Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet

2 Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how. Viele Verantwortliche wissen das, leben aber mit dem Risiko, weil eine Konsolidierung bisher mit immensem Aufwand verbunden war. Mit dem von econet lassen sich nun Dateisystem- und Berechtigungsstrukturen erfassen, analysieren und aufräumen. Mit der Zunahme der Informationen wachsen auch die Dateisysteme. Leider allzu oft organisch. Zu viele Hierarchie-Ebenen, unübersichtliche Rechtetypen und mangelnde Transparenz bei den Zugriffsrechten gefährden die Datensicherheit und erschweren die Verwaltung der Dateisysteme. econet Vorteil Automatisierung Doch der Aufwand für eine vorwiegend manuell durchgeführte Konsolidierung kann für Dateisysteme mit mehreren Hunderttausend Ordnern schnell im Bereich von Mannjahren liegen. econet begleitet Unternehmen bei Konsolidierungsprojekten dieser Größenordnung und hat mit dem Migration Manager ein Tooling für alle geschaffen, die klare Verhältnisse in ihre Daten- und Zugriffsverwaltung bringen müssen. Zuverlässig aufgeräumte Berechtigungen ohne Datenverlust und Rechtechaos Hochautomatisiert unterstützt der alle notwendigen Schritte bis zur Migration der Daten in die optimierte Struktur. Dashboard-Ansichten gewähren in jeder Phase die notwendige Übersicht und Kontrolle. Business-taugliche Workflows sorgen für die Einbeziehung der Fachbereiche und für hohe Akzeptanz. Nach erfolgter Migration steht ein sicher zu verwaltendes Dateisystem zur Verfügung, mit korrespondierenden Berechtigungsgruppen im Active Directory und mit übersichtlichen Hierarchie-Ebenen und Zugriffstypen. Vereinfachung und Vereinheitlichung von Dateisystem- und Rechtestrukturen In jeder Phase Übersicht über alle effektiven Zugriffsberechtigungen Voransicht der Gegebenheiten im zukünftigen Dateisystemkonzept Meldung von Inkonsistenzen, die vor einer Migration zu klären sind Einbindung der Fachbereiche über business-taugliche Workflows Reduzierung von Zugriffstypen und verwalteten Hierarchie-Ebenen Automatisches Anlegen und Verrechten der Folder-Struktur in den Zielsystemen Korrespondierende Berechtigungsgruppen im Active Directory Zuverlässig in großen Umgebungen mit Millionen von Ordnern und Rechten

3 Aufwand und Komplexität im Griff Schrittweise und mit Hilfe abgesicherter Workflows werden mit dem selbst große Dateisysteme in gut überschaubaren Projekten für eine effiziente Verwaltung fit gemacht. Mehr Informationen unter 1 Erfassen des Status Quo 3 Überprüfung durch die Dateneigner Scan Dateisystem und Active Directory Report Struktur- und Rechteinformationen Das Dateisystem wird mit dem gescannt und analysiert. - Wo in der Struktur ändern sich die Berechtigungen? - Wer ist im untersuchten Bereich wie berechtigt? 2 Begutachtung im neuen Konzept Nach Klärung der Fragen werden die Ansichten den Dateneigner in den Fachabteilungen freigeschaltet. - Der Dateneigner bekommt beispielsweise über ein Service-Portal Einsicht in seine Verzeichnisse, wie sie sich zukünftig darstellen - Er überprüft Verzeichnisstruktur und Berechtigungen 4 Anlage der neuen Dateisystemstruktur Im werden die ermittelten Informationen im neuen Konzept dargestellt. econet hält bei Bedarf Good Practices bereit. - Auf welchen Verzeichnissen können zukünftig direkt Berechtigungen angelegt werden? - Wer wird in diesem Bereich welche Rechte haben? In dieser Darstellung werden auch die noch ungeklärten Sachverhalte ersichtlich, beispielsweise: - Wo liegen Berechtigungen auf tieferer Ebene, als im neuen Konzept für eine Verwaltung vorgesehen sind? -Wo kollidieren alte Ordnernamen mit dem neuen Namenskonzept (Umlaute, Leerzeichen etc.) - Wo gibt es Berechtigungen aus Domänen, die nicht mehr berechtigt sein sollen? - Wo existieren verwaiste Berechtigungen? - Wo gibt es Spezialrechte, die nicht im neuen Konzept vorgesehen sind? - Gibt es noch Gruppenstrukturen und Verschachtelungen die aufgelöst werden müssen? Sobald vom Dateneigner das Einverständnis eingeholt ist, wird vom automatisch die neue Struktur im Zielsystem angelegt und verrechtet und steht für den Umzug der Daten bereit. 4 Umzug der Daten Es muss nur noch der automatische Umzug der Daten von der alten in die neue Struktur erfolgen.. Am Ende steht ein sicher zu verwaltendes Dateisystem, mit den entsprechenden Berechtigungsgruppen im Active Directory und mit übersichtlichen Hierarchie- Ebenen und Zugriffstypen.

