Die neusten Trends im Identity und Access Management: Federation & Provisioning

Größe: px
Ab Seite anzeigen:

Download "Die neusten Trends im Identity und Access Management: Federation & Provisioning"

Transkript

1 Die neusten Trends im Identity und Access Management: Federation & Provisioning Peter Höhne General Manager Netegrity GmbH Tel.: (05202) Urheberrechtlich geschützt & vertraulich Netegrity Inc. Alle Rechte vorbehalten.

2 Warum brauchen wir eigentlich Identity und Access Management? Urheberrechtlich geschützt & vertraulich Netegrity Inc. Alle Rechte vorbehalten.

3 Sicherheit als Produktionsfaktor 3

4 Sicherheit als Produktionsfaktor Identity Management Basis für ein funktionierendes E Business Profitieren Sie von der Online-Zusammenarbeit mit Geschäftspartnern! E-Business ermöglicht bedarfsgerechte, schnelle Kundenbetreuung und optimierten Service Steigern Sie die Produktivität Ihrer Mitarbeiter Reduzieren Sie den IT-Aufwand Stellen Sie die konsequente Anwendung von Richtlinien sicher und minimieren Sie damit Sicherheitsrisiken Sicherheitssoftware ist Produktionsfaktor für geschäftlichen Erfolg sie ermöglicht die Öffnung des Unternehmens nach außen und garantiert zugleich die Integrität der Firmendaten 4

5 Wie kann ich mein E-Business am besten mit Identity Management steuern? Wie hilft mir IAM dabei? Urheberrechtlich geschützt & vertraulich Netegrity Inc. Alle Rechte vorbehalten.

6 IAM (Identity Access Management) Alles beginnt mit der Identität... Employee Partner Customer Eindeutige Kennung (Identifier) Credential Benutzerprofil Benutzerprofil Web Service Credential Geschäftsprozess Credential Agenturprofil Benutzerprofil Business Unit Anwendungsprofil Umgebungsprofil Eindeutige Identität Repräsentiert Benutzer (Anwender, Applikationen usw.) Name, Nummer, sonstige Kennung Einzigartig in einem bestimmten Rahmen/Anwendungsbereich dauerhaft, langfristig Zugangsdaten/Berechtigungsnachweis (Credentials) Unterschiedliche Zugangsdaten/ Berechtigungsnachweise möglich Verschiedene individuelle Berechtigungen, verschiedene Applikationen können sich häufiger ändern Anwenderprofile Attribute, Berechtigungen, Richtlinien Eher kurzfristig relevante, sich häufig verändernde Informationen Häufig spezifisch für Anwendungen oder Umgebungen 6

7 Die Identität steuert den Geschäftsprozess Employee Partner Customer Web Service Business Unit Authentifizierung der Identität (Person, Anwendung, Gruppe, Organisation) Anwendungen und Services: Zugangskontrolle und Autorisierung Beziehungen zwischen Benutzern/Identitäten und Geschäftsprozessen/Transaktionen Darstellung/Personalisierung: Was der Benutzer sieht Beziehungen durch Benutzerfreundlichkeit optimieren Rollen + Regel gesteuert: Vertrauenswürdigkeit, Transaktionssicherheit Abbildung von Geschäftsbeziehungen (Mitarbeiter, Kunden, Partner) Prüfung/Kontrolle und Einhaltung Geschäftsprozess 7

8 Was ist Federation? Ein Mechanismus, der Verbindungen zwischen digitalen Identitäten über Sicherheits-Domänen hinweg schafft, um nahtlosen Zugriff auf Anwendungen sicherzustellen. Das Konzept der Föderation (engl.: Federation) gibt Unternehmen die technische Grundlage, Benutzeridentitäten sowie Benutzerrechte standardbasiert mit Partnern auszutauschen und gemeinsam zu nutzen. Sicherheit ist dabei von zentraler Bedeutung Standards spielen eine große Rolle Bei der digitalen Identität kann es sich um einen Benutzer oder eine Anwendung/Maschine handeln Es gibt grundsätzlich zwei Arten für die sichere Föderation mit Partnern Browser-basiert Dokument-basiert 8

