Identity- und Access-Management
|
|
- Louisa Bäcker
- vor 8 Jahren
- Abrufe
Transkript
1 Identity- und Access-Management Autoren: Heike Jürgensen, Kersten Mebus, Christian Patrascu, ORACLE Deutschland GmbH Identity- und Access-Management (IAM) ist ein noch relativ junger und dynamisch wachsender Markt, der in den vergangenen Monaten stark an Beachtung gewonnen hat und zunehmend als wesentlicher Teil der IT-Infrastrukturen in Unternehmen betrachtet wird. Identity- und Access-Management-Systeme bilden die Basis für die organisationsinterne Verwaltung von Mitarbeitern, Kunden und/oder Partnern. Die Daten sowie die Zugangsberechtigungen zu den Systemen werden in der Regel in Verzeichnisdiensten (LDAP-Servern) gespeichert und über das IAM verwaltet. Neu: Artikel aus früheren Ausgaben der DOAG News finden Sie unter Gründe für ein zentrales IAM Die IT-Landschaften vieler Unternehmen sind durch heterogene Systeme und Anwendungen geprägt. Diese Heterogenität verursacht enorme Kosten für die Benutzerund Zugriffsverwaltung. Die Identity- und Access-Management-Lösung von Oracle zielt darauf ab, eine einheitliche, systemübergreifende Plattform für ein zentralisiertes, rollenbasiertes Benutzer-, Gruppen- und Berechtigungsmanagement in heterogenen Umgebungen zu schaffen. Die Gründe dafür sind: Sicherheit Studien haben gezeigt, dass bis zu 30 % der Mitarbeiter, die das Unternehmen bereits verlassen haben, weiterhin Zugriff auf die Unternehmensapplikationen haben. Diese unberechtigten Zugriffe auf Informationen durch frühere, in Systemen nicht gelöschte Mitarbeiter/ Kunden/Partner gilt es zu verhindern. IAM-Systeme beheben dieses Problem durch eine zentrale Benutzerverwaltung für alle Anwendungen des Unternehmens. Compliance (Revisionssicherheit) In Zusammenhang mit der Sicherheit steht das immer wichtigere Feld der Compliance. Dahinter verbirgt sich die Einhaltung gesetzlicher, regulatorischer oder interner Rahmenbedingungen. Bei Nichteinhaltung drohen Nachteile wie die Zahlung von Bußgeldern, die persönliche Haftung von Führungskräften oder Imageschaden des Unternehmens. IAM-Systeme ermöglichen den revisionssicheren Nachweis ausreichender Risikovorsorge und dienen als Grundlage für ein professionelles Auditing von IT-Prozessen. Durch die Umsetzung von Compliance wird Revisionssicherheit ermöglicht. Zum einen müssen Unternehmen genau beschreiben, wer wann was machen darf, und zum anderen nachweisen, wer wann was gemacht hat. Nicht zuletzt durch die permanente Verschärfung und Zunahme der gesetzlichen und regulatorischen Rahmenbedingungen (Basel II, Sarbanes Oxley, BilKoG, Datenschutzrichtlinien der Europäischen Union, KonTraG) gewinnt das Thema Identity-Management immer mehr an Bedeutung. Daher sind viele Unternehmen unter anderem dazu verpflichtet, die Überwachung ihrer IT-gestützten Prozesse neu zu definieren. Ohne ausreichendes Risiko-Management und interne Überwachungsmechanismen stellt sich zunehmend für die verantwortlichen Manager im Unternehmen die Frage der persönlichen Haftung. Damit wird das nachweisbare Einhalten der Compliance zu einem der wichtigsten Treiber für Identity-Management und leistungsfähige Authentifizierungssysteme. Kosteneinsparung Die Vereinfachung von administrativen Prozessen wie das Anlegen/Ändern von Benutzern oder die Vereinfachung von Helpdesk-Aufgaben wie das automatisierte Zurücksetzen von Kennwörtern spart Kosten. Administratoren verbringen immer noch viel Zeit mit der Änderung von Benutzernamen und Passwörtern der Angestellten sowie mit dem Löschen von Accounts ehemaliger Mitarbeiter. Zudem sind Anwender