Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Quest stellt Geschäftskontinuität für Remote-Arbeit sicher

Verwalten, schützen und verbinden Sie Ihre Mitarbeiter im Homeoffice während der aktuellen Coronavirus-Pandemie

Durch die sich rasant entwickelnden und noch nie zuvor dagewesenen Ereignisse, die die ganze Welt betreffen, stehen Unternehmen vor der Herausforderung, sich schnell an eine neue Realität anpassen zu müssen. Aufgrund des Coronavirus (COVID-19) wurden Regierungen gezwungen, Maßnahmen zur sozialen Distanzierung und Geschäftsschließungen zu veranlassen, die den normalen Alltag einschränken. Viele Unternehmen haben Probleme, einen sicheren Remote-Zugriff für ihre Mitarbeiter bereitzustellen.

Quest kennt die komplexen Herausforderungen, die bei der Umstellung einer großen Belegschaft auf Remote-Arbeit und der gleichzeitigen Sicherstellung der Geschäftskontinuität entstehen. Wir kennen diese Herausforderungen, da wir diese selbst bewältigen mussten –– und wir möchten Ihnen dabei helfen, diese Umstellung erfolgreich umzusetzen. Die Lösungen von Quest umfassen Folgendes:

  • Sicherer Remote-Multi-Faktor-Zugriff
  • Remote-Systemverwaltung für Endpunkte
  • Datenbankverfügbarkeit im Homeoffice
  • Remote-Datenbankverwaltung und Leistungsüberwachung
  • Cybersicherheits-Resilienz
  • Sichere Verwendung von Microsoft Office 365 und Teams
  • Patch-Verwaltung
  • Sicherung und Wiederherstellung

Lösungen zur Verwaltung und zum Schutz von Remote-Mitarbeitern

Da das Coronavirus unsere Arbeitsweise vollkommen verändert hat, müssen wir nun alle Neuland betreten. Wir sitzen jedoch alle im selben Boot – und Quest hat genau die Lösungen für Sie, die Sie zum Verwalten, Schützen und Verbinden Ihrer Remote-Mitarbeiter benötigen.

Sicherheit

Hybrid AD und Office 365 Auditing

Hybrid AD und Office 365 Auditing

Während einer Krise nutzen Bad Actors ungeschützte und abgelenkte Unternehmen aus, die sich möglicherweise gerade auf etwas anderes konzentrieren. Die Welle an Remote-Mitarbeitern wird zu einer explosionsartigen Verwendung von Office 365, Teams, SharePoint Online und OneDrive führen. Mit On Demand Audit können Sie alle Konfigurations-, Benutzer- und Administratoränderungen nachverfolgen, die in Hybrid AD und Office 365 vorgenommen werden, sowie die Audit-Historie für bis zu 10 Jahre für den On Demand Mandanten speichern.

Schutz Ihrer rasant wachsenden Remote-Belegschaft

Schutz Ihrer rasant wachsenden Remote-Belegschaft

Mit plötzlich steigender Zahl Ihrer Remote-Mitarbeiter wird auch die Notwendigkeit zum Schutz des Zugriffs dieser Mitarbeiter wichtiger denn je. Die Multi-Faktor-Authentifizierung (MFA) ist zwar ein guter erster Schritt, doch ihre Implementierung kann häufig schwierig und zeitaufwendig sein – so war es zumindest bisher der Fall. Defender ist eine bewährte Lösung für die Multi-Faktor-Authentifizierung (MFA), die sich schnell und einfach in Ihre Active Directory Installation integrieren lässt und es Ihren Remote-Mitarbeiter und externen Auftragnehmern so ermöglicht, auf alle erforderlichen Ressourcen sicher zuzugreifen. One Identity bietet jetzt eine spezielle Sechsmonats-Lizenz für Defender an, in der Software und Soft-Token für 5 US-Dollar/Benutzer enthalten sind. Wenden Sie sich an Ihren IAM-Experten, um weitere Informationen zu erhalten.