9 Was ist Federation? Browser-basiert Geht davon aus, dass ein Benutzer unter Verwendung eines Browsers in Echtzeit zu den geschützten Web- Benutzer Anwendungen einer anderen Domäne umgeleitet wird. Austausch von Sicherheitsinformationen im Hintergrund, unsichtbar für den Benutzer. Ermöglicht sicheren Single Sign-on (SSO) über Domänen hinweg. Internet Service Provider SSO Identity Provider Security Ticket Internet Benutzer wird authentifizieren Sicherheitslösung Sicherheitslösung 9

10 Welche Vorteile bietet Federation? Welche Vorteile bietet Federation die föderative Zusammenarbeit? Anwender profitieren von höherer Bedienerfreundlichkeit der Anwendung Geringere Kosten für Anwendungsentwicklung, Wartung und Support Gewährleistung zuverlässiger Sicherheit bei Erreichen der oben genannten Ziele Ermöglicht Benutzern eine domänenübergreifendes single sign-on Ermöglicht Unternehmen Resourcen für eine grössere Benutzeranzahl zur Verfügung zu stellen, die nicht direkt von diesem Unternehmen administriert werden müssen. 10

11 Federation bewährte Methoden Federation Security kritische Komponente der IAM-Strategie des Unternehmens Lösung muss mehrere Federation Standards und Arten der föderativen Zusammenarbeit unterstützen Vermeiden von Sicherheitsinseln -> Aufbau von gemeinsam nutzbaren Sicherheits- Services Lösung muss skalierbar und zuverlässig arbeiten Berücksichtigung von Problemen bei der Benutzer/Account-Administration Wichtige nicht-technologische Probleme Wählen Sie die sichtbarsten und am wenigsten komplexen Anwendungen Beginnen Sie mit einer kleinen Anzahl Ihrer besten Geschäftspartner Berücksichtigen Sie rechtliche/vertragliche/haftungsbelange Wer trägt welche Kosten? Berücksichtigen Sie die jeweils gültigen gesetzlichen Datenschutzbestimmungen Berücksichtigen Sie Benutzer-Support (SLA)-Belange Klären Sie, wie sich das über die Unternehmensgrenzen hinweg realisieren lässt 11

12 Zusammenfassung Federation - neuster Trend im IdM 12

13 Zusammenfassung Federation - neuster Trend im IdM Austausch von digitalen Identitäten über eigenständige Domänen oder Firmengrenzen hinweg Auf Standards basierende Lösungen SAML Liberty Alliance Verwendet Sichere Objekte ( Token ), um Benutzer oder Systeme darzustellen Ermöglicht Benutzern eine domänenübergreifendes single sign-on Ermöglicht Unternehmen Resourcen für eine grössere Benutzeranzahl zur Verfügung zu stellen, die nicht direkt von diesem Unternehmen administriert werden müssen. 13

14 Was ist Provisioning? Provisioning.verwaltet zentral die Rechte und Identitäten aller User weist den Usern die für ihre Aufgaben jeweils nötigen Ressourcen schnell, sicher und effizient zu zentrale, automatisiert und workflow-unterstüzte Userverwaltung und Userversorgung. 14

15 Tatsächlich passiert Die Einrichtung eines SAP-Accounts dauert 27 Tage Vertragspartner verliert ,- Euro Ein ehemaliger Angestellter hat s der Unternehmensführung an den Wettbewerb weitergeleitet Finanzberater nutzt internen Help Desk Er hat das Unternehmen schon vor 18 Monaten verlassen Früherer Vertragspartner wird weiterhin bezahlt Die Buchhaltung wurde bei Vertragsende nicht informiert Ein ehemaliger Mitarbeiter manipuliert Software Der Gesamtschaden beträgt 10 Millionen US-Dollar 15

16 Szenario I Neue Mitarbeiter müssen schnell und sicher mit ihrer Arbeit beginnen können Startdatum Adressbuch Neuer Mitarbeiter Enddatum Projekt Arbeitsort Abteilung Gruppe IT Administrator Telefon Datenbank Zugänge Unternehmensressourcen 16