mit einem verbesserten Identitätsmanagement produktiver, da ein Mitarbeiter durchschnittlich 16 Minuten pro Tag mit dem Einloggen über verschiedene Passwörter verbringt. Darüber hinaus ist der Grund bei 45 Prozent aller Helpdesk-Anrufe ein Passwort-Reset. Mit einem effizienten Passwort-Management und entsprechender Verwaltung können Unternehmen den Zeitaufwand stark reduzieren, den ein Administrator normalerweise mit Identitätsmanagement verbringt. Einfache und schnelle Integration neuer Anwendungen Die flexible und kostengünstige Umsetzung von sicheren Geschäftsprozessen über mehrere Anwendungen oder über Unternehmensgrenzen hinweg lässt sich nur realisieren, wenn Identitäten über die Systemgrenzen hinweg "beherrschbar" sind. Benutzerzufriedenheit und einheitliche, vereinfachte Administration Anwender äußern den Wunsch nach Vereinfachung durch weniger Benutzer-IDs, weniger Kennwörter und Self-Service-Applikationen für personenbezogene Daten. Daneben spielen die Erhöhung der Prozessgeschwindigkeit und -qualität sowie der Wunsch von IT-Verantwortlichen und Administratoren nach Vereinfachung und verringerten Ausfallzeiten eine wichtige Rolle. IAM-Lösungen für diese vielfältigen und komplexen Anforderungen müssen sich in die bestehende IT-Infrastruktur einfügen, vorhandene Komponenten nutzen und 14
2 bestehende Anwendungen verbinden. Das Angebot von Oracle im Identity- und Access-Management umfasst, wie in Abbildung 1 dargestellt, acht Kernbereiche: Benutzerverwaltung (Identity-Management) Zugangssteuerung/-kontrolle (Access-Management) Revisionssicherheit & Gesetzeskonformität Benutzerverzeichnisse Synchronisation von Benutzeridentitäten (Provisioning) mit anderen Systemen Sicherer Zugriff bei Bund/Ländern/Kommunen/ Partnern durch föderierte Systeme Web-Services-Sicherheit von Prozessen Verschlüsselung von Daten/Mandantenfähigkeit Abbildung 1: Die Identity- und Access-Management-Lösung von Oracle im Benutzerverwaltung und Zugangskontrolle In komplexen, vernetzten Umgebungen wird das Thema einer Vereinfachung beim Anmelde- und Rechte-Management aus Benutzersicht immer kritischer. Oracle Access Manager ermöglicht die sichere Verwaltung von User-Accounts und die einheitliche Identifizierung von Benutzern und Ressourcen in Unternehmensnetzen. Der Abgleich zusätzlicher Benutzer-Identitäten mit anderen Systemen wird mit Oracle Identity Manager durchgeführt. Näheres dazu unter "Synchronisation von Benutzer-Identitäten (Provisioning) mit anderen Systemen". Die IAM-Lösung ist sofort einsetzbar mit LDAP-kompatiblen Directory Servern wie: Oracle Internet Directory (OID) Microsoft Active Directory Sun One Siemens DirX Novell edirectory IBM Directory Server Oracle Virtual Directory Das Identity-Management von Oracle bietet vordefinierte Funktionalitäten zum Administrieren von Benutzern, Gruppen und Organisationseinheiten auf Attribut-Ebene. Es liefert eine delegierte Administration von Benutzerprofilen (z.b. Weitergabe von Rechten wie für das Erstellen, Ändern oder Löschen von Benutzern) und eine integrierte Workflow-Engine für das Management von Benutzern, Gruppen und Organisationen. Über die anpassbare, mehrstufige Workflow-Engine können Benutzergruppen oder Organisationsprozesse automatisiert über Regeln (Policies) und Genehmigungen ausgeführt werden. Beispiele für solche Business-Prozesse sind: Anlegen, Löschen und Änderungen von Benutzern, Gruppen, Organisationen Selbstregistrierung von Benutzern und Organisationen Mehrstufige Genehmigungsverfahren für das Anlegen von Benutzern, etc. Subscribe (Beantragung) und Unsubscribe von Gruppen