Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

Größe: px
Ab Seite anzeigen:

Download "Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?"

Transkript

1 LÖSUNG IM ÜBERBLICK IDENTITÄTSBASIERTE SECURITY VON CA TECHNOLOGIES Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

2 Mit den identitätsorientierten Security-Funktionen der CA Security-Lösungen können Sie Ihrem Unternehmen Geschäftsvorteile sichern und es gleichzeitig schützen.

3 3 Lösung im Überblick: Identity, Access and API Management Suite Kurzfassung Ausgangssituation Unternehmen unterliegen vielen wichtigen Trends die Einführung der Cloud, zunehmende Mobilität, die immer stärkere Verbreitung von Social Media und der wachsende Informationsfluss im erweiterten Unternehmen. Der alte Netzwerkperimeter ist nicht mehr relevant. Die IT muss heute mit in der gesamten Unternehmensumgebung verteilten Identitäten umgehen, die aus unterschiedlichsten Quellen stammen, etwa aus Anwendungen, Systemen oder sozialen Medien. Darüber hinaus wirkt sich die Mobilität der Mitarbeiter und Kunden erheblich auf die Geschäftswelt aus und sorgt für neue Herausforderungen, da für die sich verändernden Anwendergruppen schnell sichere Anwendungen bereitgestellt werden müssen. Anwender müssen in der Lage sein, Informationen überall, zu jeder Zeit und über eine Vielzahl unterschiedlicher Geräte abzurufen. Aufgrund dieser Faktoren ändert sich die Rolle der Security dramatisch und somit auch die Art und Weise, wie Anwenderidentitäten verwaltet werden sollten. Das bisherige Verfahren zum Anwender- und Zugriffsmanagement reicht für die heutige Situation nicht mehr aus. Chancen Der Schutz kritischer Assets und Daten ist nicht mehr der primäre Fokus für die IT-Security. Identity Management stellt eine effektive Methode zur schnellen Bereitstellung neuer Services dar, um die Interaktionen mit Ihren Kunden zu verbessern und Ihnen neue Geschäftschancen mit Ihren Partnern zu eröffnen. Um das Identity Management vollständig zu nutzen, ist eine umfassende und integrierte Identity-Plattform erforderlich, die Funktionen zur Unterstützung einer konsistenten Security im Internet, auf mobilen Geräten und in API-Channels bereitstellt. CA Technologies bietet eine Plattform für Identity Management, über die Sie neue Geschäftschancen wie Mobilität und Cloud nutzen sowie den Schutz und die Privatsphäre kritischer IT-Anwendungen und Informationen sicherstellen können. Nutzen Wenn Sie Identity Management als zentrales Modell für Ihre Security-Infrastruktur nutzen, profitieren Sie von bedeutenden Vorteilen. Höhere Geschäftsflexibilität, neue Geschäftschannels und mehr Kundentreue verhelfen Ihrem Unternehmen zu mehr Wachstum Identity Management hilft Ihnen bei der Erreichung dieser Ziele. Eine höhere Produktivität und allgemeine Effizienz helfen Ihnen dabei, die Kosten für das IT-Security-Management zu senken. Und nicht zuletzt sind effektive Security-Maßnahmen und der Schutz kritischer Informationen wichtige Faktoren, um Strafgebühren oder Schadensersatzzahlungen sowie die negativen Auswirkungen einer Rufschädigung durch Datenkompromittierungen oder -angriffe zu vermeiden.