17 Szenario - II In dynamischen Umgebungen die Veränderungen der Mitarbeiter zu provisionieren Anderer Einsatzort Neues Mobiltelefon Fernzugriff auf das Netzwerk Abschalten aller lokalen Zugriffe eingestellt Beförderung Neue Visitenkarten Neues Notebook Rückgabe des alten Notebooks Einsatz in Projektgruppe Zugriff auf Datenbank Neuer Gruppen-Account File-Sharing Projekt abgeschlossen Zugänge gesperrt Groupware Account gelöscht Neues Einsatzgebiet Rückgabe aller Geräte Sperrung aller Zugänge 17

18 Szenario III De-Provisioning Ressourcen entziehen Einzug von IT-Equipment, Lizenzen und anderen Werten Mitarbeiter mit einem Tastendruck aus allen Unternehmenssystemen entfernen Korrekter IT-Abschlussbericht von Ex-Mitarbeitern Verbesserte Sicherheit Bessere Kontrolle Klare Verantwortlichkeiten Adressbuch Telefon Datenbank Sicherheit 18

19 ein Beispiel für schlechtes Provisoning - Barings Bank 1995 ging die Barings-Bank zum Preis von einem Pfund an den holländischen ING- Konzern. Die Bank der britischen Könige war seit 1762 eine der feinsten Londoner Adressen. Bis 1992 Nick Leeson in Singapur begann, Preisdifferenzen zwischen japanischen Derivaten auszunutzen. Es entstand ein Verlust von 1,4 Milliarden Dollar. Leeson wurde zu 6 ½ Jahren Haft wegen Urkundenfälschung, Untreue und Betrugs verurteilt. Leeson leitete den Handel mit Finanzderivaten in Singapur und die Back- Office Funktionen wo die Trades kontrolliert wurden. - Ein katastrophaler Mix. Eine rollenbasierte Aufgabentrennung hätte weniger gekostet. 19

20 IdentityMinder eprovision Anwendungsbeispiel 1) Ein Änderungswunsch geht ein vom Benutzer selbst, einem HR System oder Administrator 2) Der Provisioning Server überprüft alle Auswirkungen, sammelt nötige Bestätigungen und erstellt eine dynamische Provisioning-Aufgabenliste 3) Die spezifischen Änderungen werden an jede beteiligte Ressource übertragen und untereinander abgestimmt 4) Alle Provisioning-Vorgänge werden in einer Datenbank gespeichert, damit sie von Administratoren überwacht und geprüft werden können 1 Benutzer / Self Service HR System Administrator (Profil, Attribute, Gruppen, & Rollen) 4 Name: Fred Abteilung: Verkauf Position: Technik Vorgesetzte: Mary Startdatum: 21/01/03 Audit DB, Logfiles & Berichte 2 Überprüfen der Auswirkungen Bestätigungen & Nachrichten Start des Workflows Ausführen der Änderungen Provisioning der Benutzer für Ressourcen 3 ERP & CRM Telefon RDBMS Verzeichnisse NOS Manuelle Arbeitsanweisungen 20

21 Messbare Auswirkungen Risiko Datendiebstahl durch Insider kostet durchschnittlich US-Dollar pro Vorfall(1) 45% der Befragten behielten ihre Zugriffe auf Ressourcen auch nach Verlassen des Unternehmens (2) Kosten Benutzermanagement nimmt über 30% der IT Administrationszeit in Anspruch(3) Die Supportkosten im Zusammenhang mit Zugriffsmanagement betragen $ pro Jahr bei insgesamt Mitarbeitern (4) Geschwindigkeit Die Einrichtung von Zugängen für neue Mitarbeiter dauert durchschnittlich 28 Stunden länger als im Job erforderlich (5) Die Mitarbeiter-Fluktuation in den Unternehmen wird immer höher und dadurch immer schwerer Ressourcen sicher zuzuteilen und zu entziehen (6) Quellen: (1) CSI/FBI Studie, 2003 (2) Netegrity Online Studie, 2003 (3) Meta Group, 2002 (4) Giga Information Group, 2002 (5) Meta Group, 2002 (6) US Arbeitsministerium,