Hinzu kommen weitere Funktionen wie Passwort-Management sowie ein dynamisches Gruppen-Management. Die Oracle Access-Management-Lösung beinhaltet die gesamte Sicherheitsadministration und Zugriffssteuerung für webbasierte und Enterprise-Applikationen in heterogenen Umgebungen (siehe Abbildung 2). Der Access-Server stellt alle grundlegenden Sicherheitsservices zur Verfügung, die in einer Unternehmensnetzwerk-Umgebung mit mehreren Benutzern erforderlich sind. Dazu zählen: Authentifizierung Das Sicherheitssystem prüft, ob der Benutzer (oder ein anderes System), der Applikationen oder Daten anfordert, gültig ist. Bei der Authentifizierung kann hinterlegt werden, ob es sich um eine einfache Login-Seite mit Benutzernamen und Passwort oder um eine starke Authentifizierung beispielsweise über Zertifikate handelt. Ferner können Smart Cards bzw. biometrische Verfahren zur Authentifizierung genutzt werden. Autorisierung Das System bestimmt, ob ein Benutzer zur Ausführung der angeforderten Aufgaben berechtigt ist. Nach erfolgreicher Authentifizierung wird geprüft, ob der Benutzer berechtigt ist, auf die angeforderten Informationen zuzugreifen. Zugriffskontrolle Das System stellt sicher, dass der Zugriff auf Applikationen (Ressourcen) nur auf die Weise erfolgt, die den für diese Ressourcen definierten Sicherheitsregeln (Policies) entspricht. Die Kontrolle über die Anwendung wird nur erteilt, wenn die Identität des Benutzers durch die Authentifizierung verifiziert und seine Privilegien durch die Autorisierung bestätigt sind. Audit (Überprüfung) Das Sicherheitssystem überwacht die Verwendung des Systems und seiner Ressourcen durch Benutzer, die auf das System zugreifen. Dieser Service erkennt die Systemnutzung und zeichnet sie auf, sodass ein zuwiderhandelnder Benutzer identifiziert wird und gegebenenfalls Maßnahmen gegen ihn ergriffen werden können. Über Auditing wird Compliance sichergestellt, das heißt, die Zugangsrechte und das Zugriffsverhalten müssen aus Gründen der Revisionssicherheit für staatliche Behörden nachvollziehbar sein. Diese Sicherheitsservices gewährleisten Datenschutz, indem das Access-Management-System den Zugriff auf sensible Applikationen/Daten durch Anwender schützt, die keine autorisierten Benutzer des Systems sind. Neben der regelbasierten Autorisierung bietet das Access-System auch ein webbasiertes Single Sign-On. Dabei kann ein Benutzer nach einer einmaligen Authentifizierung auf alle Applikationen zugreifen, für die er berechtigt ist, ohne sich erneut anmelden zu müssen. Das Client/Server Single 16
3 Security Sign-On erledigt derzeit ein Partnerprodukt. Dieses soll zukünftig mit in das Produktportfolio von Oracle aufgenommen werden, damit ein komplettes Enterprise Single Sign-On (ESSO) möglich ist. Synchronisation von Benutzer-Identitäten mit anderen Systemen (Provisioning) Provisioning (zu deutsch: bereitstellen) ist ein Teil des Identitätsmanagements, bei dem erforderliche Ressourcen für die Anwender automatisch bereitgestellt werden. Da es heute immer häufiger in Unternehmen um digitale Zugangsberechtigungen geht, wird in diesem Zusammenhang auch von "eprovisioning" gesprochen. Oracle Identity Manager ermöglicht das unternehmensweite sowie plattformübergreifende Management von Zugriffskennungen und Rechten über alle Bereiche des Identity-Management hinweg. Oracle Identity Manager gilt als besonders anpassungsfähig und zwingt Unternehmen nicht dazu, in teueren Anpassungsaufwand zu investieren, um lückenlos in bestehende Geschäftsprozesse und Workflows integriert zu werden. Dies gilt auch für die Integration