Schutz neuer privilegierter Remote-Benutzer

Schutz neuer privilegierter Remote-Benutzer

Da Administratoren nun aus der Ferne arbeiten müssen, ist das Schützen und Überwachen ihrer Aktivitäten äußert wichtig. Dies gilt insbesondere für kritische Infrastrukturen und sensible Systeme. Mit Safeguard for Privileged Sessions von One Identity können Sie privilegierte Sitzungen von Administratoren (auch im Homeoffice), Remote-Anbietern und anderen hochgradig risikobehafteten Benutzern steuern, überwachen und aufzeichnen. Die Lösung dient als Proxy, der den Protokollverkehr auf Anwendungsebene überwacht und Verkehr abgelehnt, der gegen das Protokoll verstößt. So können Angriffe effektiv abgeschirmt werden. Wenden Sie sich an Ihren IAM-Experten, um weitere Informationen dazu zu erhalten.

Reduzierung der Belastung für Ihren IT-Helpdesk beim Zurücksetzen von Kennwörtern von Remote-Mitarbeitern

Reduzierung der Belastung für Ihren IT-Helpdesk beim Zurücksetzen von Kennwörtern von Remote-Mitarbeitern

Der Schutz Ihrer wachsenden Remote-Belegschaft bedeutet auch, dass Kennwörter bei einer Verlegung des Standortes geändert werden müssen. Ohne administrative Unterstützung und Selbstverwaltungsmöglichkeiten für Benutzer kann dies zu einer erdrückenden Belastung für IT-Teams werden. Der Password Manager macht es Ihnen leicht: Er bietet Selbstverwaltung für Benutzer, granulare Richtlinien und Verwaltungsautomatisierung für Kennwörter in Active Directory und sogar darüber hinaus. Wenden Sie sich an Ihren IAM-Experten, um weitere Informationen dazu zu erhalten.

Überwachung von Benutzer-Workstations

Überwachung von Benutzer-Workstations

Phishing- und Malware-Kampagnen nehmen immer weiter zu und haben es auf Ihre Endpunkte abgesehen. Cyberkriminelle nutzen die Gunst des aktuellen Chaos, darunter auch die Flut an neuen Endpunkten, die sich mit Ihrem Netzwerk verbinden, und eine abgelenkte Remote-Benutzerbasis, die auf die neuesten Coronavirus-Nachrichten wartet. InTrust überwacht alle Aktivitäten der Benutzer-Workstations von der Anmeldung bis zu Abmeldung. Die Benachrichtigung in Echtzeit mit automatisierter Vorfallsreaktion bei verdächtiger Aktivität ermöglicht es Ihnen, direkt auf Bedrohungen reagieren zu können.

Remote- und VPN-Anmeldungs-Auditing

Remote- und VPN-Anmeldungs-Auditing

Durch die Zunahme der Arbeit im Homeoffice sind VPNs überlastet und die Anzahl der täglichen Anmelde-Sitzungen schießt rasant in die Höhe. Bad Actors versuchen, die VPN-Schwachstellen auszunutzen und Anmeldedaten von Remote-Mitarbeitern zu stehlen, um in Netzwerke einzudringen. Mit Quest können Sie alle An- und Abmeldungen sowie Registrierungen von Benutzern erfassen und Warnungen und Berichte zu diesen Aktivitäten erhalten – sowohl lokal als auch in der Cloud.

