US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • Contact Us
German
US English (US)
FR French
DE German
ES Spanish
IT Italian
NL Dutch
JP Japanese
  • Home
  • AutoElevate Wissensdatenbank
  • Neu bei AutoElevate ? HIER BEGINNEN

Leitfaden zur Kundeneinführung

Eine Übersicht über den Prozess zur Bereitstellung für neue Clients

Written by Owen Parry

Updated at June 9th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

  • AutoElevate Wissensdatenbank
    Neu bei AutoElevate ? HIER BEGINNEN Allgemeines und Fehlerbehebung Regeln verwalten Integrationen Ankündigungen Häufig gestellte Fragen Anleitungsvideos
  • Password Boss Wissensdatenbank
    Verwenden von Password Boss Betriebswirtschaftslehre Password Boss Partner Dokumente
  • Marketing-Toolkit
    MSP -Marketing- und Schulungs-Toolkit
  • Änderungsprotokolle für Autoelevate und Password Boss
  • Aktueller Status
+ More
  1. Stellen Sie AutoElevate -Systemagenten bereit . (siehe Installation des Systemagenten ).
  2. Bewerten und passen Sie die Umgebung an – Verwenden Sie den „ Audit Guide “, um die aktuelle Sicherheitslage der Computerumgebung zu bewerten und die berechtigungsbezogenen Sicherheitseinstellungen zu verschärfen.

    1. Überprüfen Sie die UAC-Einstellungen. Aktivieren Sie die UAC und legen Sie die UAC-Benutzer- und Administratorebenen auf 3, 4 oder die gewünschte Ebene fest.
    2. Überprüfen Sie die Verwendung der Berechtigungen aktiver Benutzer und suchen Sie nach Computern, auf denen Benutzer mit Administratorrechten arbeiten.
    3. Aktivieren Sie die Systemwiederherstellung.
    4. Stellen Sie sicher, dass die Computer über Windows Updates und Virenschutz gemäß den Best-Practice-Standards verfügen.
  3. Regeln erstellen – Stellen Sie fest, ob es unternehmensspezifische Aktionen oder Anwendungen gibt, die Benutzer selbst ausführen können. Das Erstellen von Regeln vor der Inbetriebnahme reduziert die Anzahl der Benutzeranfragen, da häufig angeforderte Aktionen und Anwendungen vollständig automatisiert werden. Hier sind einige Möglichkeiten zum einfachen Erstellen von Regeln:

    1. Schalten Sie einen Computer in den „Live“-Modus und starten Sie alle Softwareanwendungen. Bei eingehenden Anfragen können Sie diese über die mobile oder webbasierte Benachrichtigungsanwendung genehmigen oder ablehnen und gleichzeitig die gewünschten Regeln für alle Unternehmen, den Standort oder den Computer festlegen.
    2. Verschieben oder kopieren Sie Regeln aus einem Ihrer anderen Unternehmen. (Siehe „ Regeln verschieben “ und „ Regeln kopieren “ in der Dokumentation auf unserer Support-Site.)
    3. Nachdem das System mehrere Tage lang Informationen zu Agenten im Überwachungsmodus gesammelt hat, überprüfen Sie die Ereignisse im Admin-Portal und stellen Sie fest, ob Computer, Benutzer oder Anwendungen vorhanden sind, für die benutzerdefinierte Regeln erforderlich sind. Wandeln Sie Ereignisse in Regeln um. (Siehe „ Regeln aus UAC-Ereignissen erstellen “ in unserer Support-Dokumentation.)
  4. Erweiterter Überwachungsmodus : Wir empfehlen, den Überwachungsmodus mindestens zwei Wochen lang auszuführen, bevor Sie in den Livemodus wechseln. Diese Dauer kann je nach der Geschwindigkeit, mit der Sie Regeln aus UAC-Ereignissen erstellen, angepasst werden.

    1. Regeln erstellen: Beginnen Sie mit dem Erstellen von Regeln, sobald Ereignisse empfangen und ausgewertet werden.
    2. Regelanwendung überwachen: Überprüfen Sie nach dem Festlegen von Regeln nachfolgende Ereignisse, um festzustellen, für welche keine Regel angewendet worden wäre. Suchen Sie nach Ereignissen, die in der Spalte „Gab es eine passende Regel?“ mit „Nein“ markiert sind.
    3. Nicht übereinstimmende Ereignisse filtern: Konzentrieren Sie sich auf Ereignisse mit einem „Nein“ in der Spalte „Hatte eine übereinstimmende Regel? “, um Lücken in Ihren Regeln zu identifizieren und zu beheben.
    4. Passen Sie den Prüfzeitraum nach Bedarf an, um vor der Inbetriebnahme eine umfassende Regelabdeckung sicherzustellen.
  5. Besprechen Sie mit Ihrem Kunden die Endbenutzererfahrung, damit dieser weiß, was ihn erwartet.
  6. Gehen Sie live!

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Audit-Leitfaden
  • Products
    • Privileged Access Management
    • Password Management
  • Solutions
    • For MSPs
    • For IT Pros
    • By Industry
  • Resources
    • Weekly Demos
    • Events
    • Blog
    • FAQ
  • Company
    • Leadership
    • Culture + Values
    • Careers
    • Awards
    • News & Press
    • Trust Center
    • Distributors
  • Get Pricing
  • Free Trial
  • Request a Demo
  • Support
  • Login
  • Contact
4925 Independence Parkway
Suite 400
Tampa, FL 33634
CALL US (813) 578-8200
  • Link to Facebook
  • Link to Linkedin
  • Link to Twitter
  • Link to Youtube
© 2023 CYBERFOX LLC ALL RIGHTS RESERVED  |  Privacy Policy

Knowledge Base Software powered by Helpjuice

Expand