mit SAP. So weist der Identity-Manager beispielsweise Konnektoren zu mehr als 30 Standard-Anwendungen auf (siehe Abbildung 3). Abbildung 2: Oracle Access Management bietet eine sofortige Unterstützung der Zugriffssteuerung für Anwendungen auf unterschiedlichen Plattformen Abbildung 3: Sofort einsetzbare Standard-Konnektoren Application Development Application Performance Management Business Communication Business Intelligence Managed Services Security Training Trivadis ist ein erfolgreicher, expandierender und unabhängiger Anbieter von IT Lösungen und Services. Trivadis ist für mehr als 450 Kunden an 11 Standorten in der Schweiz und in Deutschland tätig. Das Dienstleistungsportfolio umfasst Anwendungsentwicklung, Consulting, Systemmanagement, Projektmanagement und Schulung. Trivadis vereint exzellentes technologisches Know-how in den Basistechnologien Oracle, Microsoft, IBM und Open Source mit einer breiten Lösungskompetenz. Trivadis bietet Ihnen ein vielseitiges Aufgabengebiet, viel Freiraum für die Umsetzung eigener Ideen, gute Weiterbildungsund Entwicklungsmöglichkeiten sowie ein spannendes Knowhow-Netzwerk, in dem Sie Ihr Wissen mit anderen Spezialisten austauschen können. Attraktive Anstellungsbedingungen, moderne Hilfsmittel und ein leistungsorientiertes Einkommen runden unser Angebot ab. Zur Unterstützung unserer Teams in den Niederlassungen Düsseldorf, Frankfurt, Hamburg, München und Stuttgart suchen wir motivierte und belastbare Persönlichkeiten. Consultant Applikationsentwicklung (m/w) Ihre möglichen Aufgaben: - Leitung von Projekten oder Teilprojekten - Coaching und Unterstützung in Kundenprojekten - Entwicklung von datenbanknahen Anwendungen (Java,.NET, SQL, PL/SQL) - Unterstützung von Kunden bei Einführungen von Content Management Systemen (CMS / Oracle Content DB) oder von XML-basierten Dokumentensystemen (Java, JSP, XML, XSLT, XSL-FO, AFP) Was Sie bereits mitbringen sollten: - Fundierte Informatik-Ausbildung - Gute Datenbankkenntnisse (Oracle, SQL-Server) - Fundierte Kenntnisse in objektorientierter Programmierung - Umfangreiche und vielfältige Projekterfahrung Telefonische Auskünfte erteilt Ihnen gerne Herr Olaf Messinger (Tel ). Ihre Bewerbungsunterlagen inkl. IT-Skill-Liste senden Sie bitte an jobs@trivadis.com oder an nebenstehende Adresse. Frau Diana Hubschmid, Human Resources, freut sich darauf! Trivadis AG. Human Resources. Täfernstr. 5. CH-5405 Baden-Dättwil Basel. Baden. Bern. Lausanne. Zürich. Düsseldorf. Frankfurt/M.. Freiburg i.br.. Hamburg. München. Stuttgart 17
4 Abbildung 4 zeigt beispielhaft einen Prozess, in dem ein Benutzer in SAP angelegt wird. Die Identitätsdaten werden nach Active Directory, Exchange und RSA mit anschließendem, direktem Zugriff auf die Systeme übermittelt. Die Reconcilation Engine (zu deutsch: Abgleich) prüft, ob ein neuer Eintrag/Änderung in SAP vorgenommen wird und sendet diese Daten dem Provision-Manager (Punkt 1 und 2). Daraufhin erstellt dieser ein Benutzerprofil. Dem Profil werden anhand von Berechtigungen Gruppen und Regeln zugeordnet (Punkt 3). Anschließend werden die Identitätsinformationen über die Adapter Factory mittels Konnektoren an die abzugleichenden Systeme transferiert (siehe Punkt 4). Web-Services in Echtzeit miteinander, um zuverlässige Zugangskontrolle für Applikationen, Verfahren und Prozesse zu ermöglichen. Außerdem lassen sich Verzeichnisdaten für administrative und andere Anwendungen in fast beliebiger Weise strukturieren. Wenn zum Beispiel Unternehmen auf gemeinsame Applikationen zugreifen, stellt sich das Problem, wie der sichere Zugriff gewährleistet