Mühelose Benutzerverwaltung mit Automatisierung und Orchestrierung.
Erstellen Sie eigene Richtlinien zum Automatisieren zahlloser arbeitsintensiver Aufgaben in vorgegebenen Zeitabständen.
Nutzen Sie Webhooks, maßgeschneiderte Skripte und logische Blöcke zum Automatisieren der Benutzerbereitstellung mit unterschiedlichen Benutzerverzeichnis- und Cloud-Anwendungen.
Schaffen Sie mit Erstellungs- und Änderungsregeln maßgeschneiderte Nutzerbereitstellungsvorlagen zur Massenbereitstellung, bei denen Benutzerattribute automatisch eingetragen werden.
Konfigurieren Sie eigene E-Mail-Benachrichtigungsvorlagen, die Administratoren nach erfolgreichem Automatisierungsabschluss informieren.
Sichern Sie den Zugriff auf kritische Ressourcen und Anwendungen mit adaptiver Multifaktor-Authentifizierung ab.
Registrieren Sie Anwender per E-Mail oder mit Push-Benachrichtigungen, Anmeldungsskripten, CSV-Dateiimport und Datenimport aus externen Datenbanken.
Wählen Sie aus 19 unterschiedlichen Authentifikatoren zur MFA-Erzwingung, darunter E-Mail-Bestätigung, Biometrie und YubiKey.
Gewährleisten Sie verlässlich abgesicherten Zugriff durch MFA-Erzwingung für Geräte, VPNs, RDP, OWA, Cloud-Anwendungen und Windows-Benutzerkontensteuerung.
Setzen Sie automatisierte Zugriffskontrollrichtlinien ein, die auf Zugriffszeit, geologischem Standort, IP-Adresse und Gerät basieren.
Ein-Klick-Zugriff auf unternehmensinterne Anwendungen durch Einmalanmeldung mit MFA-Absicherung.
Beugen Sie akuter „Kennwortgleichgültigkeit“ vor, verhindern Sie Brute-Force-Angriffe durch sichere Authentifizierung mit Faktoren wie Biometrie und zeitbasierten Kennwörtern.
Schaffen Sie mit zusätzlichen Sicherheitsfaktoren wie E-Mail-Bestätigung und Google Authenticator rundum sicheren Ein-Klick-Zugriff auf Anwendungen.
Konfigurieren Sie Ihre unternehmensinternen und Cloud-Anwendungen für Einmalanmeldung (SSO), rufen Sie Anwendungen per SSO-Dashboard mit einem einzigen Klick ab.
Konfigurieren Sie Einmalanmeldung (SSO) für Cloud- und lokale Anwendungen, die SAML, OAuth und OIDC-Protokolle unterstützen.
Sorgen Sie durch Zurücksetzen von Kennwörtern und Kontosperrungen in Eigenregie für deutlich weniger IT-Tickets.
Geben Sie Anwendern die Möglichkeit, ihre Kennwörter selbst zurückzusetzen, ihre Konten selbst zu entsperren – ohne dazu Helpdesk-Tickets erheben zu müssen.
Erstellen Sie maßgeschneiderte Kennwortkomplexitätsregeln für Anwender, sorgen Sie per Kennwortrichtlinienerzwingung für eine strikte Durchsetzung.
Lassen Sie Anwender per E-Mail, SMS oder Push-Benachrichtigung wissen, dass ihre Kennwörter bald ablaufen.
Sorgen Sie durch Kennwortsynchronisierung in ganz AD und mit anderen unternehmensinternen Anwendungen dafür, dass sich Anwender nur noch einen einzigen Zugangsdatensatz merken müssen.
Setzen Sie verhaltensbasierte Prüfungen und Alarmierungen zum Erkennen verdächtiger Anwenderaktivitäten ein.
Nutzen Sie die auf maschinellem Lernen basierende Datenengine zum Überwachen von Anwenderaktivitäten, zum Erkennen verdächtiger Anmeldungen, Dateizugriffe und mehr.
Rufen Sie detaillierte Berichte zu AD-, Microsoft-365- und Hybrid-Exchange-Konfigurationen mitsamt archivierten historischen Auditprotokolldaten ab.
Erstellen Sie eigene Profile zum Erzeugen regelmäßiger Auditberichte, die Sie auf Wunsch per E-Mail erhalten.
Behalten Sie mit Alarmierungsprofilen nebst E-Mail- und SMS-Sofortbenachrichtigungen tagtägliche Sicherheitsbedrohungen im Blick und Griff.
