Identity- und Access-Management

Größe: px
Ab Seite anzeigen:

Download "Identity- und Access-Management"

Transkript

1 Identity- und Access-Management Autoren: Heike Jürgensen, Kersten Mebus, Christian Patrascu, ORACLE Deutschland GmbH Identity- und Access-Management (IAM) ist ein noch relativ junger und dynamisch wachsender Markt, der in den vergangenen Monaten stark an Beachtung gewonnen hat und zunehmend als wesentlicher Teil der IT-Infrastrukturen in Unternehmen betrachtet wird. Identity- und Access-Management-Systeme bilden die Basis für die organisationsinterne Verwaltung von Mitarbeitern, Kunden und/oder Partnern. Die Daten sowie die Zugangsberechtigungen zu den Systemen werden in der Regel in Verzeichnisdiensten (LDAP-Servern) gespeichert und über das IAM verwaltet. Neu: Artikel aus früheren Ausgaben der DOAG News finden Sie unter Gründe für ein zentrales IAM Die IT-Landschaften vieler Unternehmen sind durch heterogene Systeme und Anwendungen geprägt. Diese Heterogenität verursacht enorme Kosten für die Benutzerund Zugriffsverwaltung. Die Identity- und Access-Management-Lösung von Oracle zielt darauf ab, eine einheitliche, systemübergreifende Plattform für ein zentralisiertes, rollenbasiertes Benutzer-, Gruppen- und Berechtigungsmanagement in heterogenen Umgebungen zu schaffen. Die Gründe dafür sind: Sicherheit Studien haben gezeigt, dass bis zu 30 % der Mitarbeiter, die das Unternehmen bereits verlassen haben, weiterhin Zugriff auf die Unternehmensapplikationen haben. Diese unberechtigten Zugriffe auf Informationen durch frühere, in Systemen nicht gelöschte Mitarbeiter/ Kunden/Partner gilt es zu verhindern. IAM-Systeme beheben dieses Problem durch eine zentrale Benutzerverwaltung für alle Anwendungen des Unternehmens. Compliance (Revisionssicherheit) In Zusammenhang mit der Sicherheit steht das immer wichtigere Feld der Compliance. Dahinter verbirgt sich die Einhaltung gesetzlicher, regulatorischer oder interner Rahmenbedingungen. Bei Nichteinhaltung drohen Nachteile wie die Zahlung von Bußgeldern, die persönliche Haftung von Führungskräften oder Imageschaden des Unternehmens. IAM-Systeme ermöglichen den revisionssicheren Nachweis ausreichender Risikovorsorge und dienen als Grundlage für ein professionelles Auditing von IT-Prozessen. Durch die Umsetzung von Compliance wird Revisionssicherheit ermöglicht. Zum einen müssen Unternehmen genau beschreiben, wer wann was machen darf, und zum anderen nachweisen, wer wann was gemacht hat. Nicht zuletzt durch die permanente Verschärfung und Zunahme der gesetzlichen und regulatorischen Rahmenbedingungen (Basel II, Sarbanes Oxley, BilKoG, Datenschutzrichtlinien der Europäischen Union, KonTraG) gewinnt das Thema Identity-Management immer mehr an Bedeutung. Daher sind viele Unternehmen unter anderem dazu verpflichtet, die Überwachung ihrer IT-gestützten Prozesse neu zu definieren. Ohne ausreichendes Risiko-Management und interne Überwachungsmechanismen stellt sich zunehmend für die verantwortlichen Manager im Unternehmen die Frage der persönlichen Haftung. Damit wird das nachweisbare Einhalten der Compliance zu einem der wichtigsten Treiber für Identity-Management und leistungsfähige Authentifizierungssysteme. Kosteneinsparung Die Vereinfachung von administrativen Prozessen wie das Anlegen/Ändern von Benutzern oder die Vereinfachung von Helpdesk-Aufgaben wie das automatisierte Zurücksetzen von Kennwörtern spart Kosten. Administratoren verbringen immer noch viel Zeit mit der Änderung von Benutzernamen und Passwörtern der Angestellten sowie mit dem Löschen von Accounts ehemaliger Mitarbeiter. Zudem sind Anwender mit einem verbesserten Identitätsmanagement produktiver, da ein Mitarbeiter durchschnittlich 16 Minuten pro Tag mit dem Einloggen über verschiedene Passwörter verbringt. Darüber hinaus ist der Grund bei 45 Prozent aller Helpdesk-Anrufe ein Passwort-Reset. Mit einem effizienten Passwort-Management und entsprechender Verwaltung können Unternehmen den Zeitaufwand stark reduzieren, den ein Administrator normalerweise mit Identitätsmanagement verbringt. Einfache und schnelle Integration neuer Anwendungen Die flexible und kostengünstige Umsetzung von sicheren Geschäftsprozessen über mehrere Anwendungen oder über Unternehmensgrenzen hinweg lässt sich nur realisieren, wenn Identitäten über die Systemgrenzen hinweg "beherrschbar" sind. Benutzerzufriedenheit und einheitliche, vereinfachte Administration Anwender äußern den Wunsch nach Vereinfachung durch weniger Benutzer-IDs, weniger Kennwörter und Self-Service-Applikationen für personenbezogene Daten. Daneben spielen die Erhöhung der Prozessgeschwindigkeit und -qualität sowie der Wunsch von IT-Verantwortlichen und Administratoren nach Vereinfachung und verringerten Ausfallzeiten eine wichtige Rolle. IAM-Lösungen für diese vielfältigen und komplexen Anforderungen müssen sich in die bestehende IT-Infrastruktur einfügen, vorhandene Komponenten nutzen und 14