werden kann, wenn die Identity-Informationen jeder Abteilung und jedes Partners in separaten Unternehmens-Directories gespeichert sind und verschiedene Schemata, Produkte und Technologien zum Einsatz kommen. Mit dem virtuellen Directory bietet Oracle eine Lösung, um die Anfragen von der Applikation zum entsprechenden Directory zu leiten. Die Antwort des originären Directories wird in das spezifische Format umgewandelt, das die Applikation benötigt. Anschließend erfolgt die Weiterleitung an die Applikation. Für diese Lösung ist weder eine doppelte Datenhaltung wie bei Meta Directories notwendig, noch entstehen neue Delegated Administrationskosten. Der Zugriff auf ein virtuelles Directory erfolgt standardisiert über LDAP-v3-Mechanismen. Abbildung 4: Automatisierter Identitätsabgleich (Provisioning) zwischen unterschiedlichen Systemen Benutzerverzeichnisse (LDAP-Directories) Benutzerverzeichnisse (Directories) spielen in jeder IAM- Strategie eine zentrale Rolle. Das Oracle Internet Directory (OID) ist eine bewährte Lösung, die auf der Oracle- Datenbank-Technologie aufsetzt und unter anderem LDAP v3 unterstützt, das führende Protokoll für den Zugriff auf Verzeichnisdienste. LDAP vermittelt die Kommunikation zwischen Client (z.b. Mail-Server, Authentifizierungsdienst oder Adressverzeichnis) und Directory-Server, um auf die gespeicherten Identitätsinformationen zugreifen oder diese modifizieren zu können. In den meisten Unternehmen gibt es heute neben vielen LDAP-basierenden Verzeichnisdiensten noch proprietäre Lösungen ohne LDAP-Unterstützung. In der Praxis führt dieses Nebeneinander zu Doppel- und Dreifachaufwand sowie zu Mehrkosten und Fehlern bei der Eingabe und Verwaltung der Benutzerdaten. Oracle bietet mit seinem OID einen leistungsfähigen Verzeichnisdienst, gleichzeitig aber auch die Integrationslösungen für die Verbindung mit bestehenden Verzeichnisdiensten als Meta Directory an. Damit hat der Kunde die nötige Offenheit bei seiner Verzeichnisdienst-Strategie und gleichzeitig einen Lösungsansatz, um die Datenqualität über verschiedene Verzeichnisse hinweg zu verbessern und den administrativen Aufwand zu verringern. Neben diesem klassischen Integrationsansatz eines Meta Directories bietet Oracle auch ein virtuelles Verzeichnis an, um Integrationslösungen in einer komplexen Anwendungslandschaft zu anderen parallel betriebenen Datenspeichern wie LDAP-System und Datenbanken zu realisieren. Das Oracle Virtual Directory verbindet Identitätsdaten aus Verzeichnisdiensten, Datenbanken und Abbildung 5: Viele unterschiedliche Konzepte sind realisierbar Sicherer Zugriff durch föderierte Systeme (Federation Identity) Federation eröffnet Unternehmen (Serviceprovider) die Möglichkeit, ihren Geschäftspartnern (Identitätsprovider) sicheren Zugriff auf Informationen zu gewähren, auch wenn diese auf unterschiedlichen Systemen über Unternehmensgrenzen hinweg gespeichert sind. Oracle Federation Server verwendet weltweit standardisierte Federationsprotokolle wie SAML, Liberty Alliance und WS Federation, um mehrere Nutzerkonten mit unterschiedlichen Online-Anbietern zu verbinden. Dies sorgt für eine sichere Authentifizierung und bietet dem User den Vorteil, dass er sich nur einmal anmelden muss. Navigiert ein Nutzer auf unterschiedlichen Websites, die zur selben Federation gehören, erkennt die Software seine Identität und kann auf Basis seiner persönlichen Präferenzen eine sichere Umgebung bereitstellen. Ein weiterer Vorteil liegt in der einmaligen Speicherung und Pflege der Identitätsdaten, die in der Regel durch den Identitätsprovider (Partnerunternehmen) vorgenommen wird. Oracle ist seit 2004 Sponsor der so genannten Liberty Alliance, einem industrieübergreifenden Standardgremium, dessen Ziel es ist, die Grundlagen für Identity Federation zu schaffen. 18