4 4 Lösung im Überblick: Identity, Access and API Management Suite Abschnitt 1: Ausgangssituation Geschäftsvorteile und Schutz für Unternehmen in der Application Economy Ihr Unternehmen ist heute erheblichen Bedrohungen ausgesetzt, und der Schutz wichtiger Unternehmensdaten kann ein kostspieliges und herausforderndes Unterfangen sein. Sie müssen Ihre kritischen Anwendungen und Informationen vor unberechtigtem Zugriff schützen, gesetzliche und branchenspezifische Bestimmungen erfüllen, und Sie müssen neue Business Services schnell bereitstellen können, damit Ihr Unternehmen wachsen kann. Zugleich müssen Sie die Budgets einhalten und Effizienzaspekte verbessern. Die heutige Security-Landschaft hat sich dramatisch verändert und wird von folgenden treibenden Kräften bestimmt: Mehr Mobilität Organisationen müssen Mitarbeiter und Kunden unterstützen, die über ihre eigenen Mobile Devices auf Unternehmensanwendungen zugreifen möchten. Die Bereitstellung mobiler Anwendungen und der Schutz der Daten, die über diese Anwendungen abgerufen werden, sind aufgrund der vielen unterschiedlichen Modelle für Internet und Mobile Devices jedoch schwierig. Bestehende Webanwendungsumgebungen lassen sich nicht nahtlos in mobile Anwendungen wie REST-Architekturen integrieren. Unternehmen sind hierdurch häufig gezwungen, einen Komplettaustausch bestehender Webumgebungen durchzuführen, um auf die Bedürfnisse ihrer mobilen Kunden einzugehen. Diese Maßnahmen sind mit erheblichen Kosten und einem doppelten Arbeitsaufwand verbunden. Jede Lösung, die Ihnen dabei helfen kann, die Zufriedenheit Ihrer mobilen Kunden zu verbessern, ist ein wichtiger Erfolgsfaktor. Verkürzte Bereitstellung neuer Anwendungen Ein Unternehmen lebt von seiner Fähigkeit, Business Services schnell bereitstellen zu können. Umsatzwachstum hängt von der Fähigkeit ab, Reibungen bei der Anwendungsentwicklung und -bereitstellung in allen Channels zu reduzieren. Die beste Methode zum Erreichen dieses Ziels besteht darin, Ihre Anwendungsprogrammierschnittstellen (APIs) auf sichere Art und Weise internen und externen Entwicklern offenzulegen sowie Funktionen bereitzustellen, die die Nutzung dieser APIs ermöglichen. Zahlreiche Herausforderungen stehen diesem Ziel jedoch im Weg. Umwandlungen in mobile APIs und das Management von Security und Performance der APIs stellen Hindernisse für eine schnelle und effektive Implementierung von sowohl webgestützten als auch mobilen Anwendungen dar. Unternehmen, die nicht erkennen, wie wichtig eine effektive Einbindung ihrer (sowohl internen als auch externen) Entwickler ist, werden im Wettlauf der Anwendungsentwicklung auf der Strecke bleiben. Trend zu Cloud-Services Unternehmen müssen für eine transparente Provisionierung für eine Vielzahl von Cloud- Anwendungen sorgen können. Außerdem verlagern viele Unternehmen ihre Identity-Services in die Cloud und erzielen dadurch einen bedeutenden Nutzen. Die Bereitstellung von Identity-as-a-Service setzt jedoch zwei Merkmale bei Ihrem Identity Provider voraus. Eine sehr hohe, bewährte Skalierbarkeit, um eine sehr große Anzahl Anwender verwalten zu können. Flexible Bereitstellungsoptionen in On-Premise- und Cloud-Umgebungen, damit Ihre Identity-Services jederzeit und bedarfsgerecht in die Cloud verlagert werden können. Wachsende Menge und Verteilung von Daten Die Datenmengen und ihre geografische Verteilung sind drastisch gestiegen. Da Daten mittlerweile fast überall abgelegt werden, wird ihr Schutz immer schwieriger. Die Fähigkeit, diese Daten zu finden, zu klassifizieren und zu schützen, unabhängig von ihrer Geschwindigkeit oder ihrem Standort, ist zu einem kritischen Faktor geworden.

5 5 Lösung im Überblick: Identity, Access and API Management Suite Der Aufstieg der Application Economy Die Application Economy hat unsere Geschäftsvorgänge verändert. Die Anwendung in allen ihren digitalen Formen ist zum wesentlichen Einbindungspunkt geworden. Sie optimiert die User Experience und bietet eine direkte und dauerhafte Verbindung vom Unternehmen zum End User. Gewinnen und ihren Wettbewerbsvorteil wahren wird jedoch die agile Organisation diejenige, die schnell das Potenzial der Daten nutzen, ein effektives Onboarding für Entwicklercommunities durchführen und die veränderlichen Anforderungen der Verbraucher durch schnellere Releasezyklen ihrer Anwendungen erfüllen kann. Zugleich muss sie die Risiken mindern, die das neue offene Unternehmen bedrohen, Datenkompromittierungen ermöglichen und dem Umsatz schaden können. Um in der Application Economy erfolgreich zu sein, müssen Organisationen neue Unternehmenschannels erschließen und effektive Partner-Ökosysteme erstellen und betreuen. Daher stellen sie ihre Daten und Anwendungen Partnern, Entwicklern, mobilen Anwendungen und Cloud-Services zur Verfügung. APIs bieten eine standardisierte Methode zur Bereitstellung von Informationen im Internet, auf Mobile Devices, in einer serviceorientierten Architektur (Service-Oriented Architecture, SOA) und in der Cloud. Die Fähigkeit zur Verwendung von APIs, um eine konsistente User Experience im Internet und in mobilen Anwendungen bereitzustellen, steigert die Fähigkeit eines Unternehmens, neue Anwendungen schneller auf den Markt zu bringen und sie für eine verbesserte Interaktion mit mobilen Anwendern zu nutzen. APIs sind in der Application Economy sehr wichtig, da sie die Funktionen bereitstellen können, mit denen interne und externe Entwickler leichter und sicherer auf Ihre Unternehmensdaten zugreifen können. Sie stellen den Verbindungspunkt zwischen Anwendungen und Daten dar. Im neuen, stark verteilten offenen Unternehmen stammen Anwenderzugriffe von vielen unterschiedlichen Orten und Geräten, und die Zielanwendungen können webgestützt oder mobil sein sowie on-premise, in der Cloud oder in einer hybriden Umgebung implementiert sein. Der Netzwerkperimeter kann für diese Zugriffe keinen Kontrollmechanismus mehr darstellen. Den neuen Perimeter stellen nun Identitäten dar, und sie sind der einzelne, einheitliche Steuerungspunkt für alle Anwendungen, Geräte, Daten und Anwender. Sie sind der Schutzmechanismus für den Zugriff auf Anwendungen und Daten. Daher dienen Identitäten und APIs als die Grundlagen der Application Economy. Sie ermöglichen die leichtere Bereitstellung sicherer Anwendungen und tragen dazu bei, den Zugriff auf diese Anwendungen einfacher zu steuern. Organisationen benötigen heute ein identitätsorientiertes Anwendungsbereitstellungsframework, das schnell das Potenzial der Daten nutzen, ein effektives Onboarding für Entwicklercommunities durchführen und die veränderlichen Anforderungen der Verbraucher durch schnellere Releasezyklen ihrer Anwendungen erfüllen kann, während es zugleich die Risiken mindert, die das neue offene Unternehmen bedrohen und zu Datenkompromittierungen führen können. In Abbildung 1 werden wichtige Leistungsmerkmale für Entwicklung und Bereitstellung sicherer Anwendungen sowie die Wichtigkeit einer vollständigen End-to-End-Security-Funktion hervorgehoben.