22 Provisioning & Qualitätsrichtlinien ISO 17799/BS7799 Richtlinien für Information Security Management Systeme (ISMS) zur Beschreibung optimaler Vorgehensweisen o Regeln, Geräte, Mitarbeiter, Kommunikation, Zugriffe, Systementwicklung, Business Continuity Standards o Checklisten für Kontrollen die Anwendung ist nicht definiert o Übernommen von 23% der Unternehmen größer als 500 Millionen US-Dollar; 49% davon zertifiziert KPMG 2002 Information Security Survey Basis für freiwillige Prüfung durch anerkannte Dritte Der Bereich Zugriffsrechte enthält unter anderem o Regelung der Zugangskontrolle o Zugangsmanagement (Administration) o Verantwortlichkeiten der Benutzer o Zugangskontrolle für Anwendungen o Überwachung 22

23 Sarbanes Oxley Hintergrund Ziel: Verbesserte Genauigkeit der finanziellen Bewertung von Unternehmen, die an US-Börsen gehandelt werden Alle Unternehmen, die SEC-Finanzreports veröffentlichen Viele Elemente Erstellt PCAOB zur Beaufsichtigung von Prüfverfahren Neue Regelung zur Unabhängigkeit des Prüfers Verantwortlichkeit des Unternehmens Erweiterte finanzielle Meldepflichten Unabhängigkeit des Sicherheitsanalysten Haftung des Unternehmens 23

24 Provisioning & Qualitätsrichtlinien Eigenkapitalvereinbarung Basel II Risikosteuerungssysteme für internationale Banken o Zur Bewertung des Kreditrisikos und des operativen Risikos Ziel ist es, die Risikosteuerungssysteme der Banken zu verbessern und einen Überprüfung durch die zuständigen Aufsichtsinstanzen zu ermöglichen, um die Vertrauenswürdigkeit der internationalen Finanzwelt zu stärken Sound Practices for the Management and Supervision of Operational Risk bietet Richtlinien für o Umgebung, Richtlinien und Überprüfungen durch die Unternehmensleitung o Risikoerkennung, Kontrolle, Beobachtung & Notfallplanung Verlangt die klare Trennung von Zuständigkeiten o Definierte Rolle der Vorgesetzten 24

25 Einhaltung von Richtlinien (Compliance) ist nur ein weiterer Grund für Identity und Access Management Identity und Access Management bietet Ihrem Unternehmen Vorteile und schafft eine sichere Basis für Ihren wachsenden Erfolg: Stellen Sie die konsequente Anwendung und Einhaltung von Richtlinien sicher und minimieren Sie damit Sicherheitsrisiken Web-basierte Geschäftsprozesse ermöglichen bedarfsgerechte Kundenbetreuung und optimierten Service Erschließen Sie neue Märkte und reagieren Sie flexibel auf veränderte Marktbedingungen Profitieren Sie von der Online-Zusammenarbeit mit Geschäftspartnern! Markteinführungen von Produkten und Services beschleunigen, Kostenersparnisse erzielen, schneller reagieren, Umsätze steigern, Flexibilität erhöhen und vieles mehr Steigern Sie die Produktivität Ihrer Mitarbeiter Stellen Sie sicher, dass Ihre Mitarbeiter jederzeit Zugriff auf die Unternehmensanwendungen, -systme und informationen haben, die sie zur Erfüllung Ihrer Aufgaben benötigen Minimieren des IT-Aufwands für Benutzerverwaltung und Zugriffskontrolle Sicherheitssoftware ist Produktionsfaktor für geschäftlichen Erfolg sie ermöglicht die Öffnung des Unternehmens nach außen und garantiert zugleich die Integrität der Firmendaten 25

