Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Größe: px
Ab Seite anzeigen:

Download "Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible"

Transkript

1 Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible

2 Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem Online Banking und anderen Internet-basierten Geschäften an. Heute dagegen führen Millionen Anwender ihre Transaktionen online durch und dabei verlassen sie sich darauf, dass die damit beauftragten Unternehmen ihnen eine sichere Umgebung bereitstellen. Das hat dazu geführt, dass Unternehmen die Bereitstellung von Online- Services für Kunden, Mitarbeiter und Partner immer weiter ausgebaut haben, um ihnen den Zugriff unabhängig von Zeit, Standort oder Gerät als neuen Standard anzubieten. Und mit welchem Ziel? Um Effizienz und Reaktionsfähigkeit zu steigern und die User Experience zu verbessern. Dazu gehört auch die Bereitstellung sicherer Services durch: Browser-basierte Anwendungen Mobile Anwendungen Offene Schnittstellen für Web-Services Aber ganz gleich, auf welche Weise und wie viele Benutzer auf Online-Services zugreifen, eine fundamentale Anforderung wird immer wichtiger: Den Schutz der stetig wachsenden Anzahl sensibler Daten zu gewährleisten, ohne dabei die Geschäfte von Benutzern zu erschweren. 02

3 ... und ebenso schnell entwickelt sich das Single Sign-On (SSO) Kunde Online Banking-Website Eigenständiges Finanzinstitut Finanzplanungs-Website Selbst eine einfache Transaktion erfordert umfassenden Schutz. Beim Einsatz des herkömmlichen Web Single Sign-On (SSO) im Webzugriffsmanagement (WAM) ist die Kontrolle über den Zugriff auf Ressourcen genauso wichtig wie die nahtlose und sichere User Experience für die Benutzer. Benutzer können dabei einfach von einer webgestützten Transaktion zur anderen wechseln und gleichzeitig reibungslos mit anderen Anwendungen oder externen Sites interagieren. Die oben dargestellte einfache Transaktion erfordert beispielsweise mehrere Sicherheitsschritte, um die Identität des Benutzers festzustellen, bis die gewünschten Aktionen beim Online Banking durchgeführt werden können. Der Kunde braucht sich nur einmal mit seinen Anmeldeinformationen anzumelden, um auf seine persönlichen Account- Daten auf einer externen Finanzplanungs-Website zugreifen zu können. 03

4 ... und ebenso schnell entwickelt sich das Single Sign-On (SSO) Fortsetzung Kunde Online Banking-Website Eigenständiges Finanzinstitut Die Schritte in einem typischen Online Banking-Szenario: Finanzplanungs-Website Selbst eine einfache Transaktion erfordert umfassenden Schutz. 1. Zuerst muss die Identität eines Benutzers bestätigt werden. Bei den heutigen Methoden wird der Kunde dabei aufgefordert, eine Grafik mit einem Account zu verknüpfen oder Fragen zu beantworten, die in den Einstellungen des Accounts zuvor festgelegt wurden. 2. Ist die Identität eines Benutzers bestätigt, kann ihm die Durchführung einer Transaktion gestattet werden. Dazu müssen Sicherheitsfunktionen in die Website integriert sein, die die Einhaltung damit verbundener Sicherheitsrichtlinien gewährleisten und die die Aktionen des Benutzers nach der Anmeldung überprüfen. 3. Auch die Sicherheit von Back End-Transaktionen muss gewährleistet werden. Die Verbindung zu den Anwendungen einer Bank, unter Umständen sogar zu einem eigenständigen Finanzinstitut, muss abgesichert sein. 4. Und schließlich muss die Verbindung zum Finanzplanungspartner einer Bank, auch über SSO, abgesichert werden. Wird ein Bankkunde gezwungen, sich bei der Verbindung zur Website des Finanzplaners erneut anzumelden, könnte er oder sie dies lästig finden und zu einer anderen Bank wechseln. Aber wenn Ihr Unternehmen diese frühen webgestützten Operationen hinter sich lassen will und zu mobilen und Cloud-basierten Initiativen wechseln möchte, muss das SSO erweitert werden, um die Sicherheit dieser neuen Services und damit verbundenen Zugriffsverfahren sicherzustellen. Dabei müssen Sie auch gleichzeitig die einzigartigen Anforderungen eines sich stetig wandelnden Portfolios von Anwendungen erfüllen, wie z. B. Microsoft SharePoint Server und SAP, und sich den verschiedenen damit interagierenden Benutzertypen anpassen. Als Teil eines fortlaufenden Prozesses erfordern Veränderungen dieser Art eine flexible Lösung, die Ihnen eine schnelle Reaktionsfähigkeit bietet, um neue Anforderungen zügig erfüllen zu können. 04

5 Aufbau auf den Grundlagen Obgleich Sie zunehmend komplexere Zugriffsanforderungen erfüllen müssen, bleiben Ihre grundlegenden Sicherheitsanforderungen, und damit auch SSO, dieselben. Sie müssen wissen, wer Ihre Benutzer sind und ihre Aktionen entsprechend ihrer individuellen Berechtigungen überwachen und überprüfen können. Das Verständnis dieser Grundlagen hilft Ihnen dabei, ein solides Sicherheitsfundament zu errichten. Aber die neuen technologischen Anforderungen verändern die SSO-Landschaft. Insbesondere gibt es drei wichtige Bereiche, die einen großen Einfluss darauf haben: Erweiterte Services Cloud-Einführung Mobile Technologien und die Kundenorientierung der IT Die Zugriffsanforderungen wachsen und verändern sich stetig und proaktive Unternehmen implementieren zusätzliche Sicherheitsfunktionen, aber sie behalten dabei die grundlegenden Sicherheitsaspekte im Blick. Dadurch schützen sie sich vor bösartigen Angriffen und Bedrohungen durch interne Benutzer, die sich nicht an Sicherheitsrichtlinien und -prozeduren halten. 05

6 Erweiterte Services für die erweiterte Authentifizierung Zur Sicherstellung ihrer Wettbewerbsfähigkeit ergänzen immer mehr Unternehmen ihre bestehenden Geschäftsmodelle mit Online Services, um die Vorteile der neuesten Technologien für sich zu nutzen. Dabei müssen sie den Einsatz unterschiedlicher Gerätetypen, wie Laptops, Tablets und Smartphones sowie auch neuer mobiler Infrastrukturen und Cloud-basierter Infrastrukturen unterstützen. Es entsteht eine Vielzahl von Herausforderungen an die Authentifizierung: Erfüllung spezieller Anforderungen auf Nutzungs- und Zugriffsebene für alle End User Unterstützung einer situations- oder risikobasierten Authentifizierung Bereitstellung eines bequemen Online-Zugriffs mit umfassendem Schutz für Benutzeridentität und sensible Anwendungsdaten Schutz von On-Premise- und Cloud-basierten Anwendungen Schutz kritischer Transaktionen vor Online-Betrug Was können Sie also tun, um all diese Risiken bei der Vergabe von Zugriffsrechten zu minimieren, während Sie gleichzeitig Ihre Daten schützen und Online-Aktivitäten attraktiv gestalten möchten? Das herkömmliche Web SSO verlässt sich auf eine risikogerechte Authentifizierung, um Transaktionen, die auf vordefinierten Regeln und Modellen basieren, zu schützen. Aber die Komplexität von Benutzertransaktionen in heutigen IT-Umgebungen macht es erforderlich, erweiterte Formen der Authentifizierung einzusetzen. Die Lösungen für erweiterte Services bieten durch die risikobasierte Bewertung einen effektiven Ansatz dazu. Durch die Verwendung einer risikobasierten Bewertung können anpassungsfähige Authentifizierungsverfahren eingesetzt werden, um Benutzer zu bewerten und für sie einen angemessenen Risikowert auf Basis verschiedener Zugriffsfaktoren zu ermitteln. Die gleichen Funktionen, die die Benutzerfreundlichkeit fördern Unterstützung für verschiedene Geräte- und Benutzertypen sowie mehrere Zugriffspunkte für Anwendungen erhöhen auch potenzielle Sicherheitsrisiken, wenn keine angemessenen Authentifizierungs- und Autorisierungsmechanismen eingesetzt werden. 06

7 Erweiterte Services für die erweiterte Authentifizierung Fortsetzung Durch die noch stärker erweiterte Authentifizierung mit einer risikobasierten Bewertung können Sie umfassend ermitteln, welches Risiko von einzelnen Benutzern ausgeht. Wenn Sie das typische Verhalten bei Zugriff und Nutzung von Anwendungen durchgängig überwachen, sind Sie in der Lage, auffällige Verhaltensweisen, z. B. das Anmelden von einem Café und nicht von Zuhause aus, schnell zu erkennen. Sie können dann zusätzliche Anmeldeinformationen verlangen, bevor Sie Benutzern Zugriffsrechte gewähren oder beliebige andere erforderliche Schritte einleiten, um eine nicht autorisierte Nutzung zu verhindern. Dies ist besonders wichtig, wenn Benutzer versuchen, risikoreiche Aktionen durchzuführen. Eine der wichtigsten Funktionen der erweiterten Authentifizierung ist die Fähigkeit, Benutzerprofile auf Basis vergangener Verhaltensweisen zu erstellen, um so Auffälligkeiten zu erkennen, die ernsthafte Sicherheitsrisiken darstellen können. 07

8 Best Practices in erweiterten Serviceumgebungen: Federated SSO und mehr Federated SSO ermöglicht es, dass Benutzeranmeldeinformationen auf mehreren IT-Systemen oder Anwendungen als vertrauenswürdig eingestuft werden können und unterstützt damit Branchenstandards, wie z. B. die Security Assertion Markup Language (SAML) und ihren Identity Cookie Approach, um eingehende Daten zu authentifizieren. In erweiterten Serviceumgebungen könnten Benutzer aber auch über verschiedene Authentifizierungsmethoden auf Systeme zugreifen, einschließlich Smartcards, biometrischen Geräten und der Zwei-Faktor- Authentifizierung. Daher ist es sinnvoll, eine Authentifizierungslösung einzusetzen, die über eine Session Management-Funktion verfügt, weil diese sowohl Hardware- als auch Software-basierte Token übersetzen kann. 08

9 Best Practices in erweiterten Serviceumgebungen: Federated SSO und mehr Fortsetzung Das Session Management bietet andere, ausgeklügelte Funktionen, um die Sicherheit bei Identitätszugriffen und Verwaltungsprozessen zu verbessern. Je nach den Anforderungen Ihrer erweiterten Serviceumgebung, könnten folgende Implementierungen für Sie sinnvoll sein: SSO-Zonen zur teilweisen oder vollständigen Isolierung und Sperrung von Hochsicherheitsanwendungen Wahlmöglichkeit der Authentifizierung, damit Benutzer zwischen unterschiedlichen Anmeldeverfahren wählen können Verzeichnisverkettung zur Verknüpfung mehrerer Benutzerverzeichnisse, um die Zugriffsrechteverwaltung zu vereinfachen und zu vermeiden, dass Benutzer ihre Anmeldeinformationen während einer Sitzung erneut eingeben müssen Vertrauensstufen für die Step-up- Authentifizierung auf Basis einer zuvor etablierten Einstufung Zentralisierte Prüfung alle Benutzeranmeldungen und darauf folgenden Aktivitäten, um eine bessere Überwachung und Einhaltung von Vorschriften zu erreichen Unternehmen, die ein Session Management zur erweiterten Authentifizierung und verbesserten SSO-Federation nutzen, sind besser auf den Umgang mit erweiterten Serviceanforderungen vorbereitet. 09

10 Neue Sicherheitsaspekte auf dem Weg in die Cloud Private Clouds, öffentliche Clouds und Angebote von Software-as-a-Service (SaaS). Ohne die Notwendigkeit, eine physische Infrastruktur verwalten zu müssen, können diese und andere Variationen der Cloud Unternehmen einen günstigen, flexiblen Weg zur Bereitstellung von Services bieten. Aus diesem Grund, und weil die Zahl auf Online- Anwendungen zugreifender interner und externer Benutzer ständig anwächst, ist der Gang in die Cloud so beliebt. Obgleich dies eine zusätzliche Vergabeebene von Zugriffsrechten erfordert, müssen Cloud-basierte Services weiterhin bequem und sicher bereitgestellt werden. Bei ihrer Implementierung müssen die bestehenden SSO-Mechanismen zum Schutz Ihrer Daten mit strengeren Authentifizierungsverfahren ausgestattet werden, ohne dass diese die User Experience beeinträchtigen. 10

11 Integration mobiler Benutzer Durch die Nachfrage von Mitarbeitern und Kunden sind mobile Technologien immer populärer geworden. Das Ergebnis? Forrester Research gibt dazu an: Die Ausgaben für mobile Technologien werden bis 2016 auf 1,3 Bio. USD ansteigen und der Markt für mobile Apps wird einen Umsatz von 55 Mrd. USD erreichen. Und weiter heißt es: Bis dahin werden 350 Mio. Mitarbeiter Smartphones verwenden, von denen 200 Mio. eigene Geräte mitbringen werden. * Geht man von diesen Annahmen aus, ist es kaum verwunderlich, dass sich mobile Technologien wie ein Lauffeuer verbreiten. Unternehmen wie Ihres sehen darin einen höchst effizienten Weg, ihren Kundenstamm zu binden und erstklassige Umsatzergebnisse zu erzielen. Beim Aufbau mobiler Anwendungen wird der Zugriff auf Produkte und Services für mobile Vertriebsteams vereinfacht, damit sowohl Kunden als auch Mitarbeiter Transaktionen schneller und einfacher ausführen können. Aber für eine dauerhafte Kundenbindung muss eine konsistente und sichere User Experience sichergestellt werden. Große Browser, kleine Browser und mobile Anwendungen PC/Laptop Browser Browser auf Telefonen/ Tablets Web Services Welche mobilen Anwendungen und Browsertypen Unternehmen auch unterstützen, sie müssen sowohl die Benutzerfreundlichkeit als auch die Zugriffssicherheit immer im Blick behalten. * Mobile is the New Face of Engagement, Forrester Research Inc., 13. Februar Unkonventionelle Geräte Native Apps auf Telefonen/ Tablets 11

12 Mobile Anforderungen und Schutz mobiler Daten Um Benutzern den gewünschten mobilen Zugriff zu gewähren und dabei gleichzeitig sensible Daten zu schützen, müssen Sie angemessene geräte- und anwendungsspezifische Sicherheitsstufen einrichten. Dabei gilt es, für Kunden unnötige oder unbequeme Schritte oder Verzögerungen bei Transaktionen zu vermeiden. So eine Lösung sollte folgende Anforderungen erfüllen: 3 Standortbezogene Anforderungen: Der Zugriff über VPNs (Virtual Private Networks) kann im Gegensatz zu den durch Betreiber zugewiesenen IP-Adressen zu Problemen bei der Standortbestimmung führen. Dadurch wird es unmöglich, den Standort eines Benutzers festzustellen und es erfordert die Überprüfung mehrerer Faktoren, um die Identität eines Benutzers, der Zugriff verlangt, zu ermitteln. 3 Mehrere Formfaktoren für die Anmeldeinformationen: Da mobile Geräte leicht verlegt oder gestohlen werden können, müssen Sie zusätzliche Sicherheitsmaßnahmen anbieten, um das Risiko bei Transaktionen zu verringern. So kann beispielsweise ein Einmal-Passwort zur Verifizierung gültiger Anmeldeinformationen bei Online-Einkäufen verwendet werden. In anderen Situationen kann auch eine zusätzliche biometrische Stimmerkennung sinnvoll sein. 3 Integration der Authentifizierung: Bei der Entwicklung mobiler Anwendungen müssen Integrationspunkte für Authentifizierungsverfahren eingebettet werden, damit Sicherheitsanforderungen für die Vergabe von Zugriffsrechten erfüllt werden können. Alternativ dazu können Sie auch, sofern es ein mobiles Gerät erlaubt, Cookies verwenden, um Anmeldeinformationen von einem zugelassenen Gerät zu einer angeforderten Anwendung zu übertragen. Und wenn mobile Benutzer mit einer externen Anwendung interagieren, möchten Sie ihnen auch gestatten, ihre Sessions nahtlos und sicher auf andere Anwendungen zu erweitern. 12

13 Bewerten Sie Ihre eigenen Fähigkeiten Bei einer umfassenden Evaluierung Ihrer derzeitigen Bereitstellung von Benutzerzugriffen werden Sie deutlich erkennen, an welchen Stellen moderne Authentifizierungs- und Autorisierungsmethoden eingesetzt werden sollten, um die Sicherheit von mobilen Transaktionen oder Web- oder Cloud-basierten Transaktionen zu verbessern. Dabei sollten Sie beachten, dass sich eine einzelne, solide Sicherheitslösung zur Erfüllung aller Anforderungen bei der Vergabe von Zugriffsrechten an Benutzer am besten eignet. Dieser Ansatz verhindert fragmentierte Sicherheitspraktiken und erhöht die Kontrolle über das Zugriffsmanagement. Gleichzeitig bietet dies eine kostengünstigere Implementierung einer Sicherheitslösung, um den unternehmensweiten Schutz sensibler Daten und Anwendungen sicherzustellen. Und schließlich können Sie dadurch auch die Benutzerfreundlichkeit verbessern, während Sie vor allen Bedrohungssituationen bei der Vergabe von Zugriffsrechten zusätzlichen Schutz erhalten. Mit der richtigen Lösung können Sie unterschiedliche IT-Anforderungen erfüllen, während Sie gleichzeitig Ihre Onlinepräsenz zu Ihrem geschäftsstrategischen Vorteil sicher ausbauen. 13

14 CA-Sicherheitslösungen Wir bei CA Technologies haben verstanden, wie wichtig es ist, ein ausgewogenes Verhältnis zwischen der Sicherheit von Unternehmensdaten und dem bequemen Benutzerzugriff zu finden. Und wir haben Lösungen entwickelt, die die hohen Sicherheitsanforderungen bei der Zugriffsvergabe im Netz sowie in mobilen Umgebungen und Cloud-Umgebungen erfüllen. CA SiteMinder CA SiteMinder stellt Ihnen eine wichtige Grundlage sowohl für Benutzerauthentifizierungen, SSO und Browser-Autorisierungen sowie mobile Autorisierungen als auch Funktionen zur Berichterstellung bereit. Diese Lösung ermöglicht Ihnen die Erstellung differenzierter Richtlinien, mit denen Sie den Zugriff auf wichtige Anwendungen anhand eines flexiblen Satzes statischer oder dynamischer Kriterien wie Benutzerattribute, Rollen, Zeit, Standort oder Vertraulichkeit von Daten steuern können. Eine Lösung für die standardbasierte Identity Federation ist CA SiteMinder Federation, mit der die Benutzer in einem Unternehmen auf einfache und sichere Weise auf Daten und Anwendungen von Partnerunternehmen zugreifen können Diese Lösung kann integriert in CA SiteMinder oder als eigenständige Lösung bereitgestellt werden. Weitere Informationen über Sicherheitslösungen von CA Technologies finden Sie unter CA RiskMinder CA RiskMinder bietet mittels einer risikobasierten, anpassungsfähigen Authentifizierung Echtzeitschutz vor Identitätsdiebstahl und Onlinebetrug. Die Lösung bewertet das Betrugspotenzial versuchter Onlinezugriffe (von Web Services des Unternehmens bis hin zu E-Commerce- Transaktionen von Verbrauchern) und berechnet anhand zahlreicher Variablen die Risikobewertung. All dies erfolgt transparent, ohne legitime Benutzer, die kein wesentliches Risiko darstellen, zu beeinträchtigen. CA AuthMinder CA AuthMinder umfasst zahlreiche unterschiedliche Methoden für die Betrugserkennung und die mehrstufige Authentifizierung, um das Risiko von Onlinebetrug für E-Commerce, Webportale und den Fernzugriff zu reduzieren. CA AuthMinder und CA RiskMinder werden als Authentifizierungsservices in der CA SiteMinder- Oberfläche dargestellt. Zur Authentifizierung Initiale und Step-up-Benutzerauthentifizierung Einsatz in speziellen SSO-Zonen Einsatz in Verbindung mit den Authentifizierungsstufen von CA SiteMinder und zur Autorisierung Der Risikowert wird an CA SiteMinder übergeben und während der gesamten Benutzer- Session gespeichert, damit er bei weiteren Zugriffsanforderungen oder Transaktionen geprüft werden kann. Mit CA AuthMinder kann eine richtliniengestützte Step-up-Authentifizierung unter Berücksichtigung des Risikowertes umgesetzt werden. 14

15 CA Technologies (NASDAQ: CA) ist ein Unternehmen für IT-Management-Software und -Lösungen mit Erfahrung in allen IT-Umgebungen, von Mainframes und verteilten Systemen bis hin zu virtuellen Systemen und Cloud Computing. CA Technologies verwaltet und schützt IT-Umgebungen und ermöglicht Kunden die Bereitstellung flexiblerer IT- Services. Die innovativen Produkte und Services von CA Technologies bieten den Überblick und die Kontrolle, die IT-Organisationen zur Unterstützung geschäftlicher Flexibilität benötigen. Die meisten Fortune Global 500-Unternehmen nutzen Lösungen von CA Technologies für ihre wachsenden IT-Ökosysteme. Weitere Informationen finden Sie auf der Website von CA Technologies unter ca.com. Copyright 2012 CA. Alle Rechte vorbehalten. Microsoft und SharePoint sind eingetragene Markenzeichen von Microsoft Corporation in den USA und/oder anderen Ländern. Alle Markenzeichen, Markennamen, Dienstleistungsmarken und Logos, auf die hier verwiesen wird, sind Eigentum der jeweiligen Unternehmen. Dieses Dokument dient ausschließlich zu Informationszwecken. CA Technologies übernimmt keine Gewähr für die Richtigkeit oder Vollständigkeit der Informationen. In dem durch das anwendbare Recht gestatteten Umfang stellt CA dieses Dokument wie besehen zur Verfügung, ohne Garantien jedweder Art. Dies umfasst ohne Einschränkungen jedwede konkludenten Garantien der Handelsüblichkeit, Eignung für einen bestimmten Zweck oder Nichtverletzung von Rechten. In keinem Fall haftet CA für Verluste oder unmittelbare oder mittelbare Schäden, die aus der Verwendung dieses Dokumentes entstehen; dazu gehören insbesondere entgangene Gewinne, Betriebsunterbrechung, Verlust von Goodwill oder Datenverlust, selbst wenn CA über die Möglichkeit solcher Schäden informiert wurde.

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

Wie kann ich bequemen, sicheren Zugriff auf Microsoft SharePoint ermöglichen?

Wie kann ich bequemen, sicheren Zugriff auf Microsoft SharePoint ermöglichen? LÖSUNG IM ÜBERBLICK SharePoint-Sicherheitslösung von CA Technologies Wie kann ich bequemen, sicheren Zugriff auf Microsoft SharePoint ermöglichen? agility made possible Mit der von CA Technologies bereitgestellten

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting

TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Customer Success Story TelstraClear verbessert den Wettbewerbsvorteil durch Service Assurance-Reporting Kundenprofil Branche: Telekommunikation Unternehmen: TelstraClear Unternehmen Als eines der führenden

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

agility made possible

agility made possible LÖSUNG IM ÜBERBLICK Verbessern der Kapazitätsplanung mit Application Performance Management Wie kann ich ohne Überprovisionierung meiner IT-Infrastruktur eine hervorragende End User Experience für unternehmenskritische

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen Sicherheit ohne Kompromisse für alle virtuellen Umgebungen SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Schutz oder Performance? Die Anzahl virtueller Computer übersteigt mittlerweile die Anzahl physischer

Mehr

Services aus der Cloud

Services aus der Cloud Services aus der Cloud Chancen und Wege für mein Unternehmen Mario Kretzschmar T-Systems Multimedia Solutions GmbH Kurzprofil der T-Systems MMS. Deutschlands Internetagentur Nummer 1*. Eigenständige, innovative

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen?

Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen? LÖSUNG IM ÜBERBLICK IDENTITÄTSBASIERTE SECURITY VON CA TECHNOLOGIES Wie kann ich meiner Organisation in der neuen Application Economy Geschäftsvorteile sichern und sie zugleich schützen? Mit den identitätsorientierten

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Microsoft Lync 2013 und Unified Communication

Microsoft Lync 2013 und Unified Communication SITaaS Kooperationsevent: Microsoft Lync 2013 und Unified Communication Idstein, 22. November 2013 Peter Gröpper. Lösungsberater Hosting Service Provider - Application Solution Agenda Trends, Fakten, Herausforderungen

Mehr

Mobile Authentication Sicher und reibungslos mobil Handel treiben

Mobile Authentication Sicher und reibungslos mobil Handel treiben Mobile Authentication Sicher und reibungslos mobil Handel treiben Der Handel über Mobile Devices boomt 58 % Über 1,7 Mrd. Verbraucher werden im Jahr 2018 über Smartphones verfügen 1 der Onlinetransaktionen

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen

Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Alignment with Business Strategy [DATENREIH ENNAME] [WERT] SB 73% AMI-Partners GM 2H 2013 43% aller KMU-Angestellten nutzen mehr als

Mehr

HYBRID CLOUD IN DEUTSCHLAND 2015/16

HYBRID CLOUD IN DEUTSCHLAND 2015/16 Fallstudie: IBM Deutschland GmbH IDC Multi-Client-Projekt HYBRID CLOUD IN DEUTSCHLAND 2015/16 Mit hybriden IT-Landschaften zur Digitalen Transformation? IBM DEUTSCHLAND GMBH Fallstudie: Panasonic Europe

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen

Die Cloud und ihre Möglichkeiten. Ihre Cloud- Optionen. Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Die Cloud und ihre Möglichkeiten Ihre Cloud- Optionen Erleben Sie die Zukunft schon jetzt ganz nach Ihren Vorstellungen Eine Lösung, die zu Ihnen passt Bei HP glauben wir nicht an einen für alle passenden,

Mehr

Software as a Service

Software as a Service Software as a Service Andreas Von Gunten http://www.ondemandnotes.com http://www.andreasvongunten.com SaaSKon 2008 11. November 2008 Das Problem - Komplexität Software selber zu betreiben, bedeutet zunehmende

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

IT Services Leistungskatalog

IT Services Leistungskatalog IT Services Leistungskatalog Eine effiziente IT-Infrastruktur hat in den letzten Jahren enorm an Bedeutung gewonnen. Früher lediglich ein Mittel zum Zweck, ist heute eine intelligente, skalierbare IT-Umgebung

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg proinstall TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Reduktion des Aufwands Ihrer

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich

DISCLAIMER KSA CHECK-IN. Nutzungsbestimmungen KSA Check-in. Geltungsbereich DISCLAIMER KSA CHECK-IN Nutzungsbestimmungen KSA Check-in Geltungsbereich Das KSA Check-in ist eine Dienstleistung des KSA (Kantonsspital Aarau AG). Sie ermöglicht Schweizer Fachärzten und Praxen, die

Mehr

Die 5 Säulen des APIManagements

Die 5 Säulen des APIManagements Die 5 Säulen des APIManagements Einführung: Managen des neuen offenen Unternehmens Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH

Überblick zu Windows 10. Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Überblick zu Windows 10 Michael Kranawetter National Cyber Officer Head of Information Security Microsoft Deutschland GmbH Eine gemeinsame Windows-Plattform Windows 10 für Unternehmen Für privaten und

Mehr

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework

Microsoft Solutions Framework. Daniel Dengler CN7. Unterschied MSF - MOF Microsoft Solutions Framework Einführung MSF MOF Microsoft Solutions Framework Microsoft Operations Framework Daniel Dengler CN7 Agenda Unterschied MSF - MOF Microsoft Solutions Framework Elementare Komponenten grundlegende Richtlinien

Mehr

Dell Data Protection Solutions Datensicherungslösungen von Dell

Dell Data Protection Solutions Datensicherungslösungen von Dell Dell Data Protection Solutions Datensicherungslösungen von Dell André Plagemann SME DACH Region SME Data Protection DACH Region Dell Softwarelösungen Vereinfachung der IT. Minimierung von Risiken. Schnellere

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8.

Microsoft. 15-Jahres-Konferenz der ppedv. Technologi. Konferenz C++ Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Windows 8. 00001111 Windows 8 Cloud Microsoft SQL Server 2012 Technologi 15-Jahres-Konferenz der ppedv C++ Konferenz SharePoint 2010 IT Management Office 365 - nur ein Profi-E-Mail Account aus der Cloud? Kay Giza

Mehr

MOBILE SECURITY IN DEUTSCHLAND 2015

MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: HID Global IDC Multi-Client-Projekt MOBILE SECURITY IN DEUTSCHLAND 2015 Unternehmen im Spannungsfeld zwischen Produktivität und Sicherheit HID GLOBAL Unternehmensdarstellung Informationen

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation

Windows Server 2012 Manageability and Automation. Module 1: Standards Based Management with Windows Management Framework - Robust Automation Windows Server 2012 Manageability and Automation Module 1: Standards Based Management with Windows Management Framework - Robust Automation Modulhandbuch Autor: Rose Malcolm, Content Master Veröffentlicht:

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Die Marktsituation heute und die Position von FUJITSU

Die Marktsituation heute und die Position von FUJITSU Die Marktsituation heute und die Position von FUJITSU Rupert Lehner Head of Sales Region Germany 34 Copyright 2011 Fujitsu Technology Solutions Marktentwicklung im Jahr 2011 Der weltweite IT-Markt im Jahr

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Musterexamen EXIN Cloud Computing Foundation Ausgabe Mai 2012 Copyright 2012 EXIN Alle Rechte vorbehalten. Veröffentlichung, Wiedergabe, Vervielfältigung oder Aufzeichnung auf einem Speichermedium bzw.

Mehr

Instant Evolution im Zeitalter der Digitalisierung. Machen Sie die Technologie zu Ihrem Wettbewerbsvorteil

Instant Evolution im Zeitalter der Digitalisierung. Machen Sie die Technologie zu Ihrem Wettbewerbsvorteil Instant Evolution im Zeitalter der Digitalisierung Machen Sie die Technologie zu Ihrem Wettbewerbsvorteil Wie weit wir in so relativ kurzer Zeit gekommen sind und wie sehr sich die Welt verändert hat,

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation.

2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Laden! Ausgabe 1 2008 Nokia. Alle Rechte vorbehalten. Nokia, Nokia Connecting People und Nseries sind Marken oder eingetragene Marken der Nokia Corporation. Nokia tune ist eine Tonmarke der Nokia Corporation.

Mehr

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant Eine Kategorie, die es erst seit 6 Jahren gibt, hat bereits den seit 38 Jahren existierenden

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Mehr als Cloud Computing. force : cloud

Mehr als Cloud Computing. force : cloud Mehr als Cloud Computing force : cloud Force Net Mehr als ein IT-Unternehmen Force Net ist ein Infrastruktur- und Cloud-Service-Provider, der die Lücke zwischen interner und externer IT schließt. Force

Mehr