2 bestehende Anwendungen verbinden. Das Angebot von Oracle im Identity- und Access-Management umfasst, wie in Abbildung 1 dargestellt, acht Kernbereiche: Benutzerverwaltung (Identity-Management) Zugangssteuerung/-kontrolle (Access-Management) Revisionssicherheit & Gesetzeskonformität Benutzerverzeichnisse Synchronisation von Benutzeridentitäten (Provisioning) mit anderen Systemen Sicherer Zugriff bei Bund/Ländern/Kommunen/ Partnern durch föderierte Systeme Web-Services-Sicherheit von Prozessen Verschlüsselung von Daten/Mandantenfähigkeit Abbildung 1: Die Identity- und Access-Management-Lösung von Oracle im Benutzerverwaltung und Zugangskontrolle In komplexen, vernetzten Umgebungen wird das Thema einer Vereinfachung beim Anmelde- und Rechte-Management aus Benutzersicht immer kritischer. Oracle Access Manager ermöglicht die sichere Verwaltung von User-Accounts und die einheitliche Identifizierung von Benutzern und Ressourcen in Unternehmensnetzen. Der Abgleich zusätzlicher Benutzer-Identitäten mit anderen Systemen wird mit Oracle Identity Manager durchgeführt. Näheres dazu unter "Synchronisation von Benutzer-Identitäten (Provisioning) mit anderen Systemen". Die IAM-Lösung ist sofort einsetzbar mit LDAP-kompatiblen Directory Servern wie: Oracle Internet Directory (OID) Microsoft Active Directory Sun One Siemens DirX Novell edirectory IBM Directory Server Oracle Virtual Directory Das Identity-Management von Oracle bietet vordefinierte Funktionalitäten zum Administrieren von Benutzern, Gruppen und Organisationseinheiten auf Attribut-Ebene. Es liefert eine delegierte Administration von Benutzerprofilen (z.b. Weitergabe von Rechten wie für das Erstellen, Ändern oder Löschen von Benutzern) und eine integrierte Workflow-Engine für das Management von Benutzern, Gruppen und Organisationen. Über die anpassbare, mehrstufige Workflow-Engine können Benutzergruppen oder Organisationsprozesse automatisiert über Regeln (Policies) und Genehmigungen ausgeführt werden. Beispiele für solche Business-Prozesse sind: Anlegen, Löschen und Änderungen von Benutzern, Gruppen, Organisationen Selbstregistrierung von Benutzern und Organisationen Mehrstufige Genehmigungsverfahren für das Anlegen von Benutzern, etc. Subscribe (Beantragung) und Unsubscribe von Gruppen Hinzu kommen weitere Funktionen wie Passwort-Management sowie ein dynamisches Gruppen-Management. Die Oracle Access-Management-Lösung beinhaltet die gesamte Sicherheitsadministration und Zugriffssteuerung für webbasierte und Enterprise-Applikationen in heterogenen Umgebungen (siehe Abbildung 2). Der Access-Server stellt alle grundlegenden Sicherheitsservices zur Verfügung, die in einer Unternehmensnetzwerk-Umgebung mit mehreren Benutzern erforderlich sind. Dazu zählen: Authentifizierung Das Sicherheitssystem prüft, ob der Benutzer (oder ein anderes System), der Applikationen oder Daten anfordert, gültig ist. Bei der Authentifizierung kann hinterlegt werden, ob es sich um eine einfache Login-Seite mit Benutzernamen und Passwort oder um eine starke Authentifizierung beispielsweise über Zertifikate handelt. Ferner können Smart Cards bzw. biometrische Verfahren zur Authentifizierung genutzt werden. Autorisierung Das System bestimmt, ob ein Benutzer zur Ausführung der angeforderten Aufgaben berechtigt ist. Nach erfolgreicher Authentifizierung wird geprüft, ob der Benutzer berechtigt ist, auf die angeforderten Informationen zuzugreifen. Zugriffskontrolle Das System stellt sicher, dass der Zugriff auf Applikationen (Ressourcen) nur auf die Weise erfolgt, die den für diese Ressourcen definierten Sicherheitsregeln (Policies) entspricht. Die Kontrolle über die Anwendung wird nur erteilt, wenn die Identität des Benutzers durch die Authentifizierung verifiziert und seine Privilegien durch die Autorisierung bestätigt sind. Audit (Überprüfung) Das Sicherheitssystem überwacht die Verwendung des Systems und seiner Ressourcen durch Benutzer, die auf das System zugreifen. Dieser Service erkennt die Systemnutzung und zeichnet sie auf, sodass ein zuwiderhandelnder Benutzer identifiziert wird und gegebenenfalls Maßnahmen gegen ihn ergriffen werden können. Über Auditing wird Compliance sichergestellt, das heißt, die Zugangsrechte und das Zugriffsverhalten müssen aus Gründen der Revisionssicherheit für staatliche Behörden nachvollziehbar sein. Diese Sicherheitsservices gewährleisten Datenschutz, indem das Access-Management-System den Zugriff auf sensible Applikationen/Daten durch Anwender schützt, die keine autorisierten Benutzer des Systems sind. Neben der regelbasierten Autorisierung bietet das Access-System auch ein webbasiertes Single Sign-On. Dabei kann ein Benutzer nach einer einmaligen Authentifizierung auf alle Applikationen zugreifen, für die er berechtigt ist, ohne sich erneut anmelden zu müssen. Das Client/Server Single 16