Verwaltung und Schutz für hybrides Active Directory und darüber hinaus

Verwaltung und Schutz für hybrides Active Directory und darüber hinaus

One Identity Active Roles kann Ihre Organisation dabei unterstützen, auf alle aktuellen Status- und Berechtigungsänderungen in Ihrer AD Umgebung zu reagieren, und so für eine flexible, automatisierte und sichere AD Kontolebenszyklusverwaltung zu sorgen. Dank automatisierter Workflows können Sie Ihre Mitarbeiter im Handumdrehen mit entsprechenden Systemen verbinden und die zugehörigen Rechte bereinigen.
Erfahren Sie, wie Sie die folgenden Prozesse vereinfachen und beschleunigen können:

  • Bereitstellung, erneute Bereitstellung und Aufheben der Bereitstellung von Konten
  • Vollziehen eines Wechsels von Remote-Arbeit zur Arbeit vor Ort
  • Wiederherstellen des Zugriffs für beurlaubte Mitarbeiter

In unserem neuen Whitepaper erfahren Sie, wie Sie in diesen schwierigen Zeiten und insbesondere, wenn sich die Dinge wieder normalisieren, Ihre Geschäftsdynamik beibehalten. In dem Whitepaper werden die Auswirkungen – und die prognostizierte Investitionsrendite – von Active Roles anhand von drei Fallbeispielen untersucht, die während und nach wichtigen Änderungen des Geschäfts auftreten.

Reibungsloser Schutz aller Endgeräte, die von Ihren neuen Remote-Mitarbeitern genutzt werden

Reibungsloser Schutz aller Endgeräte, die von Ihren neuen Remote-Mitarbeitern genutzt werden

Im Zuge des Wachstums Ihrer Remote-Belegschaft ist auch die Anzahl an Endgeräten, die Sie verwalten müssen, angestiegen und die Art und Weise der Verwaltung dieser Endpunkte hat sich weiterentwickelt. KACE UEM vereinfacht die Erfassung aller vorhandenen Endgeräte und die proaktive Bewertung von Schwachstellen. Ihr Remote-Team kann ohne Einschränkungen seiner Arbeit nachgehen während Sie die erforderlichen Patches aktualisieren und unternehmenskritische Software von einem einzelnen Tool aus verteilen. Ihre Benutzer sind zwar nun mehr auf mobile Geräte angewiesen, doch Sie können diese schnell erfassen und schützen und so Risiken für Ihr Unternehmen vermeiden.

Remote-Mitarbeiter

Schnelle Umstellung auf ein virtualisiertes Team

Schnelle Umstellung auf ein virtualisiertes Team

Stellen Sie jederzeit auf mobile und Remote-Arbeit um. Die KACE Produkte ermöglichen es, Ihre Mitarbeiter zu jeder Zeit, von jedem Ort und jedem Gerät aus zu unterstützen. Nutzen Sie KACE, um Programme zu automatisieren, Systeme und Softwareinstallationen effizient zu verwalten und Endbenutzer an allen Endpunkten zu schützen.

Office 365-Lizenzverwaltung

Office 365-Lizenzverwaltung

Die Nutzung von Office 365 steigt an, und die Lizenzverwaltung ist eine wichtige Aufgabe, mit der sichergestellt wird, dass die optimale Anzahl von Lizenzen verfügbar ist, um Ihr Unternehmen jetzt und in Zukunft zu unterstützen. On Demand License Management hilft Ihnen dabei, die Verfügbarkeit von Office 365 Lizenzen und deren Zuweisung festzustellen, die Nutzung zu bestimmen und die mit dem Lizenzverbrauch verbundenen Kosten zu abzuschätzen.

Kontrolle der Nutzung von Teams und der Ausbreitung von Office 365-Gruppen

Kontrolle der Nutzung von Teams und der Ausbreitung von Office 365-Gruppen

Bereit oder nicht – die Nutzung von Microsoft Teams steigt explosionsartig an. Das bedeutet, dass mehr Benutzer Teams erstellen, wodurch auch wieder eine neue Office 365-Gruppe entsteht. Mit Enterprise Reporter können Sie identifizieren, welche Teams erstellt und aktiv genutzt werden. So sind Sie bei der Ausbreitung von Gruppen immer einen Schritt voraus, bevor diese außer Kontrolle geraten. On Demand Group Management schafft in Ihrer wachsenden Umgebung mit Regeln in Bezug auf Gruppenbenennung, -bestätigung und -ablauf Ordnung.

