Datenanalyse


MakroAccess Proof of Concept | Laufzeit: 30 Tage

MakroAccess Proof of Concept | Laufzeit: 30 Tage

Kostet Sie die Kontrolle von IT-Berechtigungen und Zugriffen viel Zeit?
MakroAccess liest die vergebenen Rechte der eingesetzten Applikationen aus und stellt sie in einer einfach zu lesenden Übersicht dar.

MakroAccess beantwortet die wichtigen W-Fragen der Rechteverwaltung:
Wer darf was, auf welchen Plattformen, Warum? Und seit wann eigentlich?

Wenn Ihr System oder Ihre Applikation ein Berechtigungssystem hat, dann kann MakroAccess es verarbeiten.

Preis: Einmalig 5.000 € für die Teststellung, Laufzeit: 30 Tage.

Preis: 5000,00 € zzgl. MwSt.

Preis:

Kategorien: Datenanalyse

Folgende Leistungen sind enthalten:

  • Installation des Systems
  • Beratungszeit mit einem unserer Experten (1/2 Tag pro Woche) für:

    • gemeinsame Analyse der Ergebnisse
    • gemeinsame Vorgehensweise der Qualitätsprüfung
    • Prüfung der Ergebnisse aus der Vorwoche
    • Erstellung eines automatisiert, per E-Mail verschickten Berichts
    • Erstellung einer Berechtigungsgruppe für eingeschränkte Sichtbarkeit
Ihre Vorteile bei weiterer Nutzung im Anschluss an die PoC-Phase:
  • Training entfällt, da bereits in der PoC-Phase geschult wird.
  • Nach 30 Tagen haben Sie ein sauberes System und können sich um die Qualitätserhaltung kümmern.
  • Das PoC-System wird als Produktiv-System weiterverwendet, so dass eine zusätzliche Onboarding-Pauschale bei Fortsetzung der Nutzung nach dem 1. Monat entfällt.
 

Für ein individuelles Angebot kontaktieren Sie uns oder vereinbaren Sie einen Beratungstermin.
Wir helfen Ihnen gerne weiter!

Weitere Produkte:

PRTG-Connector | Laufzeit: 2 Jahre

Netzwerk-Monitoring-Software wie Paessler PRTG Network Monitor hilft Ihnen dabei, Ihre IT-Systeme permanent zu überwachen und Störungen zu erkennen, sobald diese auftreten. Durch die intelligente Verknüpfung des Monitoring-Tools mit dem Matrix42 Service Desk wird Ihr Incident-Management jetzt noch effizienter.

Makro Accelerated Recovery Service (MakroARS)

Mit MakroARS stellen Sie sicher, dass Sie nach einem Cyberangriff innerhalb von Stunden wieder arbeitsfähig sind.

Active Directory-Scan (AD-Scan)

Mit einem AD-Scan stellen Sie sicher, dass Ihr Active Directory (AD) den besten Schutz vor Angreifern erhält.