4 Dashbord-Ansicht im econet Migration Manager Von hier aus werden die Scans und Analysen der Berechtigungsstrukturen vorgenommen. Voransicht zur Überprüfung durch die Dateneigentümer Die Dateneigner in den Fachabteilungen bekommen z. B. via Service-Portal die Voransichten ihrer Folder im zukünftigen Konzept, mitsamt der Information, wer worauf wie berechtigt ist.

5 Lösungen Mit econet-lösungen kommt die Verantwortung für die gespeicherten Informationen im Unternehmen an den Ort ihrer Entstehung zurück: in die Fachabteilungen. Hier wird mit business-orientierten Prozessen der vollständige Kreislauf beim Management von Zugriffsrechten geschlossen, von ihrer Anforderung über die Vergabe bis zu ihrer Validierung oder dem sicherem Entzug. econet Reporting Studio Analyse von Berechtigungen, Strukturen und Risiken in Dateisystemen econet Konsolidierung von Berechtigungsstrukturen gewachsener Dateisysteme econet File Service Management Verwaltung und Kontrolle von Zugriffsrechten in Dateisystemen Verwaltung von File Services durch die Dateneigner ohne Zutun der IT econet Identity & Provisioning Manager Für den Mittelstand und für Einsteiger: Vorkonfigurierte Prozesse, geringer Projektaufwand, herausragendes Preis-Leistungs-Verhältnis econet Identity & Service Manager Speziell für große Unternehmen und IT-Service-Anbieter: Hochflexibel, cloud- und mandanten-fähig econet Die econet GmbH ist ein führender Anbieter von prozess-orientierter Software in den Bereichen Identity Management und Service Management mit Kernkompetenzen in Provisioning, File Service Management und bei der Berechtigungs-Analyse. Seit 1994 steht econet dem gehobenen Mittelstand ebenso wie Dax-Unternehmen und großen Behörden beim Betrieb und der Absicherung ihrer Kern-IT-Dienste zur Seite. Mehr Informationen unter econet GmbH Landaubogen München Tel Cloud Essentials Partner

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung

HAUSER Fleet Management. Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Kostenkontrolle und Prozessoptimierung Ihrer Druckverwaltung HAUSER Fleet Management Die ständig wechselnden Nutzungsstrukturen, technische und organisatorische Veränderungen sowie

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Ihre Lösung - 8MAN Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz

SOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz WILDWUCHS IN DER IT? KONTROLLIEREN SIE IHN! Geht nicht? Geht doch! Lokale Adminrechte auf PCs bieten Malware einen idealen Angriffspunkt

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.

Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Unternehmens durch Integratives Disaster Recovery (IDR)

Unternehmens durch Integratives Disaster Recovery (IDR) Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt

Herausforderung SAM Lösung. Erfahrungsbericht SAM-Projekt Herausforderung SAM Lösung Erfahrungsbericht SAM-Projekt Leica Geosystems Eine Geschichte globaler Innovation Leica Geosystems ist weltweit führend bei Lösungen und Technologien zur Erfassung und Verarbeitung

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

Modernes IT-Management senkt die Kosten der Stadt Köln

Modernes IT-Management senkt die Kosten der Stadt Köln Modernes IT-Management senkt die Kosten der Stadt Köln Die Stadt Köln wächst und mit ihr die Anforderungen an die zugrunde liegende IT: Änderungsaufträge mussten bisher manuell erfasst und an den rund

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Schneller, sicherer, transparenter

Schneller, sicherer, transparenter Schneller, sicherer, transparenter Prozessoptimierung im Einkauf iprocurement Native Instruments GmbH Firmenprofile Hersteller von Software und Hardware für die Musikindustrie (Audioproduktion und DJ-ing)

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck

Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Benutzung der Avid Liquid Edition Schnittplätze an der Universität Innsbruck Diese Anleitung muss bei jedem Start von Avid Liquid Edition befolgt werden, da sonst das Schneiden der Videos nicht möglich

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Thema: Eine andere Sicht der Dinge

Thema: Eine andere Sicht der Dinge Thema: Eine andere Sicht der Dinge Herr Holger Dümpelmann Geschäftsführer H.Duempelmann@ipi-GmbH.com 09827/92787-210 http://www.ipi-gmbh.com Adresse: Ipi GmbH An der Brücke 4 91586 Lichtenau Agenda Wer

Mehr

Überblick SAP BPC Ready to GO

Überblick SAP BPC Ready to GO Überblick SAP BPC Ready to GO Die Konsolidierungslösung der Evimcon AG Evimcon AG Beratung im Bereich der integrierten Konzernsteuerung auf funktionaler und prozessorientierter Ebene Schwerpunkte: Auswahl

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Elektronische Langzeitarchivierung - Kein Thema für kleine und mittlere Unternehmen, oder doch?