6 6 Lösung im Überblick: Identity, Access and API Management Suite Abbildung A. Geschäftliche und technologische Anforderungen für die Application Economy Abschnitt 2: Lösung Das ca Securecenter-Portfolio Security-Lösungen von CA Technologies (ca Securecenter) bieten eine umfassende Plattform für das Identity and Access Management und das API-Management, die wie folgt den Erfolg Ihrer Organisation in der Application Economy unterstützen kann: Beschleunigung der Bereitstellung neuer Online-Services Verbesserung der Kundeneinbindung über den vom Kunden gewählten Channel (Web, Mobilität, APIs) Unterstützung einer sicheren Zusammenarbeit zwischen Mitarbeitern und Partnern Schutz wichtiger Assets vor internen Bedrohungen und externen Angriffen Senken der Kosten für Security und Compliance Management

7 7 Lösung im Überblick: Identity, Access and API Management Suite Abbildung B. CA Securecenter- Portfolio Intelligente Identitätsanalyse API-Management und -Security Anwendung Anwendung Anwendung Kunden Entwickler Partner Mitarbeiter Erweiterte Authentifizierung Identity Management und Governance Verzeichnis Single Sign-On Management privilegierter Anwender Konnektoren Cloud-Anwendung End-to-End-Security beliebiges Gerät On-Premise-Anwendungen Identity Management Identity Management und Governance Die Lösung von CA Technologies für Identity Management und Governance umfasst Funktionen für Anwendermanagement, Zugriffssteuerung, Rollenmanagement und -mining sowie Anwenderprovisionierung. Dieser End-to-End-Ansatz umfasst die anfängliche Erstellung von Anwenderidentitäten, die Zuordnung von Konten und Zugriffsberechtigungen, die fortlaufende Änderung dieser Berechtigungen bei Änderungen der Anwenderrolle sowie das sofortige Entfernen dieser Berechtigungen und Konten bei Ausscheiden des Anwenders. Für Unternehmen, die nach dem Nutzen eines Cloud-basierten Bereitstellungsmodells für das Identity Management suchen, ist CA Identity Manager SaaS eine solide Software-as-a-Service-Lösung für das Management und die Provisionierung von Anwenderidentitäten sowie für das Management von Zugriffsanforderungen. Diese Lösung wird von CA Technologies gehostet und gemanagt und ist auch über ausgewählte CA Managed Service Provider-Partner verfügbar. Sie hilft Ihnen, die Gesamtbetriebskosten Ihres Unternehmens zu reduzieren, indem die Bereitstellungszeiten verkürzt und Ihre Fähigkeit zum Nutzen der flexiblen Cloud-Funktionen verbessert werden. Mit der Bereitstellung von Identity-asa-Service können Sie die Identity Management-Funktionen schneller nutzen und die laufenden Kosten und Gemeinkosten für das Management der verbundenen Infrastruktur, Software oder Einrichtungen reduzieren. CA Technologies bietet folgende Produkte für Identity Management und Anwender-Governance: CA Identity Manager Umfasst Identitätsverwaltung, Provisionierung/Deprovisionierung, Anwender-Self-Service sowie Auditing und Reporting im Hinblick auf die Einhaltung von Vorschriften. Das Programm unterstützt die Einführung einheitlicher Security-Richtlinien für Identitäten, die einfache Einhaltung von Vorschriften und die Automatisierung wichtiger Prozesse für das Identity Management. CA Identity Governance Nutzt Analysefunktionen und Workflows, um Prozesse für die identitätsbezogene Governance zu automatisieren, z. B. die Bereinigung von Berechtigungen, die Zertifizierung, die Aufgabentrennung und das Rollenmanagement. Die Automatisierung dieser Prozesse und Steuermechanismen hilft Ihnen, Risiken zu senken, die Einhaltung von Vorschriften durchzusetzen und die betriebliche Effizienz zu verbessern. CA Identity Manager SaaS Bietet Anwendermanagement, Provisionierung und Zugriffsanforderungsmanagement in einem SaaS-basierten Bereitstellungsmodell.