Überwachen Sie Techniker Aktivitäten mit genehmigungsbasierten Workflows.
Erstellen Sie eigene Anfragerrollen zum Verknüpfen mit Helpdesk-Technikern, schaffen Sie Möglichkeiten, bei Bedarf auch Verwaltungsaufgaben übernehmen zu können.
Schaffen Sie mehrstufige Workflows mit unterschiedlichen Agenten zum Prüfen, Genehmigen und Ausführen von Technikern erhobener Anfragen.
Konfigurieren Sie geschäftliche Workflows, schaffen Sie Regeln zum Verknüpfen solcher Workflows mit Anfragen, die von Workflowtechnikern erhoben werden.
Unterhalten Sie eine Auflistung sämtlicher erhobener oder ausgeführter Anfragen, verfolgen Sie deren Details zu Audit- oder Konformitätszwecken.
Schaffen Sie mit Automatisierungsrichtlinien die Voraussetzungen für Identitätsmanagement ohne manuelle Eingriffe.
Automatisieren Sie unterschiedliche Verwaltungsaufgaben anhand vorgegebenen Zeitabständen oder Entscheidungsabfolgen.
Integrieren Sie eigene HCM-Anwendungen zum Datenabruf und zur Benutzerbereitstellung mit unterschiedlichen Cloud-Verzeichnissen und Anwendungen.
Schaffen Sie mit Webhooks, maßgeschneiderten Skripten und logischen Blöcken die Grundlagen für eine anwendungsübergreifende, automatisierte Benutzerlebenszyklusverwaltung.
Bringen Sie Automatisierungsaufgaben mit speziellen geschäftlichen Workflows zum Prüfen und Genehmigen vor der Ausführung exakt auf den Punkt.
Geben Sie regulären Nutzern per Helpdesk-Delegierung die Möglichkeit, IT-Aufgaben auszuführen, die sonst nur Administratoren vorbehalten sind.
Geben Sie regulären Nutzern die Möglichkeit, bestimmte Helpdesk-Aufgaben auszuführen, ohne deren Berechtigungen mit nativen Werkzeugen aufstocken zu müssen.
Erstellen Sie maßgeschneiderte Helpdesk-Rollen für Techniker zum Verwalten von Benutzern, Zurücksetzen von Kennwörtern, Ändern von Gruppenmitgliedschaften und mehr.
Definieren Sie Technikerdelegierungen anhand Organisationseinheiten, Gruppen, Mandanten oder Objektattributen, sorgen Sie für fein abgestimmte Kontrolle.
Rufen Sie mit integrierten Auditberichten detaillierte Einblicke zu Administrator- und Technikeraktivitäten ab, sorgen Sie für einfache Einhaltung von Konformitätsvorgaben.
Verwalten, Auditieren und Überwachen mit Microsoft-365-Verwaltungs- und -Sicherheitslösungen.
Erstellen und verwalten Sie zahllose Benutzer, Postfächer, Kontakte und Gruppen dank intelligenten Vorlagen und einfachen CSV-Dateien auf einmal.
Verschaffen Sie sich mit integrierten Berichten, Auditprofilen und Echtzeitalarmierungen detaillierte Einblicke in Ihre Microsoft-365-Umgebung.
Erstellen Sie virtuelle Mandanten zum Entwickeln und Verwalten einer Multimandantenumgebung – ohne den Mandant in Microsoft 365 zu beeinflussen.
Bleiben Sie dank Integritäts- und Leistungsüberwachung von Microsoft-365-Diensten über sämtliche Dienstausfälle auf dem Laufenden.
Nehmen Sie Ihre AD-Umgebung per AD-Verwaltung und ausführlichen AD-Berichten fest in die Hand.
Verwenden Sie intelligente Vorlagen zur anwendungsübergreifenden Verwaltung von Postfächern, Kontakten und Gruppen.
Nutzen Sie integrierte oder maßgeschneiderte AD-Berichte, die Sie automatisch erstellen und per E-Mail an Ihr Postfach senden lassen können.
Sorgen Sie durch Erstellen und Verknüpfen bestimmter Helpdesk-Rollen mit Technikern dafür, dass Techniker unterschiedliche AD-Aufgaben ohne riskante Berechtigungserhöhungen übernehmen können.
Erstellen Sie maßgeschneiderte Workflowregeln zum Überwachen kritischer Automatisierungsaufgaben – wie Berechtigungsänderungen und Benutzerlöschungen.