3 Security Sign-On erledigt derzeit ein Partnerprodukt. Dieses soll zukünftig mit in das Produktportfolio von Oracle aufgenommen werden, damit ein komplettes Enterprise Single Sign-On (ESSO) möglich ist. Synchronisation von Benutzer-Identitäten mit anderen Systemen (Provisioning) Provisioning (zu deutsch: bereitstellen) ist ein Teil des Identitätsmanagements, bei dem erforderliche Ressourcen für die Anwender automatisch bereitgestellt werden. Da es heute immer häufiger in Unternehmen um digitale Zugangsberechtigungen geht, wird in diesem Zusammenhang auch von "eprovisioning" gesprochen. Oracle Identity Manager ermöglicht das unternehmensweite sowie plattformübergreifende Management von Zugriffskennungen und Rechten über alle Bereiche des Identity-Management hinweg. Oracle Identity Manager gilt als besonders anpassungsfähig und zwingt Unternehmen nicht dazu, in teueren Anpassungsaufwand zu investieren, um lückenlos in bestehende Geschäftsprozesse und Workflows integriert zu werden. Dies gilt auch für die Integration mit SAP. So weist der Identity-Manager beispielsweise Konnektoren zu mehr als 30 Standard-Anwendungen auf (siehe Abbildung 3). Abbildung 2: Oracle Access Management bietet eine sofortige Unterstützung der Zugriffssteuerung für Anwendungen auf unterschiedlichen Plattformen Abbildung 3: Sofort einsetzbare Standard-Konnektoren Application Development Application Performance Management Business Communication Business Intelligence Managed Services Security Training Trivadis ist ein erfolgreicher, expandierender und unabhängiger Anbieter von IT Lösungen und Services. Trivadis ist für mehr als 450 Kunden an 11 Standorten in der Schweiz und in Deutschland tätig. Das Dienstleistungsportfolio umfasst Anwendungsentwicklung, Consulting, Systemmanagement, Projektmanagement und Schulung. Trivadis vereint exzellentes technologisches Know-how in den Basistechnologien Oracle, Microsoft, IBM und Open Source mit einer breiten Lösungskompetenz. Trivadis bietet Ihnen ein vielseitiges Aufgabengebiet, viel Freiraum für die Umsetzung eigener Ideen, gute Weiterbildungsund Entwicklungsmöglichkeiten sowie ein spannendes Knowhow-Netzwerk, in dem Sie Ihr Wissen mit anderen Spezialisten austauschen können. Attraktive Anstellungsbedingungen, moderne Hilfsmittel und ein leistungsorientiertes Einkommen runden unser Angebot ab. Zur Unterstützung unserer Teams in den Niederlassungen Düsseldorf, Frankfurt, Hamburg, München und Stuttgart suchen wir motivierte und belastbare Persönlichkeiten. Consultant Applikationsentwicklung (m/w) Ihre möglichen Aufgaben: - Leitung von Projekten oder Teilprojekten - Coaching und Unterstützung in Kundenprojekten - Entwicklung von datenbanknahen Anwendungen (Java,.NET, SQL, PL/SQL) - Unterstützung von Kunden bei Einführungen von Content Management Systemen (CMS / Oracle Content DB) oder von XML-basierten Dokumentensystemen (Java, JSP, XML, XSLT, XSL-FO, AFP) Was Sie bereits mitbringen sollten: - Fundierte Informatik-Ausbildung - Gute Datenbankkenntnisse (Oracle, SQL-Server) - Fundierte Kenntnisse in objektorientierter Programmierung - Umfangreiche und vielfältige Projekterfahrung Telefonische Auskünfte erteilt Ihnen gerne Herr Olaf Messinger (Tel ). Ihre Bewerbungsunterlagen inkl. IT-Skill-Liste senden Sie bitte an jobs@trivadis.com oder an nebenstehende Adresse. Frau Diana Hubschmid, Human Resources, freut sich darauf! Trivadis AG. Human Resources. Täfernstr. 5. CH-5405 Baden-Dättwil Basel. Baden. Bern. Lausanne. Zürich. Düsseldorf. Frankfurt/M.. Freiburg i.br.. Hamburg. München. Stuttgart 17

4 Abbildung 4 zeigt beispielhaft einen Prozess, in dem ein Benutzer in SAP angelegt wird. Die Identitätsdaten werden nach Active Directory, Exchange und RSA mit anschließendem, direktem Zugriff auf die Systeme übermittelt. Die Reconcilation Engine (zu deutsch: Abgleich) prüft, ob ein neuer Eintrag/Änderung in SAP vorgenommen wird und sendet diese Daten dem Provision-Manager (Punkt 1 und 2). Daraufhin erstellt dieser ein Benutzerprofil. Dem Profil werden anhand von Berechtigungen Gruppen und Regeln zugeordnet (Punkt 3). Anschließend werden die Identitätsinformationen über die Adapter Factory mittels Konnektoren an die abzugleichenden Systeme transferiert (siehe Punkt 4). Web-Services in Echtzeit miteinander, um zuverlässige Zugangskontrolle für Applikationen, Verfahren und Prozesse zu ermöglichen. Außerdem lassen sich Verzeichnisdaten für administrative und andere Anwendungen in fast beliebiger Weise strukturieren. Wenn zum Beispiel Unternehmen auf gemeinsame Applikationen zugreifen, stellt sich das Problem, wie der sichere Zugriff gewährleistet werden kann, wenn die Identity-Informationen jeder Abteilung und jedes Partners in separaten Unternehmens-Directories gespeichert sind und verschiedene Schemata, Produkte und Technologien zum Einsatz kommen. Mit dem virtuellen Directory bietet Oracle eine Lösung, um die Anfragen von der Applikation zum entsprechenden Directory zu leiten. Die Antwort des originären Directories wird in das spezifische Format umgewandelt, das die Applikation benötigt. Anschließend erfolgt die Weiterleitung an die Applikation. Für diese Lösung ist weder eine doppelte Datenhaltung wie bei Meta Directories notwendig, noch entstehen neue Delegated Administrationskosten. Der Zugriff auf ein virtuelles Directory erfolgt standardisiert über LDAP-v3-Mechanismen. Abbildung 4: Automatisierter Identitätsabgleich (Provisioning) zwischen unterschiedlichen Systemen Benutzerverzeichnisse (LDAP-Directories) Benutzerverzeichnisse (Directories) spielen in jeder IAM- Strategie eine zentrale Rolle. Das Oracle Internet Directory (OID) ist eine bewährte Lösung, die auf der Oracle- Datenbank-Technologie aufsetzt und unter anderem LDAP v3 unterstützt, das führende Protokoll für den Zugriff auf Verzeichnisdienste. LDAP vermittelt die Kommunikation zwischen Client (z.b. Mail-Server, Authentifizierungsdienst oder Adressverzeichnis) und Directory-Server, um auf die gespeicherten Identitätsinformationen zugreifen oder diese modifizieren zu können. In den meisten Unternehmen gibt es heute neben vielen LDAP-basierenden Verzeichnisdiensten noch proprietäre Lösungen ohne LDAP-Unterstützung. In der Praxis führt dieses Nebeneinander zu Doppel- und Dreifachaufwand sowie zu Mehrkosten und Fehlern bei der Eingabe und Verwaltung der Benutzerdaten. Oracle bietet mit seinem OID einen leistungsfähigen Verzeichnisdienst, gleichzeitig aber auch die Integrationslösungen für die Verbindung mit bestehenden Verzeichnisdiensten als Meta Directory an. Damit hat der Kunde die nötige Offenheit bei seiner Verzeichnisdienst-Strategie und gleichzeitig einen Lösungsansatz, um die Datenqualität über verschiedene Verzeichnisse hinweg zu verbessern und den administrativen Aufwand zu verringern. Neben diesem klassischen Integrationsansatz eines Meta Directories bietet Oracle auch ein virtuelles Verzeichnis an, um Integrationslösungen in einer komplexen Anwendungslandschaft zu anderen parallel betriebenen Datenspeichern wie LDAP-System und Datenbanken zu realisieren. Das Oracle Virtual Directory verbindet Identitätsdaten aus Verzeichnisdiensten, Datenbanken und Abbildung 5: Viele unterschiedliche Konzepte sind realisierbar Sicherer Zugriff durch föderierte Systeme (Federation Identity) Federation eröffnet Unternehmen (Serviceprovider) die Möglichkeit, ihren Geschäftspartnern (Identitätsprovider) sicheren Zugriff auf Informationen zu gewähren, auch wenn diese auf unterschiedlichen Systemen über Unternehmensgrenzen hinweg gespeichert sind. Oracle Federation Server verwendet weltweit standardisierte Federationsprotokolle wie SAML, Liberty Alliance und WS Federation, um mehrere Nutzerkonten mit unterschiedlichen Online-Anbietern zu verbinden. Dies sorgt für eine sichere Authentifizierung und bietet dem User den Vorteil, dass er sich nur einmal anmelden muss. Navigiert ein Nutzer auf unterschiedlichen Websites, die zur selben Federation gehören, erkennt die Software seine Identität und kann auf Basis seiner persönlichen Präferenzen eine sichere Umgebung bereitstellen. Ein weiterer Vorteil liegt in der einmaligen Speicherung und Pflege der Identitätsdaten, die in der Regel durch den Identitätsprovider (Partnerunternehmen) vorgenommen wird. Oracle ist seit 2004 Sponsor der so genannten Liberty Alliance, einem industrieübergreifenden Standardgremium, dessen Ziel es ist, die Grundlagen für Identity Federation zu schaffen. 18