8 8 Lösung im Überblick: Identity, Access and API Management Suite Identity Management für privilegierte Anwender Viele wichtige IT-Risiken beziehen sich auf privilegierte Anwender. Wenn privilegierte Anwender versehentlich oder böswillig unangemessene Aktionen ausführen, kann dies katastrophale Folgen für den IT-Betrieb und für die Security und den Datenschutz von Assets und Informationen des gesamten Unternehmens haben. Daher muss unbedingt sichergestellt werden, dass Administratoren nur zur Ausführung der Aktionen berechtigt sind, die für ihre Rolle erforderlich sind mit minimalen Zugriffsrechten für ein reduziertes Risiko. Die Lösung von CA Technologies für privilegiertes Identity Management, CA Privileged Identity Manager, schützt Systeme, indem sowohl der Zugriff auf privilegierte Konten gesteuert als auch definiert wird, welche Zugriffsrechte ein Anwender während einer Sitzung hat. Zu diesem Zweck werden stark differenzierte Berechtigungen für Administratoren, richtlinienbasierte Access Control und Erzwingung festgelegt, die Aufgabentrennung, Passwortmanagement für privilegierte Anwender, Reporting zu den Anwenderaktivitäten sowie server-, anwendungs- und geräteübergreifendes Bridging der UNIX-Authentifizierung von einer zentralen Managementkonsole aus umfassen. Weitere Lösungen von CA Technologies für privilegiertes Identity Management: CA Privileged Identity Manager for Virtual Environments Stellt Privileged Identity Management und die Automatisierung der Security für virtuelle Umgebungen zur Verfügung zur Verbesserung der Security in Hypervisor-Umgebungen. CA Shared Account Manager Verbessert die Security und die Kontrolle der Zuständigkeit mithilfe eines Einmalpasswort-Managements für die Identitäten privilegierter Anwenderkonten. Access Management Die Steuerung des Zugriffs auf wichtige IT-Ressourcen des Unternehmens ist nicht nur im Interesse einer effektiven Einhaltung von Vorschriften erforderlich, sondern auch zum Schutz des Shareholder-Value, der Kundendaten und des geistigen Eigentums. Ohne eine effektive Erzwingung von Anwenderauthentifizierung und Zugriffsrichtlinien können unangemessene Zugriffe mit katastrophalen Folgen auftreten. Dabei sind zwei wichtige Bereiche zu beachten: strenge Authentifizierung von Anwenderidentitäten Steuern des Zugriffs auf Webanwendungen Erweiterte Authentifizierung Die Sorgen um Identitätsdiebstahl, Datenschutzverletzungen und Betrug nehmen stetig zu, doch gleichzeitig stehen Unternehmen unter Druck, Mitarbeiter, Partner und Kunden den Zugriff auf vertrauliche Informationen von überall und über jedes Gerät zu ermöglichen. Diese Dynamiken des Marktes machen eine Mehrfaktor-Authentifizierung und die Betrugsprävention zu kritischen Bestandteilen der Security-Strategie eines jeden Unternehmens. CA Advanced Authentication ist eine flexible und skalierbare Lösung, die sowohl risikobasierte Authentifizierungsmethoden wie Geräteerkennung, geografischer Standort und Anwenderaktivität als auch eine Vielzahl sicherer Mehrfaktor-Authentifizierungsnachweise umfasst. Mithilfe dieser Lösung können Unternehmen für jede Anwendung oder Transaktion den entsprechenden Authentifizierungsprozess als On-Premise-Software oder Cloud-Service bereitstellen. Sie hilft, den Anwendungszugriff über eine Vielzahl von Endpunkten zu schützen, die alle gängigen Mobile Devices umfassen.