26 Modularer Aufbau der Netegrity - Suite Modulare Lösungsangebote von Netegrity Ressourcenbereitstellung (Provisioning) Authentifizierung & Zugangskontrolle Benutzerverwaltung Gemeinsame Richtlinien und Workflow Erfüllen Sie Sicherheitsrichtlinien Geben Sie Mitarbeitern Zugriff auf Unternehmensanwendungen und -systeme IdentityMinder Netegrity eprovision TransactionMinder SiteMinder Aktivierung und Deaktivierung von Unternehmensanwendungen und -systemen (Provisioning), für Mitarbeiter und Partner Erfüllen Sie Sicherheitsrichtlinien Sichere interne Unternehmensnetze (Intranets) Sichere Web- Services Authentifizierung, Autorisierung und Session Management für Web- Service-Architekturen Erfüllen Sie Sicherheitsrichtlinien Nutzen Sie angeschlossene Partnernetzwerke Sichere Intranets und externe Unternehmensnetze (Extranets) Authentifizierung, Autorisierung und Session Management für Web- Service-Architekturen und förderative Umgebungen Benutzerverwaltung über virtuelle Netzwerke hinweg Erfüllen Sie Sicherheitsrichtlinien Administrieren Sie eine große Benutzerzahl in Extranets IdentityMinder Web Sichere, skalierbare, delegierbare Benutzerverwaltung in externen Unternehmensnetzen (Extranets) 26

27 Warum Netegrity? Marktführerschaft Unabhängig Konzentriert sich seit über 7 Jahren auf die Bereitstellung bedarfsgerechter Softwarelösungen zur Benutzerverwaltung Netegrity hat wesentlichen Anteil an der Entstehung des Marktes für Access und Identity Management-Software Maßgeblich an der Entwicklung verschiedener Industriestandards beteiligt Bildung der Original Standards Group, die für die erste Spezifikation von SAML verantwortlich zeichnet Co-Vorsitz im SAML Komitee Aktives Mitglied in vielen Standardisierungsgremien, darunter Liberty Alliance und Oasis Netegrity definiert Standards und die Zukunft in diesem Markt Gartner Leadership Quadrant im Bereich Accesss Management 4 Jahre in Folge Marktführer in der META Group METAspectrumSM für Web Single Sign-On 27

28 Warum Netegrity? Weltmarktführer für IAM Lösungen Initiator des Access Management Marktes Treibende Kraft bei der Entwicklung von Industriestandards Führend hinsichtlich Kundenanzahl, Implementierungen und Innovationskraft Führend im Gartner Extranet Access Magic Quadrant seit 4 Jahren 300 Millionen Lizenzen bei über 800 Kunden weltweit Zu den Kunden zählen über die Hälfte der im Fortune 100 gelisteten Unternehmen 22 Multi-Million User-Kunden Einzelne aktuelle Implementierungen umfassen mehr als 5 Millionen Benutzer Ausgedehntes Partner-Netzwerk Solide Finanzen Zum Kundenkreis von Netegrity zählen 28

29 Weitere Informationen Peter Höhne Netegrity GmbH Landsberger Straße München Tel.: Fax:

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Bisnode D&B D-U-N-S NUMMER

Bisnode D&B D-U-N-S NUMMER Bisnode D&B D-U-N-S NUMMER UNTERNEHMEN WELTWEIT EINDEUTIG IDENTIFIZIEREN Sie müssen die Identität all Ihrer Geschäftspartner verifizieren? Sie wollen sich überschneidende Kundenportfolios einfach und effizient

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten

HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten HP Product Content Syndication Steigern Sie Ihre Add-to-Cart Rate in 3 einfachen Schritten Möchten Sie die Add-to-Cart Rate, um bis zu 22 % steigern? Möchten Sie Ihren Kunden dabei jederzeit aktuelle Inhalte

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

SWOT Analyse zur Unterstützung des Projektmonitorings

SWOT Analyse zur Unterstützung des Projektmonitorings SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Menschen und Natur verbinden

Menschen und Natur verbinden Menschen und Natur verbinden Warum gibt es EuroNatur? Was nützt es, wenn wir den Kiebitz in Deutschland schützen, er dann aber auf seinem Zugweg zwischen Sommer- und Winterquartieren abgeschossen wird?