5 Security Web-Services-Sicherheit von Prozessen Web-Services sind Software-Bausteine, die mit Anwendungen über das Internet oder Intranet kommunizieren können. Mithilfe von Web-Services-Management können Unternehmen Web-Services interner und externer Anbieter zu komplexen neuen Anwendungen kombinieren. Der Oracle Web-Services-Manager bietet Werkzeuge für die Erstellung, Anwendung und Durchsetzung von Sicherheitsregeln (Security-Policies) und für die Transaktionsverwaltung von Web-Services sowie Dashboard-Überwachungsfunktionen für Web-Applikationen und -Services basierend auf Standards. Unterstützte Standards sind XML-Encryption, XML-Digital-Signature (Web-Service- Security), SAML oder X509-Zertifikate. Durch grafische Tools lassen sich diese Regeln oder Policies definieren und verwalten. Damit ergeben sich deutliche Erleichterungen, da durch diesen regelbasierten Ansatz Sicherheitsregeln durchgängig umgesetzt werden, eine einfachere Überwachung solcher Sicherheitsregeln möglich wird und Sicherheitsregeln zentral definiert und nicht für jede Applikation spezifisch implementiert werden müssen. Damit haben Unternehmen eine bessere Kontrolle über ihre Web-Services und den Nachweis über die Einhaltung von regulatorischen Vorschriften (Compliance). Serviceorientierte Architekturen (SOA) und Business Integration rücken zunehmend in den Mittelpunkt der Bemühungen bei den meisten Unternehmenskunden. SOA beschreibt eine Software-Infrastruktur, in der die wesentlichen Funktionen einer Anwendung beziehungsweise Software-Module als Service organisiert sind. Services können beliebig verteilt sein und lassen sich dynamisch zu Geschäftsprozessen verbinden. SOA legt hierbei die Schnittstellen fest, über die andere Systeme via Netzwerk diese Dienste nutzen können. Services tauschen dadurch unabhängig von den zugrunde liegenden technischen Plattformen Daten aus und werden mit dem Oracle Web- Services-Manager sicher gestaltet. Fazit Das IAM-Produktportfolio von Oracle erfüllt die Anforderungen, die heute von der Unternehmens-IT an eine integrierte Lösungs-Suite gestellt werden. Gleichzeitig entsteht nachweis- und messbarer Mehrwert auf folgenden Gebieten: Kosten Dank höherer Effizienz von Antrags- und Genehmigungsprozessen wird der Verwaltungsaufwand über alle betroffenen IT-Systeme hinweg spürbar gesenkt. Zusätzlich wirkt sich die durch IAM erreichte höhere Transparenz der Administrationsaufwände kostensenkend aus. Ease of Use Für den Endnutzer bedeuten einfachere und flexiblere Antragsprozesse eine deutliche Entlastung. Authentifizierung und Kennwort-Management werden vereinfacht (z.b. durch ESSO). Das Beantragen, Genehmigen, Anlegen, Ändern und Löschen von Benutzern und 19

6 Rechten ist beschleunigt und verbessert. IAM macht darüber hinaus den verstärkten Einsatz von Self-Service- Funktionen möglich. Sicherheit Der korrekte Umgang mit personenbezogenen Daten und das Einhalten von Sicherheitsrichtlinien werden durch den Einsatz von effektivem IAM erheblich erleichtert. Dank eindeutiger Identifikation aller Beteiligten wird auch das "Sicherheitsbewusstsein" im Unternehmen gestärkt. Compliance IAM ermöglicht den revisionssicheren Nachweis ausreichender Risikovorsorge und dient als Grundlage für professionelles Auditing von IT-Prozessen. Dadurch kann das Haftungsrisiko verringert und das Vertrauen in Systeme und Prozesse gestärkt werden. Oracle ist aufgrund seiner eigenen Innovationsstrategie sowie durch den gezielten Zukauf von führenden Spezialanbietern wie Oblix, Thor Technologies und OctetString in der Lage, eine vollständige Lösungs-Suite im Identity- und Access-Management anzubieten, die von der Zugangskontrolle über Identity Federation, Provisioning und Directory-Services einschließlich Virtual Directories bis hin zum Web-Services-Management reicht und sich dank seiner Offenheit sehr gut in bestehende System-Landschaften integrieren lassen. Kontakt: Heike Jürgensen 20

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

windream für Microsoft Office SharePoint Server

windream für Microsoft Office SharePoint Server windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung

smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

IBM License Information document

IBM License Information document http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Anmeldung bei Office 365 für Bildungseinrichtungen