9 9 Lösung im Überblick: Identity, Access and API Management Suite Die CA Advanced Authentication Suite umfasst folgende Produkte: CA Strong Authentication Ein vielseitiger Authentifizierungsserver, mit dem Unternehmen ein breites Spektrum an strengen Authentifizierungsverfahren kostengünstig und zentralisiert implementieren können. Sie bietet eine strenge Mehrfaktor-Authentifizierung sowohl für interne Anwendungen als auch Cloud-basierte Anwendungen. Die Lösung umfasst mobile Authentifizierungsanwendungen und Softwareentwicklungskits (Software Development Toolkits, SDKs) sowie verschiedene Formen der Out-of-Band-Authentifizierung. CA Risk Authentication Bietet Mehrfaktor-Authentifizierung, die Betrug in Echtzeit erkennen und blockieren kann, ohne jegliche Interaktion mit dem Anwender. Diese Lösung lässt sich in jede Online-Anwendung integrieren, um das Risiko von Online-Zugriffsversuchen und -Transaktionen analysieren zu können. Unter Verwendung von kontextbezogenen Faktoren, wie z. B. Geräte-ID, geografischer Standort, IP-Adresse und Informationen zur Anwenderaktivität, können Risikowerte berechnet und entsprechende Maßnahmen empfohlen werden. CA Advanced Authentication SaaS Stellt die oben genannten Leistungsmerkmale als Cloud-Service bereit. Single Sign-On und Web Access Management Für eine sichere Bereitstellung der neuen Anwendungen, die dem Unternehmen zu Wachstum verhelfen, müssen Unternehmen eine zentralisierte Methode finden, um den Zugriff auf diese Services für eine nicht selten große Anzahl Anwender steuern zu können. CA Single Sign-On (CA SSO), eine branchenführende Lösung für sicheres SSO und Access Management, bietet eine wertvolle Grundlage für Anwenderauthentifizierung, Single Sign-On, Autorisierung und Reporting. Diese Lösung ermöglicht Ihnen die Erstellung differenzierter Richtlinien, mit denen Sie den Zugriff auf wichtige Anwendungen anhand flexibler statischer oder dynamischer Kriterien steuern können. Darüber hinaus wurde CA SSO (ehemals CA SiteMinder) in einigen der größten und komplexesten IT-Umgebungen weltweit erfolgreich bereitgestellt, skaliert auf Millionen von Anwendern mit sehr hoher Leistungsfähigkeit und Zuverlässigkeit. CA SSO umfasst außerdem Leistungsmerkmale für die Identity Federation und ermöglicht so das Unternehmenswachstum durch Erweiterung der Business Ecosystems mit Partnern. Es wird umfassende Security für SOA-basierte Architekturen bereitgestellt, sodass Webanwendungen und Web Services in einer gemeinsamen Security-Infrastruktur geschützt werden können. Die CA SSO-Lösung umfasst außerdem: CA Federation Erweitert die Funktionen von CA SSO auf Geschäftsbeziehungen mit Partnern in einer Federation. Dies ermöglicht Ihrer Organisation eine schnelle Implementierung und Verwaltung von Partner-Ökosystemen, die Ihr Unternehmenswachstum unterstützen. CA Directory Bietet die Performance, Skalierbarkeit und Zuverlässigkeit, die erforderlich sind, um Ihre anspruchsvollsten Online-Anwendungen in ihrer hohen Leistungsfähigkeit für Lese- und Schreibvorgänge sowie eine transparente Verteilung und Replikation zu unterstützen, die für eine Skalierung auf eine beliebige Anzahl Server benötigt werden. CA Single Sign-On SaaS (CA SSO SaaS) Bietet domänenübergreifendes, zuverlässiges Single Sign-On für Identity und Service Provider als Software-as-a-Service.