Elektronische Langzeitarchivierung - Kein Thema für kleine und mittlere Unternehmen, oder doch? Elektronische Langzeitarchivierung - Kein Thema für kleine und mittlere Unternehmen, oder doch? André Hüttemann CONTENiT AG 2014 by CONTENiT AG Ersteller: Andre Hüttemann, E-Mail andre.huettemann@contenit.de

Mehr

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract

IT & Recht - Wien - 08. März 2011. Vertragsmanagement Spider Contract IT & Recht - Wien - 08. März 2011 Vertragsmanagement Spider Volker Diedrich Senior Business Consultant 1 1989-2010 brainwaregroup Themen Risikomanagement und Compliance- Anforderungen im Vertragsmanagement

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic

Customer COE Kundenerfolgsgeschichte SAP Solution Manager. Topic Topic Der Solution Manager ist das strategische Tool der SAP. Eine hochintegrative Plattform für kundenrelevante Bedarfe und gezielt implementierten Funktionalitäten. Standard, hohe Verfügbarkeit und das

Mehr

digital business solution Digitale Akten

digital business solution Digitale Akten digital business solution Digitale Akten 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden in der digitalen Personalakte der d.velop AG. Vergessen

Mehr

Self-Service-BI die große Freiheit?

Self-Service-BI die große Freiheit? Self-Service-BI die große Freiheit? IT oder Fachbereich - wer profitiert wann von Self-Service-BI? Vortragende Nico Haag Klaus Kepert Self-Service im Alltag Längst Gewohnheit Bankautomaten Internet Kantine

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint

Inhalt Dezember 2013. Die Quentia wünscht Ihnen frohe Weihnachten und ein glückliches neues Jahr! Neue Dienstleistung: MS SharePoint Inhalt Dezember 2013 Seite 2 Neue Dienstleistung: MS SharePoint Seite 4 Schulungen von Quentia: Individuell und nach Maß Seite 5 Digitale Dokumenten-Verarbeitung mit NSI AutoStore Die Quentia wünscht Ihnen

Mehr

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014

Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht. München, 11.03.2014 Modellbasiertes Anforderungsmanagement für Change Requests Ein Praxisbericht München, 11.03.2014 Vorstellung Ihr Referent Ralf Nagel Senior Consultant für modellbasierte Anforderungsanalyse MID GmbH Kressengartenstraße

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Best Practice fü r Berechtigüngsvergabe aüf Fileservern

Best Practice fü r Berechtigüngsvergabe aüf Fileservern Best Practice fü r Berechtigüngsvergabe aüf Fileservern aikux.com GmbH Oldenburger Straße 37 10551 Berlin Tel +49 30 8095010-40 Fax +49 30 8095010-41 E-Mail: info@aikux.com WWW: http://www.aikux.com Dokumentversion:

Mehr

Chancen, Risiken und Projektmanagement bei Migrationen. joerg.allmann@holistic-net.de

Chancen, Risiken und Projektmanagement bei Migrationen. joerg.allmann@holistic-net.de Chancen, Risiken und Projektmanagement bei Migrationen joerg.allmann@holistic-net.de holistic-net GmbH 2014 AGENDA Migration in die Office365 Cloud Die Marktentwicklung Chancen (falls man sie ergreift)

Mehr

T-Systems Multimedia Solutions

T-Systems Multimedia Solutions T-Systems Multimedia Solutions Verbessert Prozessintegration Service Level? Business Process Management im Alltag der Telekom. Agenda Die Ausgangssituation These Die Praxis - Beispiele Der Weg - Beratungsansatz

Mehr

Präsentation Start+ Die Software für Ihre Projektorganisation und Dokumentenverwaltung

Präsentation Start+ Die Software für Ihre Projektorganisation und Dokumentenverwaltung Präsentation Inhalt: Präsentation Start+ Die Software für Ihre Projektorganisation und Dokumentenverwaltung Anschrift: Büro Josef Feuerstein Wendershausen Hauptstrasse 6 36142 Tann/Rhön Tel.: 06682-9706-0

Mehr

Präsentation Start+ Die Software für Ihre Projektorganisation und Dokumentenverwaltung

Präsentation Start+ Die Software für Ihre Projektorganisation und Dokumentenverwaltung Präsentation Inhalt: Präsentation Start+ Die Software für Ihre Projektorganisation und Dokumentenverwaltung Anschrift: Büro Josef Feuerstein Wendershausen 36142 Tann/Rhön Fax.: 06682-9706-70 E-Mail.: Info@Startp.de

Mehr

Integriertes Configuration Management

Integriertes Configuration Management Integriertes Configuration Management Zusammenspiel zwischen SCCD und IEM PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Schnittstellen

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör

Das folgende Beispiel zeigt die verwendete Nomenklatur für den absoluten Pfad für den Ordner Zubehör aus obiger Abbildung. C:\Programme\Zubehör 3.2 Ordnerstruktur Ordner unterstützen die Organisation von Dateien auf Laufwerken. Sie sind nach hierarchischen Strukturen aufgebaut. Es gibt einen Ordner, der an der Spitze aller Ordner steht. Ein beliebiger

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

Raber+Märcker Business Intelligence Lösungen und Leistungen

Raber+Märcker Business Intelligence Lösungen und Leistungen Business Intelligence Raber+Märcker Business Intelligence Lösungen und Leistungen www.raber-maercker.de 2 LEISTUNGEN Business Intelligence Beratungsleistung Die Raber+Märcker Business Intelligence Beratungsleistung

Mehr