Sicherstellung der Datenbank-Höchstleistung von überall aus

Sicherstellung der Datenbank-Höchstleistung von überall aus

Bei der Umstellung auf das Arbeiten im Homeoffice mussten Datenbankadministratoren ihre Einsatzzentralen zurücklassen. Wie können DBAs Leistungsprobleme nun ohne Echtzeitüberwachung erkennen und beheben? Mit seinem mobilen Gerätezugriff bietet Spotlight die vollständige Leistungsüberwachung für SQL Server Datenbanken.

Datenbankzugriff von zu Hause aus

Datenbankzugriff von zu Hause aus

Datenbankentwickler müssen auch während der Krise weiterhin arbeiten, insbesondere da nun bei vielen Anwendungen eine Unterstützung neuer Prozesse und Protokolle erforderlich ist. Toad ermöglicht es Entwicklern, Code effizient und präzise zu entwickeln, zu testen und bereitzustellen und gleichzeitig mit Kollegen über die DevOps-Pipeline zusammenzuarbeiten.

Notfall-Wiederherstellung

Hybrid Active Directory Resilienz und Geschäftskontinuität

Hybrid Active Directory Resilienz und Geschäftskontinuität

In diesen unsicheren Zeiten ist es unerlässlich, für jeden Notfall bei AD und Azure AD gewappnet zu sein und über die Flexibilität und Alternativen für eine schnelle Wiederherstellung zu verfügen. Fehler, Datenbeschädigungen und Katastrophen lassen sich nicht vermeiden. Sollte es bei Ihrem Active Directory zu einem Notfall kommen und Sie synchronisieren mit der Cloud, dann zählt jede Sekunde. Ihr ganzes Geschäft hängt davon ab. Die Wiederherstellungslösungen von Quest schließen die Lücke bei der Wiederherstellung von AD – sowohl lokal als auch in der Cloud.

Notfallwiederherstellung und Remote-Büroplanung

Notfallwiederherstellung und Remote-Büroplanung

Was passiert mit den üblichen Sicherungsverfahren, wenn so viele Mitarbeiter plötzlich im Homeoffice arbeiten? Aufgrund von zunehmenden Sicherheitsrisiken durch die Nutzung von Heimnetzwerken, nicht genehmigten File-Sharing-Technologien und den schnellen Anstieg von Phishing-Angriffen, durch die aus dem Virus Profit geschlagen werden soll, ist eine disziplinierte Datensicherung wichtiger denn je. Unabhängig davon, ob Sie versuchen, eine Vielzahl an neuen Benutzern in Ihrer virtuellen Desktop-Umgebung zu verwalten, Daten in der Cloud zu speichern und aus der Cloud abzurufen oder Ihre wichtigsten, privaten Unternehmensinformationen sichern möchten – Quest bietet Ihnen die Sicherungs- und Notfallwiederherstellungslösungen, durch die Ihre Geschäftskontinuität gewährleistet werden kann.

CISA-Warnmeldung zu Office 365 und 10 jetzt durchzuführende Sicherheitsmaßnahmen

CISA-Warnmeldung zu Office 365 und 10 jetzt durchzuführende Sicherheitsmaßnahmen

In der Eile, in der sie ihren Remote-Mitarbeitern Office 365 Funktionen wie Microsoft Teams zur Verfügung stellten, konnten Organisationen vielleicht nicht immer Sicherheitskonfigurationen für Office 365 und Azure Active Directory im vollen Umfang planen und recherchieren.

Die wichtigsten 3 Protokolle zur Erkennung und Unterbindung von Coronavirus-Workstationangriffe für Ihre Remote-Mitarbeiter

Die wichtigsten 3 Protokolle zur Erkennung und Unterbindung von Coronavirus-Workstationangriffe für Ihre Remote-Mitarbeiter

Coronavirus-Phishing- und Malware-Angriffe beginnen auf Benutzer-Workstations. Überwachen Sie diese drei Protokolle, um solche Angriffe zu erkennen und zu unterbinden: Windows Sicherheitsprotokoll, Sysmon Protokoll und PowerShell Protokoll.

6 Gründe, aus denen Dateifreigaben die Produktivität bei der Remote-Arbeit hemmen, und was Sie dagegen tun können

6 Gründe, aus denen Dateifreigaben die Produktivität bei der Remote-Arbeit hemmen, und was Sie dagegen tun können

Sie wissen schon lange, dass Sie Ihre Dateifreigaben auf Office 365 umstellen müssen, aber es ist schwierig, das menschliche Verhalten ohne leichten Zwang zu ändern. Die aktuelle Coronavirus-Krise stellt genau diesem ausschlaggebenden Punkt dar, da die Remote-Arbeit das Problem der Dateifreigaben noch verschärft. Und dies sind die Gründe.

6 schnelle VPN-Sicherheitsvorteile, die Sie jetzt umsetzen sollten

6 schnelle VPN-Sicherheitsvorteile, die Sie jetzt umsetzen sollten

VPN. VPN. VPN. Diese abgetane und streng gehütete Technologie wurde nun im Zuge der Homeoffice-Anordnungen aufgrund des Coronavirus plötzlich wiederbelebt ...

Homeoffice-Ressourcen: Allgemeine Tipps und Informationen

Homeoffice-Ressourcen: Allgemeine Tipps und Informationen

In diesem Augenblick arbeiten IT-Abteilungen in der ganzen Welt fleißig daran, die Anforderungen ihrer Organisation an das Arbeiten im Homeoffice anzupassen.

Homeoffice-Ressourcen: KACE

Homeoffice-Ressourcen: KACE

In diesem Augenblick arbeiten IT-Abteilungen in der ganzen Welt fleißig daran, die Anforderungen ihrer Organisation an das Arbeiten im Homeoffice anzupassen.

8 Questions DBAs Need to Answer about Data Privacy and Protection
Whitepaper
8 Questions DBAs Need to Answer about Data Privacy and Protection
8 Questions DBAs Need to Answer about Data Privacy and Protection
Feeling sufficiently confident that you’re complying with data privacy regulations? Do you have the right tools to protect personal and sensitive data across your databases? What if you could be one step further ahead?Why not be better prepared against the risk of stiff penalties under the Gen
Whitepaper lesen
Top Seven Reports for Supporting a Growing Virtual Workforce
eBook
Top Seven Reports for Supporting a Growing Virtual Workforce
Top Seven Reports for Supporting a Growing Virtual Workforce
IT environments are more dynamic than ever, and having more users working from home introduces new vulnerabilities. You undoubtedly want to take full advantage of the tools you already have to strengthen Office 365 security and compliance — but you probably just don’t have the time to go
eBook lesen
Toad for Oracle Datasheet
Datenblätter
Toad for Oracle Datasheet
Toad for Oracle Datasheet
Develop and manage Oracle databases with less time and effort.
Datenblatt lesen
Spotlight on SQL Server Enterprise Edition
Datenblätter
Spotlight on SQL Server Enterprise Edition
Spotlight on SQL Server Enterprise Edition
Diagnose SQL Server performance issues quickly and accurately for a healthy database infrastructure
Datenblatt lesen
Spotlight Cloud
Datenblatt
Spotlight Cloud
Spotlight Cloud
SQL Server Leistungsüberwachung und Diagnose Bereitgestellt durch die Cloud.
Datenblatt lesen
Unified Endpoint Management (UEM): Address 3 Common Challenges
Whitepaper
Unified Endpoint Management (UEM): Address 3 Common Challenges
Unified Endpoint Management (UEM): Address 3 Common Challenges
Unified Endpoint Management: How it can help organizations address the challenges of digital transformation.
Whitepaper lesen