10 10 Lösung im Überblick: Identity, Access and API Management Suite API-Management Unternehmen stellen ihre Daten und Anwendungen zunehmend Partnern, Entwicklern, mobilen Anwendungen und Cloud-Services zur Verfügung. APIs bieten eine standardisierte Methode zur Bereitstellung von Informationen im Internet, auf Mobile Devices, in einer SOA und in der Cloud. Damit die Freigabe von API-Informationen jedoch sicher, zuverlässig und kosteneffektiv ist, müssen Unternehmen kritische Herausforderungen in Bezug auf Security, Performance Management und Datenanpassung bewältigen. Abbildung C. Erfolgsfaktoren für das API-Management Partner und Geschäftsbereiche vernetzen Brücke zur Cloud herstellen Sicheres mobiles Back End für Anwendungen bereitstellen Interne und externe Entwickler unterstützen Big Data-Probleme im Internet of Things lösen Mit der CA API Management Suite können Unternehmen diese Herausforderungen mühelos meistern. Sie kombiniert erweiterte Funktionen für die Back End-Integration, mobile Optimierung, Cloud-Orchestrierung und das Entwicklermanagement. Sie ist einmalig in ihrer Fähigkeit, die gesamte Bandbreite der Herausforderungen beim API-Management eines Unternehmens zu bewältigen. Die Suite umfasst die folgenden Lösungen: CA API Gateway CA API Gateway und CA Mobile API Gateway bieten beispiellose Flexibilität, Performance und Security. Sie sind als Hardwaregeräte oder virtuelle Maschinen für die On-Premise-Bereitstellung oder für die Bereitstellung in der Cloud erhältlich. CA API Developer Portal Einbinden, Onboarding und Schulen von internen und externen Entwicklern über eine Online-Schnittstelle, um die Erstellung von Anwendungen zu vereinfachen, die die Unternehmens-APIs nutzen. Sehen wir uns ein Kundenbeispiel an, um die Leistungsfähigkeit dieser Lösung zu verdeutlichen. Eine der größten Fluggesellschaften hatte sich zum Ziel gesetzt, die Customer Experience im Internet und in mobilen Channels zu verbessern, und musste zu diesem Zweck die Kundentreue und ihre eigene Wettbewerbsposition verbessern. Die Fluggesellschaft implementierte CA API Gateway, um den Zugriff von mobilen Anwendungen auf die verschiedenen Back End-Systeme zu schützen, zu orchestrieren und zu regulieren. CA API Gateway ermöglichte eine schnelle Bereitstellung zusammengesetzter mobiler Anwendungen und die Steuerung der Verwendung und Performance ihrer APIs. CA API Gateway fungierte als Drehkreuz durch Aggregation und Darstellung von Daten aus unterschiedlichen Quellen, internen Daten und Kundendaten der Fluggesellschaft sowie von externen Daten ihrer Partner wie Sabre. Über CA API Developer Portal erhielten Entwickler die Möglichkeit, schnell auf Informationen über die APIs zuzugreifen, ihre Anwendungen zu testen und mit anderen Entwicklern zusammenzuarbeiten. Nach der Bereitstellung waren sie in der Lage, ihren Kunden eine 360-Grad-Ansicht des Reiseverlaufs und praktische Informationen über Mobile Devices bereitzustellen, und konnten somit die Kundenzufriedenheit verbessern.

11 11 Lösung im Überblick: Identity, Access and API Management Suite Abbildung D. Anwendungsfall Entwickler Entwicklerportal Anwendung Anwendung Anwendung Identity Management Anwendungen Gemeinsamer Service Client-Anwendungen CA API Gateway Daten Abschnitt 3: Nutzen Sichern von Geschäftsvorteilen und Schutz für Ihr Unternehmen Die Nutzung des Geschäftspotenzials von Trends wie Cloud-Computing und Mobilität stellt für jedes IT-Unternehmen eine Herausforderung dar. Die CA Security Suite bietet folgende Vorteile, die Sie bei der Bewältigung dieser Herausforderung unterstützen: Schnellere Bereitstellung neuer Anwendungen CA Security-Lösungen umfassen Funktionen wie zentralisiertes Management von Security-Richtlinien, einheitliche channelübergreifende Authentifizierung, Federation und API-Security, die Ihnen bei der schnellen Entwicklung und Bereitstellung von Services helfen, um auf Marktentwicklungen reagieren und wettbewerbsfähig bleiben zu können. Besonders hervorzuheben ist jedoch, dass Sie mobile Anwendungen durch Nutzung unserer API Security-Funktionen wesentlich schneller bereitstellen können. Verbesserte Kundenbeziehung Mit den CA Security-Lösungen können Sie besser auf die Bedürfnisse Ihrer Kunden eingehen und die Kundentreue entlang des gesamten Lebenszyklus verbessern. Self-Service, Federated Single Sign-On, konsistente Authentifizierung, praktische UIs und Unterstützung für Identitäten sozialer Medien verbessern die User Experience. Erschließen neuer Business Channels Da Sie in der Lage sind, Ihre APIs auf einfache und sichere Weise internen und externen Entwicklern offenzulegen, können neue Geschäftschancen erschlossen und ergänzende Lösungen von Ihren Partnern schneller erstellt werden. CA API Developer Portal vereinfacht die Anwendungsentwicklung erheblich und ermöglicht die Unterstützung neuer Anwendungen und Services, um Ihrem Unternehmen zu mehr Wachstum zu verhelfen. Reduziertes Security-Risiko Unbefugte Zugriffe, Bedrohungen durch Insider und externe Angriffe sind große Herausforderungen, da sie ein Security-Risiko für Ihre Daten und Anwendungen darstellen. Die CA Security-Lösungen ermöglichen eine tiefgreifende Abwehrstrategie, bei der automatisierte, umfassende Steuerungen auf jeder Ebene der Identitätsstruktur implementiert werden können. Durch einen besseren Schutz Ihrer vertraulichen Daten vor Diebstahl oder Offenlegung wird auch die Kundenloyalität verbessert. Verbesserte sichere Zusammenarbeit Die strengen Security-Kontrollen innerhalb der Lösungen ermöglichen den einfacheren Austausch von Informationen zwischen Anwendern. Außerdem können Sie steuern, wie Ihre geschäftskritischen Informationen durch Ihre Anwender verwendet werden können. Höhere Effizienz Automatisiertes Identity Lifecycle Management und automatisierte Governance reduzieren kostenintensive manuelle Prozesse und bieten Managern die Möglichkeit, sich auf geschäftsfördernde Aktivitäten statt auf das Managen dieser Prozesse zu konzentrieren.