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen

Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Erhebung von Anforderungen an den Einsatz von ebusiness-standards in kleinen und mittleren Unternehmen Experteninterview Das Projekt in Kürze: Was nutzen ebusiness-standards? Wie können kleine und mittlere

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Der Weg. zur perfekten Telefonzentrale

Der Weg. zur perfekten Telefonzentrale Der Weg zur perfekten Telefonzentrale Die Lösung zur professionellen Gesprächsannahme für Softwarelösung für Call-Center l Büroservice l Zentrale Die Lösung für Ihre Telefonzentrale interne Telefonzentralen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen

PHIMEA MITARBEITERZUFRIEDENHEIT. Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen METHODISCHE UND STATISTISCHE BERATUNG Erkennen. Verstehen. Handeln. Mitarbeiter sind das Kapital in Ihrem Unternehmen...und bilden somit die Basis für nachhaltigen unternehmerischen Erfolg. Interne Befragungen

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten

RECY CLE. NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten RECY CLE NAV Easy Security - Ihr schneller Weg zur sicheren Einrichtung von Benutzerrechten NAV Easy Security - Die sichere Lösung für Ihre Projektarbeit! Sparen Sie Zeit, Geld und Ressourcen. Das Einrichten

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Business Solutions for Services

Business Solutions for Services Lösungen für Dienstleister Branchenlösungen auf Basis von Microsoft Dynamics NAV 1 Lösungen für Dienstleister Ihre qualifizierte Branchen- Lösungen auf Basis von Microsoft Dynamics NAV mit Investitionsschutz

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Employer Branding: Ist es wirklich Liebe?

Employer Branding: Ist es wirklich Liebe? https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting

Mehr

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung Nachhaltigkeitsüberprüfung der Breuel & Partner Gruppendynamikseminare In der Zeit von Januar bis Februar 2009 führten wir im Rahmen einer wissenschaftlichen Arbeit eine Evaluation unserer Gruppendynamikseminare

Mehr

Tutorial Microsoft Office 2003 verteilen

Tutorial Microsoft Office 2003 verteilen Tutorial Microsoft Office 2003 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Office 2003 Quellen bereitstellen... 3 3. Office Installation anpassen... 4 3.1 Custom Installation Wizard verwenden...

Mehr

Vorbedingung: Office 365 wurde früher oder gleich erfolgreich für den Kunden bestellt.

Vorbedingung: Office 365 wurde früher oder gleich erfolgreich für den Kunden bestellt. Agenda 1 Prozess für den einrichten einen Office 365 Kunden. Vorbedingung: Office 365 wurde früher oder gleich erfolgreich für den Kunden bestellt. > Die ersten vier Folien unten zeigen die Möglichkeiten

Mehr

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege.

Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege. Effizienz steigern, Kosten senken und die Sicherheit erhöhen. Einfache Lösungen, leichte Wege. Das Unternehmen im Fokus Kostenersparnis Geld sparen, Produktivität steigern, die Umwelt schonen: My MFP hilft

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Die IBM SPSS Risk & Fraud Roadshow 2013:

Die IBM SPSS Risk & Fraud Roadshow 2013: Die IBM SPSS Risk & Fraud Roadshow 2013: Mit Data Mining Risiken managen, Betrug verhindern Einladung zu der kostenlosen IBM SPSS Risk & Fraud Roadshow Einladung zur kostenlosen IBM SPSS Risk & Fraud Roadshow

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

HP Software für SAP Solutions

HP Software für SAP Solutions HP Software für SAP Solutions www.hp.com/de/bto HP Software für SAP Solutions SAP ERP 2005: Upgrades warten schon Mit dem ERP (Enterprise Resource Planning)-System SAP R/3 werden unternehmensrelevante

Mehr

Zeitschaltuhr mit Netzwerkanschluss

Zeitschaltuhr mit Netzwerkanschluss Zeitschaltuhr mit Netzwerkanschluss www.fmt-shop.de Anwendungsbeispiele für die Zeitschaltuhr mit Netzwerkanschluss Inhaltsverzeichnis Allgemeines... 3 Ein- und Ausschalten eines Druckers mit der Zeitschaltuhr

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows)

D a s P r i n z i p V o r s p r u n g. Anleitung. E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) D a s P r i n z i p V o r s p r u n g Anleitung E-Mail- & SMS-Versand mit SSL (ab CHARLY 8.11 Windows) 2 Inhalt Inhalt 1. E-Mail-Einrichtung 3 1.1 E-Mail-Einrichtung in Windows 3 2. SMS-Einrichtung 5 2.1

Mehr

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten

ChangeManagement. Vom IT-Spezialisten zum Führungsexperten ChangeManagement Bestimmen Sie Ihren individuellen Status quo und erweitern Sie zielgerichtet Ihr Führungs-Know-How Alle in diesem Dokument aufgeführten Waren- und Produktbezeichnungen sind Warenzeichen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010

Umfrage Mitarbeiterkapazitäten für das BCM 2010 der bcm news Mai 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 Ergebnisse der bcm news Umfrage Mitarbeiterkapazitäten für das BCM 2010 1. Management Summary Im März/April 2010 führte bcm news eine Online Umfrage zur Mitarbeiterkapazität für das BCM durch. Spiegelt

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung

HP Software Support Maximieren Sie den Wert Ihrer Software Lösung HP Software Support Maximieren Sie den Wert Ihrer Software Lösung Thomas Pagel HP Software Support Services Retrospektive auf HP Discover @ Barcelona 2 Retrospektive auf HP Discover @ Barcelona HP Support

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. www.borse-coaching.de. Borse Training & Coaching Wilhelmstr. 16 65185 Wiesbaden 0611 880 45 91

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. www.borse-coaching.de. Borse Training & Coaching Wilhelmstr. 16 65185 Wiesbaden 0611 880 45 91 Zeitmanagement Wie Sie Ihre Zeit erfolgreich nutzen Borse Training & Coaching Wilhelmstr. 16 65185 Wiesbaden 0611 880 45 91 www.borse-coaching.de Zeitmanagement - Zeit für Ihren Erfolg! Laut einer Studie

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Nachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief

Nachhaltige Arbeits- und Bürowelten. Roundtable Wien 28.02.2012 Stefan Rief Nachhaltige Arbeits- und Bürowelten Roundtable Wien 28.02.2012 Stefan Rief Roundtable Wien Drei Trendcluster als Treiber des Wandels Veränderung von Gesellschaften und Lebensstilen Etablierung nachhaltiger

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im

Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im TransFair e.v. Hinter allen Fairtrade-Produkten stehen Menschen und ihre Geschichten: Mit dem Fairtrade-Code können sich Verbraucherinnen und Verbraucher auf eine virtuelle Reise begeben vom Regal im Supermarkt

Mehr

Die Zeit ist reif. Für eine intelligente Agentursoftware.

Die Zeit ist reif. Für eine intelligente Agentursoftware. Die Zeit ist reif. Für eine intelligente Agentursoftware. QuoJob. More Time. For real Business. Einfach. Effektiv. Modular. QuoJob ist die browserbasierte Lösung für alle, die mehr von einer Agentursoftware

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert

Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert Mobiler. Vernetzter. Emotionaler. Wie SBG auf die Entwicklung des Internets reagiert 16. Dezember 2015 Von Berit Reiter und Heike Bach Ablauf Begriffsklärung Welche Online Medien gibt es sonst noch? Status

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

micura Pflegedienste München/Dachau GmbH

micura Pflegedienste München/Dachau GmbH micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen

Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen Lizenzierung von StarMoney 10 bzw. StarMoney Business 7 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 10 bzw. StarMoney Business 7 erläutern. In dieser Anleitung beziehen

Mehr

Umgang mit Schaubildern am Beispiel Deutschland surft

Umgang mit Schaubildern am Beispiel Deutschland surft -1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht

Mehr

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau

Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Anbieter auf dem Foto-Marktplatz werden

Anbieter auf dem Foto-Marktplatz werden Wie kann ich meine Fotos auf dem Marktplatz anbieten? Anbieter auf dem Foto-Marktplatz werden Um Ihre Bilder auf dem Marktplatz präsentieren zu können benötigen Sie persönliche Zugangsdaten, damit Sie

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten.

Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. 3 Die wichtigsten Werkzeuge, um UNTERNEHMENSKULTUR BEWUSST zu gestalten. Rasante Marktverände-rungen und eine ständig wachsende Komplexität beeinflussen heute die Unternehmensentwicklung mehr denn je zuvor.

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system

BestaNDsVerWaltUNG, PfleGe & kontrolle mit system BestaNDsVerWaltUNG, PfleGe & kontrolle mit system Wer alles im Griff hat, ist klar im Vorteil Wann wurde der Schaden am Dach im Neubau der Händelstraße beseitigt? Ist die Beleuchtung in Block C ausreichend?

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr