funktionsfähigen 8MAN / Solarwinds ARM mit kompletter Historie und Archiv Dateien mit dem sie wieder arbeiten können. Sie können es auch gerne selber versuchen. Dazu haben wir ein Whitepaper geschrieben was sie hier erhalten können.

Zum Whitepaper-Download
 
 
ARM auf neue Standorte ausrollen

Sie wollen 8MAN / Solarwinds ARM auf neue Standorte ausdehnen und benötigen Unterstützung, sie können sich auf unsere Hilfe vertrauen. Dabei kann es sich auch um neue Bereiche handeln, die mit der bisherigen Organisation nur geringe oder gar keine Berührungspunkte haben. Sie benötigen ggf. eine klare Trennung der Strukturen und suchen auch hierfür eine Lösung, dann unterstützen wir sie auch bei diesem Thema.

Neue Ressourcen in ARM migrieren

Sie sollen weitere Systeme anbinden, egal ob sie nativ von ARM unterstützt werden oder nicht. Vor der Anbindung neuer Ressourcen kann es sinnvoll sein, im Vorfeld eine Bereinigung oder gar Migration in eine organisationskonforme Struktur durchzuführen. Dabei lassen wir sie nicht alleine und bieten ihnen eine Kompetente Beratung und helfen Ihnen auch gerne bei der Umsetzung.

Neue Konnektoren anbinden (Easy Connect Ressourcen)

Binden Sie mit unserer Unterstützung Ihre externen Daten an das ARM-System an. Es werden CSV-basierte Datenquellen sowie verschiedene SQL-Datenbankentypen unterstützt (Microsoft SQL, Oracle SQL, MySQL und PostgreSQL). Bei der Integration Ihrer Datenquellen unterstützen wir Sie gerne. Auch Daten, die über einen regelmäßigen Import eingelesen werden, sind möglich. Dabei notwendige Konvertierungsroutinen Ihrer Daten programmieren wir ebenfalls für Sie.

Neue Konnektoren anbinden (Easy Connect Ressourcen)

Sie sollen weitere Systeme anbinden, egal ob sie nativ von ARM unterstützt werden oder nicht. Vor der Anbindung neuer Ressourcen kann es sinnvoll sein, im Vorfeld eine Bereinigung oder gar Migration in eine organisationskonforme Struktur durchzuführen. Dabei lassen wir sie nicht alleine und bieten ihnen eine Kompetente Beratung und helfen Ihnen auch gerne bei der Umsetzung.

Import/Export

Ob neue Dateneigentümer aus dem führenden HR-System importieren oder Reporte für eine große Anzahl an Benutzern konfigurieren – für solche Anwendungsfälle können Sie die zahlreichen Import- und Export-Funktionalitäten des ARM-Systems nutzen. Ebenfalls bietet ARM hier viele Reporting-Funktionen an, um Sie beim Import oder Export zu unterstützen.
Wenn Konvertierungen oder Umformatierungen der Daten nötig werden, bieten wir Ihnen den Service an, diese für Sie in das richtige ARM-Format zu konvertieren. Im Einzelnen bietet ARM folgende Importe an, bei denen wir Sie unterstützen können:

– Fileserver-Scan Konfigurationen importieren
– Ressourcen-Verantwortliche importieren und exportieren
– Data Owner Konfigurationen importieren und exportieren

Organisationsprozesse

Eine Automatisierung von Prozessen über verschiedene IT-Systeme hinweg macht auch vor ARM nicht halt. Das Produkt bietet dafür unterschiedlichste Möglichkeiten der Anpassung an die Anforderungen der Organisation. Abhängig davon, welches das führende System ist, kommen Technologien wie Scripting, Templates oder WebAPI zum Einsatz. In einigen Situationen kann sogar die Entwicklung eines auf die spezielle Kundensituation zugeschnittenen Tools sinnvoll sein.

Einbinden von Skripten aus Fremdsystemen

Ihre IT-Abteilung definiert Services, welche sich über Skripte ausführen lassen. Diese Services können Sie im ARM-System für unterschiedliche Anwendungsbereiche nutzen. Zum Beispiel im Genehmigungs- und Bestellprozess, aber auch beim Auslösen eines Alarms durch ein gefundenes Event durch die Logga-Komponenten, können Sie Ihre externen Skripte ausführen lassen.