12 12 Lösung im Überblick: Identity, Access and API Management Suite Abschnitt 4: Die Vorteile von CA Technologies CA Technologies ist einmalig positioniert, um Unternehmen dabei zu helfen, die Herausforderungen des modernen, mobilen und Cloud-orientierten offenen Unternehmens zu bewältigen. Unsere Identity Management-Suite bietet einmalige Vorteile und Funktionen, bei denen andere Angebote nicht mithalten können: Breit gefächerte, umfassende Lösung CA Security-Lösungen sind integrierte Produkte, die Ihnen beim effektiven Management von Identitäten, Zugriffsberechtigungen und Daten für alle Ihre Anwendergruppen helfen. Die Suite beinhaltet außerdem Funktionen, die kein anderer Suite-Anbieter bereitstellen kann einschließlich privilegiertes Identity Management, API-Security und API-Management, risikobasierte Authentifizierung sowie Klassifizierung und Steuerung von Daten. Der Leistungsumfang unserer Lösungen versetzt Sie in die Lage, Ihren identitätsbezogenen Anforderungen heute und in der Zukunft gerecht zu werden. End-to-End-Security CA Security-Lösungen bieten hohe Security vom Gerät bis zum Rechenzentrum, sodass Sie das Vertrauen der Kunden in den Schutz ihrer persönlichen Informationen vor Kompromittierungen erhöhen und zugleich eine bequeme User Experience bereitstellen können. Flexible Bereitstellungsoptionen CA Security-Lösungen können on-premise, in der Cloud oder in einer hybriden Umgebung bereitgestellt werden. Angesichts der Tatsache, dass die meisten Unternehmen einen phasenweisen Ansatz für den Wechsel zur Cloud verfolgen, können Sie dank dieser Bereitstellungsoptionen die Geschäftsflexibilität sicherstellen, während sie schrittweise Software-as-a-Service-basierte Identity-Services einführen. Bewährte Skalierbarkeit Ihr Unternehmen und seine Anforderungen werden höchstwahrscheinlich wachsen. Sie müssen sicher sein, dass Ihr Anbieter diese wachsenden Anforderungen erfüllen kann. CA Security-Lösungen haben sich in einigen der weltweit größten IT-Umgebungen bewährt. Ganz gleich, ob Sie eine kleine, eine große oder eine sehr große Umgebung betreiben unsere Lösung kann entsprechend Ihren Anforderungen skaliert werden. Nachgewiesener Erfolg bei der IAM-Bereitstellung Wir verfügen über langjährige Erfahrung mit der Bereitstellung von IAM. Wir verfügen über ein sehr großes, engagiertes Team aus Security-Experten, die wissen, wie sie zum Erfolg einer Security-Bereitstellung beitragen und unseren Kunden eine sehr kurze Amortisierungszeit ermöglichen können. Weitere Informationen finden Sie unter /securecenter. Mit CA Technologies unter vernetzen CA Technologies (NASDAQ: CA) entwickelt Software, die Unternehmen bei der Umstellung auf die Application Economy unterstützt. Software steht im Mittelpunkt jedes Unternehmens in allen Branchen. Von der Planung über die Entwicklung bis zu Management und Security CA Technologies arbeitet weltweit mit Unternehmen zusammen, um die Art, wie wir leben, Transaktionen durchführen und kommunizieren, mit zu verändern, ganz gleich, ob in mobilen, privaten und öffentlichen Cloud-Umgebungen oder in verteilten Systemen und Mainframe-Umgebungen. Copyright 2014 CA Technologies. Alle Rechte vorbehalten. UNIX ist eine eingetragene Marke von The Open Group. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA übernimmt für die Genauigkeit oder Vollständigkeit der Informationen keine Haftung. CA stellt dieses Dokument, soweit es das anwendbare Recht zulässt, so wie es vorliegt ohne jede Gewährleistung zur Verfügung; dazu gehören, ohne sich jedoch darauf zu beschränken, stillschweigende Gewährleistungen der Marktgängigkeit, der Eignung für einen bestimmten Zweck und der Nichtverletzung von Rechten Dritter. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokuments entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde. CS _1214