5 Security Web-Services-Sicherheit von Prozessen Web-Services sind Software-Bausteine, die mit Anwendungen über das Internet oder Intranet kommunizieren können. Mithilfe von Web-Services-Management können Unternehmen Web-Services interner und externer Anbieter zu komplexen neuen Anwendungen kombinieren. Der Oracle Web-Services-Manager bietet Werkzeuge für die Erstellung, Anwendung und Durchsetzung von Sicherheitsregeln (Security-Policies) und für die Transaktionsverwaltung von Web-Services sowie Dashboard-Überwachungsfunktionen für Web-Applikationen und -Services basierend auf Standards. Unterstützte Standards sind XML-Encryption, XML-Digital-Signature (Web-Service- Security), SAML oder X509-Zertifikate. Durch grafische Tools lassen sich diese Regeln oder Policies definieren und verwalten. Damit ergeben sich deutliche Erleichterungen, da durch diesen regelbasierten Ansatz Sicherheitsregeln durchgängig umgesetzt werden, eine einfachere Überwachung solcher Sicherheitsregeln möglich wird und Sicherheitsregeln zentral definiert und nicht für jede Applikation spezifisch implementiert werden müssen. Damit haben Unternehmen eine bessere Kontrolle über ihre Web-Services und den Nachweis über die Einhaltung von regulatorischen Vorschriften (Compliance). Serviceorientierte Architekturen (SOA) und Business Integration rücken zunehmend in den Mittelpunkt der Bemühungen bei den meisten Unternehmenskunden. SOA beschreibt eine Software-Infrastruktur, in der die wesentlichen Funktionen einer Anwendung beziehungsweise Software-Module als Service organisiert sind. Services können beliebig verteilt sein und lassen sich dynamisch zu Geschäftsprozessen verbinden. SOA legt hierbei die Schnittstellen fest, über die andere Systeme via Netzwerk diese Dienste nutzen können. Services tauschen dadurch unabhängig von den zugrunde liegenden technischen Plattformen Daten aus und werden mit dem Oracle Web- Services-Manager sicher gestaltet. Fazit Das IAM-Produktportfolio von Oracle erfüllt die Anforderungen, die heute von der Unternehmens-IT an eine integrierte Lösungs-Suite gestellt werden. Gleichzeitig entsteht nachweis- und messbarer Mehrwert auf folgenden Gebieten: Kosten Dank höherer Effizienz von Antrags- und Genehmigungsprozessen wird der Verwaltungsaufwand über alle betroffenen IT-Systeme hinweg spürbar gesenkt. Zusätzlich wirkt sich die durch IAM erreichte höhere Transparenz der Administrationsaufwände kostensenkend aus. Ease of Use Für den Endnutzer bedeuten einfachere und flexiblere Antragsprozesse eine deutliche Entlastung. Authentifizierung und Kennwort-Management werden vereinfacht (z.b. durch ESSO). Das Beantragen, Genehmigen, Anlegen, Ändern und Löschen von Benutzern und 19
6 Rechten ist beschleunigt und verbessert. IAM macht darüber hinaus den verstärkten Einsatz von Self-Service- Funktionen möglich. Sicherheit Der korrekte Umgang mit personenbezogenen Daten und das Einhalten von Sicherheitsrichtlinien werden durch den Einsatz von effektivem IAM erheblich erleichtert. Dank eindeutiger Identifikation aller Beteiligten wird auch das "Sicherheitsbewusstsein" im Unternehmen gestärkt. Compliance IAM ermöglicht den revisionssicheren Nachweis ausreichender Risikovorsorge und dient als Grundlage für professionelles Auditing von IT-Prozessen. Dadurch kann das Haftungsrisiko verringert und das Vertrauen in Systeme und Prozesse