Wat is het?

Bij Access & Asset Management draait het om de levenscyclys van IT-middelen en het verlenen van de toegang daartoe. Denk bij access echt aan toegang verlenen, zowel fysiek (tot pand of ruimte) als virtueel (systeem, applicaties, mobiele eindpunten, printers etc) en bij asset met name aan het inventariseren en beheren van hard- en software, zowel in de cloud als onpremise. Door beide goed te regelen worden risico's op gegevenslekken beperkt, beveiliging én privacy versterkt, (externe) cyberaanvallen bemoeilijkt, terwijl de productiviteit verhoogt en IT-kosten verlagen. Het is een veelomvattend begrip waar ook veel grote (en veelal complexe) oplossingen voor beschikbaar zijn. Prianto Benelux heeft een focus in dit geheel op software en wij hebben als zodanig ook het assortiment van oplossingen voor Access & Asset Management opgebouwd, gericht op het beheren, organiseren en optimaliseren van software en applicaties.

De gehele levenscyclus

Door Access & Asset Management goed in te regelen, over de gehele levenscyclus, en daarmee de verantwoordelijkheid voor een deel weg te nemen bij de gebruikers kun je veel interne bedreigingen en problemen voorkomen. De levenscyclus start met implementatie, detectie en inventarisatie en gaat van het het monitoren van het daadwerkelijke gebruik, updaten van applicaties tot aan de verwijdering. Klinkt logisch en eenvoudig beheersbaar, maar reken erop dat de risico's en complexiteit met de toename aan toepassingen, apparaten, werkplekken, remote werken en flexwerken toenemen.

Onze oplossingen

Ook in de hoek van Access & Asset Management hebben wij diverse (deel)oplossingen voor u beschikbaar, want voor veel partners en consultancy bedrijven begint het vaak bij een goed inzicht in en van de huidige inrichting van een klant, waarna adviezen gegeven kunnen worden over uitbreiding, vervanging, troubleshooting of toegang en beveiliging. Access & Asset Management is logischerwijs onderdeel van het beheer van de it-omgeving, omdat hier voordelen gehaald kunnen worden bij bv. het optimaliseren van bedrijfsprocessen, het bereiken van een betere gebruikerservaring of gewoon de kosten onder controle houden. Of het nu gaat om het beheer van de toegangsrechten van de infrastructuur en uitgebreide asset management met SolarWinds, het veilig en snel toegang verlenen op afstand en gelijk software asset management toepassen via TeamViewer of contextuele toegangscontrole tot desktop en applicaties met DeviceTrust; er zijn mogelijkheden genoeg voor zowel uitgebreidere oplossingen als zogenaamde point-solutions.

 

Service Desk van SolarWinds heeft IT asset management volledig geïntegreerd zodat je alles kunt beheren uit één web-based platform. Hiervandaan kun je hardware- en software-inventarisatie doen, inclusief computers, servers, laptops, mobiele apparaten, netwerk apparatuur, infrastructuur, etc. met SolarWinds Discovery. En met Solarwinds Access Right Management (ARM), kun je de toegangsrechten van de hele infrastructuur inzien, controleren (audit) en beheren; dit helpt te bepalen welke gebruikers toegang hebben tot welke gegevens en objecten, en door wie en hoe deze rechten zijn toegekend.

Volledige versie voor 30 dagen proberen!

TeamViewer is natuurlijk dé leverancier om toegang op afstand te verlenen en daarmee productief te blijven waar je ook bent; de bestanden en programma’s op je computer zijn met een paar klikken beschikbaar. Ook support op afstand is daarmee snel en simpel te regelen. Maar, wist je dat je als Teamviewer gebruiker ook eenvoudig en vanaf een centrale locatie een overzicht van uw IT-systemen kan verkrijgen door een uitgebreid inventarisatierapport aan te maken en overzicht te houden van de hardware en software die in gebruik zijn? En met Lansweeper integratie nu ook Discovery & Inventory technologie?

Check alle opties van TeamViewer!

DeviceTrust zorgt voor contextuele (voorwaardelijke) toegangscontrole over desktops en applicaties. Veranderingen aan de device en de gebruiker resulteren in een aanpassing van de context en daarmee de toegang en rechten. Dit niet alleen bij het aanloggen, maar ook dynamische acties (denk aan netwerkveranderingen, printer toegang en locatiewijzigingen) worden meegenomen, zodat de sessie altijd up-to-date. Kortom er ontstaat een flexibele, mobiele toegang die voldoet aan alle vereisten voor beveiliging, naleving en regelgeving.

Download direct de evaluatie!

Top