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die treibende Kraft im Markt für digitale Außenwerbung (DOOH)

Die treibende Kraft im Markt für digitale Außenwerbung (DOOH) Die treibende Kraft im Markt für digitale Außenwerbung (DOOH) Erregen Sie in einem dynamischen Markt Aufmerksamkeit und Kundeninteresse Die Art und Weise wie Sie den modernen Konsumenten ansprechen, kann

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas

Das Standortreporting von MVV Energie. Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Das Standortreporting von MVV Energie Ihre Energie immer im Blick mit unserem Online-Portal für Strom und Gas Energiereporting leicht gemacht Alle Daten rund um Ihre Energie auf einen Blick Informationen

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Gründe für eine Partnerschaft mit Dell. November 2015

Gründe für eine Partnerschaft mit Dell. November 2015 Gründe für eine Partnerschaft mit Dell November 2015 Warum Dell? Auf Dell als Vertriebspartner können Sie sich verlassen! Da wir bei Dell innerhalb eines einzigen erfolgreichen Unternehmens ein Komplettportfolio

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Pentos AG: Die Cloudspezialisten

Pentos AG: Die Cloudspezialisten Pentos AG: Die Cloudspezialisten Gegründet im Jahr 2000 als IT-Consultant und Service-Dienstleister, hat sich Pentos vor acht Jahren auf Cloudplattformen spezialisiert. Insbesondere im HR-Umfeld mit dem

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

Online Marketing für weltweite Filialen zentral steuern

Online Marketing für weltweite Filialen zentral steuern Fallstudien für cleveres E-Mail Marketing Online Marketing für weltweite Filialen zentral steuern Globales Redaktionssystem macht Newsletter-Management von Grohe effektiver Unternehmensvorstellung Grohe

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

B12-TOUCH VERSION 3.5

B12-TOUCH VERSION 3.5 Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Steuern. Die elektronische Lohnsteuerkarte

Steuern. Die elektronische Lohnsteuerkarte Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen

Mehr

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.

Veröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

IBM License Information document

IBM License Information document http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die

Mehr

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER

PULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER DAS IST FÜR EUCH. FÜR DIE KÖNNER, DIE PROFIS, DIE GUTEN GEISTER DER PRODUKTION. IHR WERDET GERUFEN, WENN ALLE ANDEREN AUFGEBEN. IHR SCHAUT VORAUS, DAMIT

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts.

Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts. Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts. Individuell für alle. Die PORT Technologie Die PORT-Technologie ist die einzige verfügbare Zielrufsteuerung

Mehr

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Online-Abzüge 4.0. Ausgabe 1

Online-Abzüge 4.0. Ausgabe 1 Online-Abzüge 4.0 Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der

Mehr

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege.

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege. Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege. Das Unternehmen im Fokus Kostenersparnis Geld sparen, Produktivität steigern, die Umwelt schonen: My MFP hilft

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz

ABB Full Service Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Eine Partnerschaft mit klaren Zielen: Steigerung von Produktivität und Effizienz Das Ziel: Mehr Produktivität, Effizienz und Gewinn Begleiterscheinungen der globalisierten Wirtschaft sind zunehmender Wettbewerb

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche

Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf

Mehr

VARONIS DATADVANTAGE. für Directory Services

VARONIS DATADVANTAGE. für Directory Services VARONIS DATADVANTAGE VARONIS DATADVANTAGE Funktionen und Vorteile TRANSPARENZ Übersicht der Directory-Services-Hierarchie im DatAdvantage GUI Übersicht der Domains, OUs, Computer und Gruppen sowie anderer

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente

Your time, our technologies. Talent management. Gewinnen Sie einfach Ihre Talente Your time, our technologies Talent management Gewinnen Sie einfach Ihre Talente Über uns 2 Wir entwickeln Softwares für die Human Resources-Welt, die auf den neuesten digitalen Technologien basieren. Arca24

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

TC CARL Erfindet das Drucker- Management neu!

TC CARL Erfindet das Drucker- Management neu! TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

MY-CAREER-HOMEPAGE.com

MY-CAREER-HOMEPAGE.com mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Existenzgründer Rating

Existenzgründer Rating Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen

Mehr

verstehen steuern planen SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters.

verstehen steuern planen SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters. verstehen steuern planen 2 3 1 5 4 SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters. verstehen Ihr Vorteil mit RTS: eine zukunftsweisende Form der Buchführung konzentriert,

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Out-of-the-box-Integration von EAM und BPM

Out-of-the-box-Integration von EAM und BPM Out-of-the-box-Integration von EAM und BPM August 2014 Inhalt 1. Wie Fachabteilungen und IT mit den zwei professionellen Tools Signavio und leanix effektiver zusammenarbeiten können... 3 2. Prozessmodellierung

Mehr