gestärkt werden. Oracle ist aufgrund seiner eigenen Innovationsstrategie sowie durch den gezielten Zukauf von führenden Spezialanbietern wie Oblix, Thor Technologies und OctetString in der Lage, eine vollständige Lösungs-Suite im Identity- und Access-Management anzubieten, die von der Zugangskontrolle über Identity Federation, Provisioning und Directory-Services einschließlich Virtual Directories bis hin zum Web-Services-Management reicht und sich dank seiner Offenheit sehr gut in bestehende System-Landschaften integrieren lassen. Kontakt: Heike Jürgensen 20
Test zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehrwindream für Microsoft Office SharePoint Server
windream für Microsoft Office SharePoint Server Geschäftprozesse und Formulare Business Intelligence Enterprise Content Management Zusammenarbeit Unternehmensweite Suche Portale Integration, Interaktion,
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehrsmartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung
smartdox connect for i5 Reibungslose d.3ecm Integration in die IBM i5 Umgebung smartdox connect for i5 ist die strategische Systemschnittstelle zur Integration des d.3ecm Systems in Ihre IBM i5 Umgebung.
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrPrüftech GmbH auf der MAINTENANCE Dortmund 2013
Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrIBM License Information document
http://www- 03.ibm.com/software/sla/sladb.nsf/lilookup/01826D7CF342726E852579FF003724C2?opendocument&li_select=2D5C7F4BC51C A263852579FF00372478 IBM License Information document LIZENZINFORMATION Für die
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
MehrAnmeldung bei Office 365 für Bildungseinrichtungen
Anmeldung bei Office 365 für Bildungseinrichtungen Die Anmeldung für die Nutzung von Office 365 für Bildungseinrichtungen verläuft in drei Schritten: Im ersten Schritt müssen Sie sich für die kostenlose
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
Mehrf Link Datenbank installieren und einrichten
f Link Datenbank installieren und einrichten Dokument-Version 1.1 20.08.2011 Programm-Version 1.0 und höher Autor Dipl.-Ing. Thomas Hogrebe, tommic GmbH Inhalt Versionshistorie... 1 Über dieses Dokument...
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrGranulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen
Donnerstag, 10. November 2005 10h00, Variohalle 4 Granulare Zugriffssteuerung von webbasierten Applikationen in heterogenen Umgebungen Kersten Mebus & Christian Patrascu ORACLE Deutschland GmbH, Düsseldorf
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrDATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den
DATENSCHUTZBESTIMMUNGEN vom 02.12.2013 des Onlineshops LOVEITSHOP 1 Allgemeine Bestimmungen Die Datenschutzbestimmungen legen die Regeln für den Schutz und die Erhebung von personenbezogen Daten der Benutzer
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrEnterprise User Security mit Active Directory
Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort
MehrMobilgeräteverwaltung
Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.
MehrGuideline. Facebook Posting. mit advertzoom Version 2.3
Guideline Facebook Posting mit advertzoom Version 2.3 advertzoom GmbH advertzoom GmbH Stand November 2012 Seite [1] Inhalt 1 Facebook Posting Schnittstelle... 3 1.1 Funktionsüberblick... 3 2 Externe Ressource
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrMicrosoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?
Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrVereinfachen Sie Ihre Prozesse und werden Sie effektiver!
Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrRECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten
RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten
MehrProblem-Management und Eskalationsprozess Referenzhandbuch
TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte
MehrDistribution Group. Anlegen und Administrieren
Distribution Group Anlegen und Administrieren Einleitung: Als Ablösung der vorhandenen (Global/Domain lokal) Gruppen, wird ab sofort nur noch der Gruppentyp Distribution Groups/Security angelegt und benutzt.
MehrGästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrContent Management System (CMS) Manual
Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Mehrtntswisspost.com +41 800 55 55 55 2015-06-22 TNT SWISS POST AG RECHNUNGEN Einfache Kontrolle und effiziente Verarbeitung THE PEOPLE NETWORK 1/6
tntswisspost.com +41 800 55 55 55 2015-06-22 TNT SWISS POST AG RECHNUNGEN Einfache Kontrolle und effiziente Verarbeitung THE PEOPLE NETWORK 1/6 TNT SWISS POST AG RECHNUNGEN: VERWALTUNG LEICHT GEMACHT RECHNUNGEN
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrConsulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf
Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH
Mehrschiller software vollkomm sachzwang Automatisierte Sachaufklärung Effektives Vollstreckungsmanagement!
schiller software sachzwang Automatisierte Sachaufklärung Über uns Software soll das Arbeitsleben leichter machen nicht komplizierter! Mit unseren Softwarelösungen unterstützen wir jeden Tag sehr viele
MehrArbeitsgruppe Multimedia DLmeta in echten Anwendungen
Arbeitsgruppe Multimedia DLmeta in echten Anwendungen Christian Aschoff (christian.aschoff@e-technik.uni-ulm.de) Till Hänisch (till.haenisch@rz.uni-ulm.de) Janet Ferko (janet.ferko@rz.uni-ulm.de) Carola
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
MehrDAS TEAM MANAGEMENT PROFIL IM ÜBERBLICK. Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam.
Sie arbeiten im Team und wollen besser werden. Das erreichen Sie nur gemeinsam. Das Team Management Profil: Was haben Sie davon? In Unternehmen, die mit dem Team Management Profil arbeiten, entsteht ein
MehrWie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.
Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrLeitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.
Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIdentity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager
Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSteuern. Die elektronische Lohnsteuerkarte
Steuern Die elektronische Lohnsteuerkarte Was ändert sich für mich als Arbeitnehmer? Die Lohnsteuerkarte 2010 behält bis zur Anwendung des elektronischen Verfahrens ihre Gültigkeit. Die darauf enthaltenen
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrWas leistet ein Content Management System?
Produkte Oliver SUCKER 13.10.2002 18:45 Inhaltsverzeichnis I Was leistet ein Content Management System? 1 1 Trennung von Layout, Programmierung und Inhalten 2 2 Rechtevergabe, Personalisierung 2 2.1 Abbildung
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrAND Provisioning 1.3. Vorteile. Datenblatt
Datenblatt AND Provisioning 1.3 Das Betriebsmanagement einer modernen Unified Communications-Umgebung ist verbunden mit der Verwaltung unterschiedlicher Rechte, der Durchführung einer Vielzahl von Standardaufgaben,
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
Mehr1 Planung Migration UNIMOD collect (=neues Release TOC@web)
Endlich ist es so weit! Ein neuer TOC@web Release steht ab Herbst für unsere Kunden bereit. Entnehmen sie alle für Sie als Kunde relevanten Informationen diesem Insider von VOLAG System AG. Für weitere
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrDokumentation. Schnittstelle IKISS Bayerischer Behördenwegweiser. Stand: 2008-10-21
Dokumentation Schnittstelle IKISS Bayerischer Behördenwegweiser Stand: 2008-10-21 Copyright 2008 Advantic Systemhaus GmbH. Alle Rechte vorbehalten. Dokumentationsmaterial, das von der Advantic Systemhaus
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrSCS School Community System
SCS School Community System Schule einfach online Dr. Helmut Leinfellner, pc-factory.at Das School Community System ist eine weltweit einzigartige Software, die den kompletten Schulbetrieb online verwaltet.
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
Mehr