Neben der Bestellung von Nutzerkonten, Berechtigungen, Verzeichnissen oder frei definierbaren Objekten (Open Order) sind jetzt skriptbasierte Services auch über den Web-Client bestellbar.

Einen neuen Benutzer im GrantMA Self-Service-Portal bestellen, wird von 8MAN nativ unterstützt. Einen Benutzer deaktivieren, nachdem der Bestellworkflow durchlaufen wurde, wird durch den Einsatz von Skripten möglich. Die Kombination von Skripten im Genhemigungsprozess (GrantMA) zusammen mit dem Programming Interface des ARM-Sytems eröffnet dabei eine Vielzahl von weiteren Möglichkeiten, Abläufe dokumentiert zu automatisieren.

Nutzen des Programming Interfaces (WebAPI)

Im Zeitalter des Schlagwortes Industrie 4.0 ist Automatisierung neben IOT der Hauptreiber. Mit dem WebAPI von 8MAN/Solarwinds ARM haben sie die Möglichkeit ihren JOINER – MOVER – LEAVER Prozess noch mehr zu digitalisieren und zu automatisieren. Bei der Anbindung ihrer Systeme wie zum Beispiel HR oder Ticket Systeme an die WebAPI von 8MAN/Solarwinds ARM unterstützen wir sie mit Workshops, Trainings oder helfen ihnen bei der Implementierung um die Automatisierung in ihrer Firma schnell und effektiv umzusetzen.

Trainings & Workshops

Trainings für SolarWinds-ARM

Einführungs-Trainings:

  • Administratoren-Schulung: Sie haben das ARM-Produkt erfolgreich ausgerollt und möchten dieses nun effizient einsetzen. Im Fokus dieser Schulung stehen die Funktionen für Ihre Anwendungsfälle und wie das Produkt ARM an Ihre Anforderungen angepasst werden kann.
  • Anwender-Schulung: Im Fokus stehen Anwender, die wenig oder kein IT-Hintergrundwissen haben. Diese Mitarbeiter an den im ARM-Produkt aufgesetzten Prozessen heranzuführen, ist das Ziel dieser Schulung. Danach kann das Berechtigungsmanagement mittels ARM an die Fachabteilungen übergeben werden, die Administratoren greifen nur noch zur Kontrolle oder in Problemfällen ein.

Update-Training:

  • Alle zukünftigen Nutzer und Administratoren bekommen nach einer Neuinstallation oder Update auf eine höhere Version von ARM eine Schulung an Ihrem System und Ihren Daten, um zukünftig alle neuen Funktionen effizient zu nutzen.
Termin für Trainings buchen

Workshops für SolarWinds-ARM

Deep-Dive in SolarWinds-ARM:

  • In diesem Deep-Dive-Workshop wird auf die erweiterten Funktionalitäten von SolarWinds-ARM eingegangen. Wir zeigen Ihnen die erweiterten Konzepte der Benutzerverwaltung für Ihre Data Owner und das Berechtigungskonzept des Group Wizards zur Umsetzung von Microsoft Best Practises. Wir gehen auf die Komponente Analyze & Act ein und erklären Ihnen im Detail, wie Sie mit den Analysen und dem Risk Dashboard Ihre Systeme effizient analysieren und aufräumen können.
  • Wir geben Ihnen einen tieferen Einblick, wie Sie Ihre Berechtigungslage effizient untersuchen und automatisiert administrieren können.
  • Überwachungssystemen und Alarme: Lernen Sie die Komponenten des Logga kennen. Erfahren Sie, wie Sie mit Hilfe der Logga-Überwachung die Kontrolle über Ihre sensiblen Daten haben können. Setzen Sie Alarme mit Schwellwert-Konfiguration, automatisierte E-Mail-Benachrichtigung auf Ihre Ordner, Postfächer oder sensiblen Konten.
Termin für Workshops buchen

8MAN / ARM – Webinare für Ihre Weiterbildung

Wir bieten Ihnen passgenaue Webinare auf Anfrage an. Die Arbeit mit ARM, Problemlösungen und vieles mehr zu spezifischen Funktionen wird Ihnen in einem praktischen Online-Webinar mit Leichtigkeit erklärt.

Bitte wählen Sie ein Webinar aus und buchen Sie mit unseren ARM-Experten Ihren Wunschtermin.

8MAN / ARM – Präsentation

Neuigkeiten & Versionsunterschiede

Jetzt buchen