Anmeldung bei Office 365 für Bildungseinrichtungen Anmeldung bei Office 365 für Bildungseinrichtungen Die Anmeldung für die Nutzung von Office 365 für Bildungseinrichtungen verläuft in drei Schritten: Im ersten Schritt müssen Sie sich für die kostenlose

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

f Link Datenbank installieren und einrichten

f Link Datenbank installieren und einrichten f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen

Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen Donnerstag, 10. November 2005 10h00, Variohalle 4 Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen Kersten Mebus & Christian Patrascu ORACLE Deutschland GmbH, Düsseldorf

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den

DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Guideline. Facebook Posting. mit advertzoom Version 2.3

Guideline. Facebook Posting. mit advertzoom Version 2.3 Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver!

Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

Distribution Group. Anlegen und Administrieren

Distribution Group. Anlegen und Administrieren Distribution Group Anlegen und Administrieren Einleitung: Als Ablösung der vorhandenen (Global/Domain lokal) Gruppen, wird ab sofort nur noch der Gruppentyp Distribution Groups/Security angelegt und benutzt.

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Content Management System (CMS) Manual

Content Management System (CMS) Manual Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

tntswisspost.com +41 800 55 55 55 2015-06-22 TNT SWISS POST AG RECHNUNGEN Einfache Kontrolle und effiziente Verarbeitung THE PEOPLE NETWORK 1/6

tntswisspost.com +41 800 55 55 55 2015-06-22 TNT SWISS POST AG RECHNUNGEN Einfache Kontrolle und effiziente Verarbeitung THE PEOPLE NETWORK 1/6 tntswisspost.com +41 800 55 55 55 2015-06-22 TNT SWISS POST AG RECHNUNGEN Einfache Kontrolle und effiziente Verarbeitung THE PEOPLE NETWORK 1/6 TNT SWISS POST AG RECHNUNGEN: VERWALTUNG LEICHT GEMACHT RECHNUNGEN

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!

schiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement! schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele

Mehr

Arbeitsgruppe Multimedia DLmeta in echten Anwendungen

Arbeitsgruppe Multimedia DLmeta in echten Anwendungen Arbeitsgruppe Multimedia DLmeta in echten Anwendungen Christian Aschoff (christian.aschoff@e-technik.uni-ulm.de) Till Hänisch (till.haenisch@rz.uni-ulm.de) Janet Ferko (janet.ferko@rz.uni-ulm.de) Carola

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

ECM und Zusammenarbeit

ECM und Zusammenarbeit ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content

Mehr

DAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam.

DAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Das Team Management Profil: Was haben Sie davon? In Unternehmen, die mit dem Team Management Profil arbeiten, entsteht ein

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Steuern. Die elektronische Lohnsteuerkarte

Steuern. Die elektronische Lohnsteuerkarte Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen

Mehr

esearch one-single-point-of-information Federated Search Modul

esearch one-single-point-of-information Federated Search Modul Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

Was leistet ein Content Management System?

Was leistet ein Content Management System? Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

AND Provisioning 1.3. Vorteile. Datenblatt

AND Provisioning 1.3. Vorteile. Datenblatt Datenblatt AND Provisioning 1.3 Das Betriebsmanagement einer modernen Unified Communications-Umgebung ist verbunden mit der Verwaltung unterschiedlicher Rechte, der Durchführung einer Vielzahl von Standardaufgaben,

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.

E-Mails aus E-Mail-Programm sichern Wählen Sie auf der Startseite die Option E-Mails archivieren und dann die entsprechende Anwendung aus. MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

1 Planung Migration UNIMOD collect (=neues Release TOC@web)

1 Planung Migration UNIMOD collect (=neues Release TOC@web) Endlich ist es so weit! Ein neuer TOC@web Release steht ab Herbst für unsere Kunden bereit. Entnehmen sie alle für Sie als Kunde relevanten Informationen diesem Insider von VOLAG System AG. Für weitere

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21

Dokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21 Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

SCS School Community System

SCS School Community System SCS School Community System Schule einfach online Dr. Helmut Leinfellner, pc-factory.at Das School Community System ist eine weltweit einzigartige Software, die den kompletten Schulbetrieb online verwaltet.

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr