tools4ever Experts in Identity & Access Management Produkt-Broschüre

Größe: px
Ab Seite anzeigen:

Download "tools4ever Experts in Identity & Access Management Produkt-Broschüre"

Transkript

1 tools4ever Experts in Identity & Access Management Produkt-Broschüre UMRA

2 Innovative Lösungen für Identity- und Access-Management Als führender Hersteller bietet Tools4ever ein umfassendes Angebot an Identity- und Access- Management-Lösungen für Unternehmen und Organisationen. Dazu gehören Consulting und strategische Anwendungen auf dem Gebiet von User Provisioning, Passwort Management, Single Sign On (SSO), Self Service & Workflow Management, RBAC (Rollenbasierte Zugriffskontrolle) und Auditing & Compliance. Die Lösungen von Tools4ever unterscheiden sich gegenüber den Mitbewerbern durch hohe Funktionalität, schnelle Implementierung sowie eine niedrige Investionssumme. Minimale Investition, maximale Resultate Die Strategie von Tools4ever unterscheidet sich von herkömmlichen Lösungen durch seine no-nonsense-vorgehensweise und das hohe Implementierungstempo. So lässt sich eine komplette Identity-Management- Lösung in nur wenigen Wochen realisieren, im Gegensatz zu den sonst üblichen Monaten oder sogar Jahren. Die Installation erfolgt in Phasen, so dass bereits nach kurzer Zeit Resultate in Teilbereichen erkennbar sind. Somit können Sie Ihre Identity Management Lösung flexibel nach Ihren Vorgaben einführen und sind zeitlich nicht an einen starren Fahrplan gebunden. Dieser Flexibilität trägt auch das Lizenzmodell von Tools4ever Rechnung: Die nötigen Investitionskosten fallen ebenfalls schrittweise an und lassen sich steuern parallel zur Einführung der Lösungen von Tools4ever. Diese einfache und ressourcenschonende Vorgehensweise hat Tools4ever zu einem der führenden Herstellern auf dem Gebiet des Identityund Access-Managements gemacht. Diese Flexibilität gestattet den Einsatz von Tools4ever Lösungen in kleinen Unternehmen, in weltweit operierenden Konzernen, wissenschaftlichen Einrichtungen und im öffentlichen Dienst. Mehr als Kunden mit mehreren Millionen Usern setzen erfolgreich auf Lösungen von Tools4ever. Bereits ab 250 Benutzerkonten lassen sich Effizienz und Nutzerfreundlichkeit steigern und gleichzeitig Kosten senken. Klare Vorteile u Standardisierung Übersichtliche, benutzerfreundliche und einheitliche Prozesse zum Verwalten der Benutzerkonten in allen angebundenen Systemen. u Automatisierung Manuelle Arbeitsprozesse in der Benutzerverwaltung lassen sich teilweise oder vollständig systemübergreifend automatisieren. u Zentralisierung Aufbau einer zentralen Benutzerverwaltung und -registrierung für systemübergreifende Änderungen per Knopfdruck. u Sicherheit Benutzer verfügen jederzeit nur über die notwendigen Berechtigungen. Diese werden ohne Verzögerung systemübergreifend entzogen, wenn Benutzer das Unternehmen verlassen. u Reporting Ständiges Reporting an das Management mit allen Informationen zu Benutzern und deren Berechtigungen.

3 UMRA User Management Resource Administrator Benutzerkonten effektiv und effizient verwalten Im Allgemeinen gestaltet sich die Verwaltung von Benutzerkonten umso komplexer, je größer das Unternehmen ist. Bereits 250 Mitarbeiter machen es zu einer Herausforderung, die Benutzerkonten effizient zu verwalten. So werden Änderungen oft nicht rechtzeitig und korrekt weitergeleitet, eine aussagekräftige Übersicht der vergebenen Berechtigungen und Anwendungen steht nicht oder nur lückenhaft zur Verfügung. Gesondert gesetzte Berechtigungen und Zugänge zu Anwendungen werden fast nie zurückgegeben. Vielfach sind in Unternehmen mehrere Personen damit beschäftigt, Änderungen an Benutzerkonten durchzuführen. Doch trotzdem gibt es meist kein Protokoll aller Änderungen. Viele dieser Änderungen wurden nicht eindeutig abgeschlossen, unbefugte Mitarbeiter behalten zu viele Rechte (Helpdesk-Mitarbeiter haben Domain-Admin-Rechte) oder hochqualifizierte Mitarbeiter müssen diese zeitaufwendigen Administrationsaufgaben erledigen und verursachen damit hohe Kosten. User Management Resource Administrator (UMRA) bietet eine bewährte, benutzerfreundliche und zukunftsweisende Identity Management Lösung für die einheitliche, einfache und systemübergreifende Verwaltung von Benutzerkonten. Vorteile von u Automatisierung manueller IT-Prozesse und systemübergreifende Benutzerverwaltung u Workflow und Self-Service Nur autorisierte Änderungen werden rechtzeitig und korrekt an die Benutzerkontenverwaltung übermittelt u Mitarbeiter ohne spezielle IT-Kenntnisse können die nötigen Aufgaben durchführen u regelkonforme IAM-Umgebung: Automatische Protokollierung und regelmäßiges Reporting zur Unterstützung bei der Einhaltung Ihrer Sicherheitsrichtlinien und der gesetzlichen, unternehmensinternen und vertraglichen Regelungen auf dem Gebiet von KonTraG, SOX, HIPPA, TKG, Basel II, usw. u der modulare Aufbau des IDM von Tools4ever ermöglicht eine schrittweise Einführung einer umfassenden Identity Management Lösung Funktionen von u Einzigartiger, modularer Aufbau, der jeden Benutzerverwaltungsprozess unterstützt u große Bibliothek mit unterschiedlichen Benutzerverwaltungsprozessen u mehr als 140 Schnittstellen stehen zur Verfügung u Unterstützung aller Bereiche eines Identity- und Access-Managements: (Auto) Provisioning, Workflow Management und Self Service, Passwort Management, RBAC und Auditing

4 Schrittweise Implementierung direkt sichtbare Resultate Neben Funktionsumfang und Produktqualität entscheidet vor allem die Implementierungsmethode über den Erfolg einer Identity- und Access-Management-Lösung. Tools4ever verfügt über eine vielfach bewährte und zukunftsweisende Strategie und arbeitet nur mit erfahrenen, eigenen Beratern. Die Implementierung verläuft in einzelnen Phasen. Vorgefertigte und individuelle Bausteine bilden die Basis jeder Phase und können auch phasenübergreifend eingesetzt werden. Spätere Änderungen und Anpassungen sind so effizienter umzusetzen. Im ersten Schritt erfolgt eine Optimierung der bestehenden IT-Landschaft. Darauf aufbauend beginnt die Implementierung der gewünschten Phasen. 1 Phase 1 Basisinstallation und Übertragung an das Helpdesk Selbstverständlich können Sie anhand Ihrer Prioritäten die Reihenfolge der Projektphasen selber auswählen. Sie bestimmen das Tempo des Roll-Outs. Nach der Aufnahme der bestehenden Benutzerverwaltungsaufgaben erfolgt die Einrichtung von UMRA. Hierbei werden alle manuellen oder von Scripten gesteuerten Vorgänge als UMRA- Projekte festgelegt. Daran werden benutzerfreundliche elektronische Formulare gekoppelt, die sowohl von den Administratoren als auch von Helpdesk-Mitarbeitern verwendet werden können. Somit kann die Benutzerverwaltung vom Helpdesk übernommen werden - übrigens ohne die Vergabe von administrativen Berechtigungen. 2 Without UMRA With UMRA Phase 2 Reporting, Audit und Compliance Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die EDV grundlegend geändert. Dabei können viele Organisationen nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen. Die Identity-Management- Lösungen von Tools4ever bieten zusätzliche Unterstützung beim Befolgen Ihrer Sicherheitsrichtlinien und der Gesetz- und Regelgebung auf dem Gebiet von KonTraG, SOX, HIPPA, usw. 4

5 Phase 3 Das Personalsystem als Datenquelle 3Phase 4 Workflow Management und Self Service Informationen aus HRM-Systemen (SAP HCM, PeopleSoft, P&I Loga, SAGE, etc.) stellen wichtige Grundlagen für die Verwaltung von Benutzerkonten im Netzwerk dar. In der dritten Phase erfolgt daher der Aufbau einer Schnittstelle zwischen HRM-System und Benutzerkonten im Netzwerk. Jede Änderung im HRM-System führt UMRA zeitnah, korrekt und vollständig in allen angeschlossenen Systemen durch. Somit wird die Datenqualität und Datenaktualität deutlich erhöht. Die Mitarbeiter verfügen nur über die benötigten Berechtigungen, sind sofort produktiv und der Zeitaufwand für das Anlegen neuer Benutzerkonten lässt sich signifikant senken. 4 Weil viele Anfragen einen Genehmigungsprozess durchlaufen müssen, ist Workflow Management in Kombination mit Self-Service in modernen Unternehmen und Organisationen unverzichtbar. Es bietet Mitarbeitern und Führungskräften die Möglichkeit, selbst IT-Services zu beantragen, zu kontrollieren und zu bestätigen. Ein Mitarbeiter kann beispielsweise zusätzliche Berechtigungen, Anwendungen oder -Konten beantragen. UMRA gestattet es dem zuständigen Manager, diesen Antrag einfach zu autorisieren. Im Hintergrund setzt UMRA automatisch die Änderungen in allen betroffenen Systemen um. 5 Phase 5 Systemintegration UMRA bietet mehr als 140 Schnittstellen. Basierend auf jahrelangen Erfahrungen und ständiger Weiterentwicklung ist die Anbindung unterschiedlichster Systeme und Anwendungen möglich. So sind Sie in der Lage, die Benutzerkonten zentral und systemübergreifend zu verwalten. 6Weitere mögliche Phasen Delegierte (NTFS) Berechtigungsverwaltung Nach Einrichtung von UMRA eröffnet diese Phase die Möglichkeit, Verwaltungsaufgaben in das Unternehmen zu verlagern. Nun können IT-Koordinatoren, IT-Mitarbeiter in den einzelnen Standorten oder Abteilungen, Projektleiter und Manager Berechtigungen auf Ressourcen (z. B. Freigaben) in Eigenregie verwalten. Die Verantwortung liegt so wieder bei den Dateneigentümern und nicht 7bei der IT-Abteilung. RBAC (Rollenbasierte Zugriffskontrolle) Bei der rollenbasierten Zugriffskontrolle werden den Mitarbeitern der Organisation Rollen zugeordnet. Das Rollenkonzept abstrahiert die Berechtigungen anhand von Funktionen. RBAC und weitere Konzepte werden dabei von UMRA unterstützt. Selbstverständlich können Sie anhand Ihrer Prioritäten die Reihenfolge der Projektphasen selber auswählen. Sie bestimmen das Tempo des Roll-Outs. 5

6 User Provisioning vom Personalsystem aus Automatisieren der Benutzerkontenverwaltung Wo werden Personaldaten besser gepflegt als im Personalsystem? Name, Adresse, Wohnort, Beginn und Ende des Arbeitsverhältnisses, Abteilung, Funktion, Kostenstelle und viele weitere Daten werden präzise von der Personal- und Organisationsabteilung geführt. Das Personalsystem ist eine ideale Datenquelle. Mit UMRA User Provisioning kann man Informationen des Benutzers automatisch zwischen dem Personalsystem (wie SAP HCM, PeopleSoft, P&I Loga, SAGE, Paisy) und Benutzerkonten im Netzwerk synchronisieren. UMRA erkennt Änderungen der Stammdaten im Personalsystem und führt diese automatisch systemübergreifend im Netzwerk durch. Beispiele: u Neuer Mitarbeiter: Erstellen eines Benutzerkontos mit -Adressen, Home-Laufwerk und Gruppenmitgliedschaften. u Abteilungswechsel: Ein Benutzerkonto erhält automatisch die neuen Berechtigungen im Netzwerk. Nicht mehr benötigte Berechtigungen werden nach einem vorgegebenen Zeitraum automatisch entfernt. u Mitarbeiter verlässt das Unternehmen: Benutzerkonto wird sofort deaktiviert. Zwei Monate später werden das Home- Laufwerk und die -Daten automatisch archiviert. u Eheschließung/Scheidung eines Mitarbeiters: Der Anmeldename bleibt gleich. Der Anzeigename und die -Adresse werden automatisch angepasst. Vorteile der User Provisioning vom Personalsystem aus u Durch die Verknüpfung mit dem Personalsystem wird das Konzept Kernregistrierung eingeführt. Die Stammdaten werden an einer Stelle gepflegt. Das erhöht die Datenqualität und -aktualität im Netzwerk. u Kürzere Bearbeitungszeit für die Erstellung von Konten: Am ersten Arbeitstag ist bereits das Konto erstellt. Es hat die korrekten Anwendungs- und Sicherheitseinstellungen nach dem Funktionsprofil (RBAC). u Fehlerloses Erstellen von Konten: Änderungen erfolgen sofort und fehlerlos im Netzwerk. Manuelle Eingriffe sind hierbei unnötig. u Rechtzeitige, vollständige und systemübergreifende Sperrung bei Mitarbeiteraustritt 6

7 Schnittstellen UMRA verbindet sich mit allen Anwendungen im Netz UMRA verfügt über mehr als 140 Schnittstellen zu Systemen und Anwendungen. Dazu gehören Betriebssysteme, Helpdesk-Systeme, HRM-Systeme, Krankenhausinformationssysteme (KIS), schulische und studentische Informationssysteme, Directories, Datenbanken, Telefonanlagen, ERP-Systeme und viele andere. Auszug der wichtigsten Schnittstellen: Library Adlip Aura Miscellaneous System: AS400 Wet Bio: Biomonitor Phone/Print Avaya BlackBerry Cisco Call Manager Cycos iphone Lync Access Chubb - AFx EAL ATS Nedap - AEOS Xafax CMS Corsa LiveLink Sharepoint Typo3 Facility Management Facility CMIS PlanOn TOPdesk Generic CSV SOAP Webservices XML ERP CODA IJ Lawson Meditech Navision SAP Database FilemakerPro Informix ODBC compliant OLE DB compliant Oracle Progress SQL Server SQL 92 Sybase Directory Active Directory edirectory Lotus Notes OpenDir OpenLDAP Oracle Internet Directory Sharepoint Sun One Exchange 2003/07/10 Googl Groupwise Lotus Notes Outlooklive Helpdesk Clientele ITSM ExpertDesk - Remedy HP Service Desk ITSM - iet Solutions PlanOn Remedy - BMC TOPdesk - Enterprise UniCenter E-learning BlackBoard eschool Fronter It s Learning Moodle, Moodle Hosted Sharepoint Smartschool Studieweb TeleTOP, TeleTOP lokaal Operating System AS400 HPUX i5/os Linux Novell Netware, OES Powershell Solaris VAX VMS Windows 2000/03/08/12 Healthcare Inf. Sys. Epic GE Centricity Infinium Kronos Lawson McKesson HBOC Meditech Orbis SAP for Healthcare SIS Banner B&E EduArte Edukaat Infinite Campus Informat Magister, Magister Hosted Merces noise Power Campus SASI School Master SIMS Vocus, Vocus Hosted Cloud AFAS Profit Online Google Apps Office 365 SalesForce.com HRM-System ABRA ADP Beaufort - RAET Ceridian CIPHR Cobra Personeel Cyborg Datatel Datev DBS Talent & Salaris E-Synergy Genesis HR Database Jenzabar Jpams Kronos Lawson Munis Oracle ebusiness Paisy People Inc. Perman - ADP P&I Loga Reddiker SAP HCM SAGE Personal SITS STI SP Trillium Unit4 Personeel und viele andere - fragen Sie uns! 7

8 Workflow Management & Self Service Standardisiert alle Anfragen Workflow Management und Self Service von UMRA bieten Mitarbeitern und Managern die Möglichkeit, selbst IT-Services zu beantragen, zu kontrollieren und zu genehmigen. So kann ein Mitarbeiter etwa eine Verzeichnisfreigabe, eine Anwendung, ein -Konto oder ähnliches beantragen. Nach Genehmigung durch den Manager werden die Änderungen unverzüglich und fehlerfrei systemübergreifend durchgeführt. UMRA hat Schnittstellen zu einer Vielzahl von Helpdesk-, Facility-Management-, HRM-, und anderen Systemen. So ist es möglich, Workflow und Self Service nicht nur für die Verwaltung von Benutzerkonten zu verwenden, sondern auch für diverse andere Prozesse. Das können beispielsweise die Regelung des Zugangs zu bestimmten Bereichen, die Beantragung eines Handys oder die Anfrage beim Helpdesk sein. Vorteile von Workflow Management & Self Service Zum schnellen Bearbeiten von Anfragen ist es wichtig, dass der Helpdesk rechtzeitig nur korrekt ausgefüllte und genehmigte Anträge erhält (TCA: Timely, Correct and Approved). Das Workflow-Management-System sorgt dafür, dass alle Anfragen diese Kriterien erfüllen. Timely Die maximale Durchlaufzeit einer Anfrage kann für jeden Anfragetyp angegeben und/oder vom Antragsteller selbst angepasst werden. Correct Die Formulare im Workflow-System sind an die Firmeninformationen im Netzwerk gekoppelt. So kommen etwa die Optionen für die Auswahl einer Funktion aus dem HRM-System und die für die Auswahl einer Anwendung aus dem Active Directory. Ein Anfrageformular bietet also immer die aktuell gültigen Optionen zur Auswahl an. Approved UMRA verfügt über einen integrierten Autorisierungsmechanismus. So weiß UMRA immer, wer die Anfrage gestellt hat und wichtiger - ob der Manager die Anfrage genehmigt hat. UMRA bietet Mitarbeitern und Managern die Möglichkeit, selbst IT-Services zu beantragen, zu verfolgen und zu genehmigen. 8

9 NTFS Berechtigungs-Reporting, Audit und Compliance Reporting der bestehenden Berechtigungen pro User und Ressource Viele Unternehmen können nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen. Dank NTFS-Berechtigungs-Reporting haben Sie immer einen aktuellen Überblick über die bestehenden Berechtigungen. Ein Muss für Administratoren und IT-Manager! Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die IT grundlegend geändert. Wie können IT-Manager zeigen, dass sie ihre IT vollständig unter Kontrolle haben? u Wer hat wo welche Berechtigungen? u Haben Ex-Mitarbeiter wirklich keinen Zugang mehr zum Netzwerk? u Was wurde wann von wem beantragt, genehmigt und geändert? Die Identity-Management-Lösungen von Tools4ever bieten extra Unterstützung beim Befolgen Ihrer Sicherheitsrichtlinien und der Gesetz- und Regelgebung. UMRA bietet: u NTFS Berechtigungs-Reporting u Management-Reporting u Audit-Reporting 9

10 Role Based Access Control (RBAC) Rollenbasierte Zugriffskontrolle Bei der Berechtigungsverwaltung befinden sich Organisationen in unterschiedlichen Entwicklungsstadien. Einige arbeiten schon mit einer Berechtigungsmatrix pro Funktion/Abteilung (diese ist mitunter per Spreadsheet verfügbar). Andere Organisationen arbeiten noch mit einem copy user. Dabei werden die Berechtigungen eines bestehenden auf einen neuen Mitarbeiter kopiert. Sicherheitsanforderungen, Kosteneinsparungen und Gesetze lassen Organisationen eine strengere Berechtigungsverwaltung anstreben. Tools4ever bietet Beratung und Software-Lösungen, um die Berechtigungsverwaltung weiter zu professionalisieren. Unsere Berater verstehen die Anforderungen an das RBAC. Sie beherrschen die Abbildung organisationsspezifischer Funktionen in Systemrollen in Ihrem Netzwerk. Tools4ever hat zahlreiche RBAC-Implementierungen durchgeführt und verwendet erprobte Implementierungsmodelle. Basierend auf der aktuellen Vorgehensweise werden (stufenweise) die gewünschten Anforderungen implementiert. Ziel ist eine möglichst vollständige RBAC-Matrix. Dabei werden die verfügbaren RBAC- Informationen berücksichtigt. So kann Ihre Organisation ohne große Anstrengungen stufenweise eine Berechtigungsverwaltung auf Basis eines Rollenkonzeptes einführen. UMRA-RBAC bietet ein breites Lösungsspektrum: u RBAC-Framework, um jedes gewünschte Berechtigungsmodell abzubilden u Das Delegieren der Verwaltung des Berechtigungsmodells zu den verantwortlichen Mitarbeitern innerhalb der Organisation (bspw. Berechtigungs- Manager, Prozessverantwortliche) u Zusätzliche Integration in UMRA Workflow Manager (WFM). Dabei entscheiden die Manager über die Zuweisung von Berechtigungen und Anwendungen für den jeweiligen Mitarbeiter u Sofortiger Einblick in den aktuellen Status des Users sowie das Ändern von Genehmigungen u Regelmäßige Berichte für die Manager darüber, welche Mitarbeiter auf welche Ressourcen und Anwendungen zugreifen können Vorteile von Role Based Access Control u Berechtigungsstandard: Die Strukturierung der Berechtigungsverwaltung ermöglicht es, Standards real durchzuführen und prüfbar nachzuvollziehen. Zeitaufwendige manuelle Überprüfungen sind nicht mehr notwendig. u Compliance: Die Berechtigungsverwaltung erfolgt strukturiert und kontrolliert. So kann jederzeit die Einhaltung der Compliance überprüft und nachvollzogen werden. u Kosteneinsparung: Die Verwaltung erfolgt effizient und somit kostensparend. Auch indirekt sinken Kosten: Anfragen werden weniger und unnötige Lizenz kosten entfallen. 10

11 Systemübergreifende Passwortverwaltung Enterprise Single Sign On Manager Mitarbeiter haben Zugang zu zahlreichen Anwendungen und Systemen. In den meisten Unternehmen erfordern die jeweiligen Anmeldevorgänge verschiedene Prozeduren und Passwörter. Die Verwaltung dieser Vorgänge kostet die IT-Abteilung viel Zeit, da häufig die Passwörter vergessen werden. Ein zusätzliches Risiko entsteht, da viele User sich die Passwörter aufschreiben, die somit dann auch für Unbefugte sichtbar sind. Enterprise SSO Manager () ist eine unternehmensweite Single Sign-On Softwarelösung, die es Endbenutzern ermöglicht, sich einmalig anzumelden und dann automatisch Zugang zu allen für den Benutzer freigegebenen Anwendungen und Ressourcen im Netzwerk zu erhalten. Vorteile von Funktionen von u Erhebliche Reduzierung der Anfragen zum Zurücksetzen von Passwörtern u ideale Möglichkeit, die verbleibende (einzige) Anmeldeprozedur zu verschärfen und damit das Netzwerk insgesamt besser abzusichern u einfache Benutzung für den Anwender u produktivere Arbeit der Anwender Enterprise Single Sign On Manager Without With u Fast User Switching: Dabei kann an einem PC in wenigen Sekunden der Benutzer gewechselt werden, anstelle der sonst aufwendigen An- und Abmeldeprozedur an einem Windows-PC u Neben Fast User Switching wird Follow Me umfassend unterstützt. Dank Follow Me wird die Sitzung des Mitarbeiters automatisch mit dem PC verknüpft, an dem sich der Mitarbeiter anmeldet u Dank seines ausgeklügelten Konfigurationsmodells lassen sich in neue Anwendungen in wenigen Minuten hinzufügen u bietet eine erweiterte Bibliothek aus Funktionen, mit denen sich etliche erweiterte Optionen hinzufügen lassen. Dies sind z. B. die Eingabe eines zusätzlichen PIN-Codes bei VPN-Anmeldung (Remote-Desktop), Sperrung bestimmter Anwendungen außerhalb der Bürozeiten, einstellbare Gültigkeit eines PIN-Codes. u Unterstützung aller Anwendungstypen und -arten u Hohe Verfügbarkeit durch ein High Availability Modell u Integration mit UMRA zwecks Auto Provisioning u Integration mit, wodurch Endbenutzer selbständig ihr primäres Passwort zurücksetzen können u Integration mit Kartensystemen u Zwei-Faktor-Authentifizierung 11

12 80% weniger Anrufe zum Zurücksetzen eines Passwortes Self Service Reset Password Management Bei Helpdesk-Anrufen von Mitarbeitern geht es zumeist um das Zurücksetzen eines Passwortes. Grundsätzlich ist das Zurücksetzen eines Passwortes ein einfacher Vorgang, es erfordert jedoch häufig umständliche Prozeduren. Der Mitarbeiter muss mit dem Helpdesk Kontakt aufnehmen, sich in die Warteschlange einreihen, das Passwort zurücksetzen lassen, sich ein Einmal-Passwort geben lassen, sich anmelden und das Passwort ändern. Dabei wird der User oft nicht einmal eindeutig identifiziert. Außerdem zögern viele Organisationen mit der Einführung komplexer Passwortregeln aus Angst vor zusätzlichen Passwort-Resets. Somit wird die Sicherheit beeinträchtigt. ermöglicht es dem Endbenutzer, sein Passwort selbst zurückzusetzen und den Vorgang auf diese Weise deutlich zu vereinfachen. Bei jedem Anmeldevorgang bietet eine Ich habe mein Passwort vergessen -Schaltfläche an. Nach dem Beantworten einer Reihe persönlicher Fragen kann der Endbenutzer sein Passwort selbst zurücksetzen und sich danach unverzüglich wieder anmelden. Vorteile von Self Service Reset Password Management u Eindeutige Identifizierung des Users u Endbenutzer setzen Passwörter ohne Einschaltung des Helpdesk selbst zurück u über 80% weniger Helpdesk-Anrufe zum Zurücksetzen eines Passwortes u Komplexe Passwörter können ohne zusätzlichen Aufwand und ohne dass das Aufkommen der Anfragen beim Helpdesk steigt, eingeführt werden u Passwörter lassen sich immer (7 x 24) und überall (Büro, zuhause, unterwegs) zurücksetzen Funktionen von Without With u Der Passwort-Reset funktioniert in unterschiedlichen Anwendungen, Plattformen und Betriebssystemen (Windows XP, Vista, Windows 7 und Windows 8 sowie Outlook Web Access, Citrix, Web Kiosk, etc.) u Integration in Identity-Management-Systeme durch den SPML-Standard u individuelle Konfiguration der Anzahl der Fragen, der Länge der Antworten, der Anzahl der Versuche, etc. u verfügbar in mehr als 15 verschiedenen Sprachen u out-of-the-box-lösung, Implementierung innerhalb eines halben Tages möglich 12

13 Out of Office Manager Tool Verwaltung von Outlook- und Lotus Notes Abwesenheitsassistenten Mitarbeiter erkranken plötzlich oder vergessen vor dem Urlaub ihre Out-of-Office Nachricht zu aktivieren. Für die unmittelbaren Kollegen ist es nicht möglich, diese Nachricht zu aktivieren. Ein direkter Zugriff auf die Mailbox durch den Administrator ist aus datenschutztechnischen Gründen unerwünscht. Dennoch müssen s von Kunden und Kollegen beantwortet werden. Mit dem Out of Office Manager Tool können Administratoren den Abwesenheitsassistenten aktivieren und verwalten ohne direkt auf die Mailbox des Users zugreifen zu müssen. Diese Aufgabe kann auch ohne die Vergabe administrativer Berechtigungen an die Personalabteilung oder das Sekretariat delegiert werden. Vorteile von u Verbesserter Kundenservice u Gewährleistung des Datenschutzes u Gewährleistung der Sicherheit Funktionen von u Übersicht Out-of-Office u Aktivierung/Deaktivierung Out-of-Office u Out-of-Office Nachricht verwalten u Automatische Weiterleitung aktivieren bei Austritt des Mitarbeiters 13

14 Password Synchronization Manager Viele Anwendungen, ein Passwort Wäre es nicht einfach, wenn sich alle Anwendungen über dasselbe Passwort starten ließen? Sie würden keine Passwörter verwechseln, durcheinander bringen, vergessen, falsch eingeben oder aufschreiben. macht Schluss mit dem Passwort-Wirrwarr. Setzen Sie das Passwort in Windows zurück, so synchronisiert es in Echtzeit. So verfügen alle Anwendungen, zu denen Sie Zugang haben, über dasselbe Passwort. Damit ist eine einfache und schnell einzuführende Lösung für Unternehmen, die noch nicht über ein automatisiertes Passwort-Management verfügen. Vorteile von u Verbesserung der Benutzerfreundlichkeit u Kostenersparnis durch weniger Helpdesk-Anrufe u direkte Synchronisation mit vielen Anwendungen u erhöhte Sicherheit u auch bei selten genutzten Anwendungen wechselt regelmäßig das Passwort Funktionen von u Nahtlose Integration mit den Domain-Controllern im Netzwerk u Intelligentes Mapping von Benutzernamen über verschiedene Anwendungen hinweg u Schnittstellen für mehr als 140 Anwendungen verfügbar u kompatibel zu offenen Standards wie etwa XML, SPML und SOAP 14

15 Dienstleistungen von Tools4ever Der beste vorstellbare Support... 4 ever Über unsere internationalen Niederlassungen können Sie durchgängig 24 Stunden am Tag auf weltweite Hilfe durch einen qualifizierten Support-Ingenieur von Tools4ever zählen Professionelle Beratung und Service u Ein Team von erfahrenen Consultants steht bereit, um Ihre Identity- & Access- Management-Lösung speziell nach Ihren Anforderungen und Wünschen passend zum Unternehmen einzurichten. Wir führen täglich IDM-Installationen durch und sind hundertprozentige Experten im Konfigurieren der Software. So können wir Ihnen praktische und brauchbare Ratschläge bei der Umsetzung von IDM Projekten geben. Arbeitsweise u Mittels einer Analyse der technischen und organisatorischen Struktur eines Unternehmens erstellt Tools4ever die passende Konfiguration. Teile dieser Analyse sind z. B. die Benutzeranfragen, die aktuelle Laufzeit einer Anfrage, eventuell bestehende Probleme und die Datenqualität und Datenaktualität zwischen HRM-System und Unternehmensnetzwerk. Bei der Analyse dieser organisatorischen Faktoren wird auch auf technische Aspekte eingegangen, wie die aktuellen Konventionen zur Namensgebung, die Einteilung in OU s, den Zugriff auf Anwendungen und Security-Rechten. Support u Die Support-Abteilung von Tools4ever ist Ihr Ansprechpartner beim Einsatz unserer Software und bei der Beantwortung auftretender Fragen. Über unsere internationalen Niederlassungen können Sie durchgängig 24 Stunden am Tag auf weltweite Hilfe durch qualifizierte Support-Ingenieure von Tools4ever zurückgreifen. Die Support-Abteilung bietet Unterstützung für das Produkt selbst, aber auch für die Konfiguration der Produkte in Ihrem Netzwerk. Tools4ever bietet somit hundertprozentige Unterstützung, damit die Software stets optimal funktioniert. Wir stehen Ihnen als kompetenter Partner über den kompletten Lifecycle ihres Systems zur Seite. 15

16 tools4ever Deutschland GmbH Herrenstrunden 23a Bergisch Gladbach Deutschland T F Information Sales Support

Tools4ever Experts in Identity & Access Management Produkt-Broschüre

Tools4ever Experts in Identity & Access Management Produkt-Broschüre Tools4ever Experts in Identity & Access Management Produkt-Broschüre UMRA SSRPM E-SSOM PSM/PCM Innovative Lösungen für Identity- und Access-Management Als europäischer Marktführer bietet Tools4ever ein

Mehr

USER MANAGEMENT RESOURCE ADMINISTRATOR

USER MANAGEMENT RESOURCE ADMINISTRATOR USER MANAGEMENT RESOURCE ADMINISTRATOR IDENTITY MANAGEMENT USER PROVISIONING IDENTITY MANAGEMENT HELPDESK DELEGATION LOGGING & REPORTING PASSWORD MANAGEMENT CONNECTORS USER MANAGEMENT RESOURCE ADMINISTRATOR

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0 FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

HR Self Services mit integrierter Abwesenheitsplanung

HR Self Services mit integrierter Abwesenheitsplanung Beschreibung Integriert, effizient und benutzerfreundlich!...würden wir damit die tägliche Erfahrung mit unseren Anwendungen beschreiben? Warum eigentlich nicht? Der Grund scheint auf der Hand zu liegen:

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

TOP 5. Funktionen. von Retain

TOP 5. Funktionen. von Retain ediscovery Leichtes Audit Management Unified Archiving Compliance Die Facebook & Twitter Archivierung TOP 5 End-User Message Deletion Schnelle & leichte Wiederherstellung Funktionen [Archivierungs-] von

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

FirstWare FreeEdition Quick Start Guide. Version 2.1

FirstWare FreeEdition Quick Start Guide. Version 2.1 FirstWare FreeEdition Quick Start Guide Version 2.1 Stand: 23.02.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation (IIS)...

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten

Version Datum Grund 1.01 12.04.05 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um Webseiten Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Änderungen in diesem Dokument Version Datum Grund 1.01 Abschnitt Automatische Umstellung hinzugefügt und Hilfe ergänzt um

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

tools4ever Experts in Identity & Access Management Bezahlbare Lösungen für Identity & Access Management im Gesundheitswesen

tools4ever Experts in Identity & Access Management Bezahlbare Lösungen für Identity & Access Management im Gesundheitswesen tools4ever Experts in Identity & Access Management Bezahlbare Lösungen für Identity & Access Management im Gesundheitswesen Gesundheitswesen Identity & Access Management im Gesundheitswesen IT- und Datensicherheit

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 Agenda > Verwaltung CSP Control Panel vs. Microsoft Online Portal > Auf CSP Control Panel Zugreifen (inkl. Passwort

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Benutzeranleitung Kontoverwaltung

Benutzeranleitung Kontoverwaltung Benutzeranleitung Kontoverwaltung Die Provisionierungs-Plattform http://cp.solution.ch dient der Verwaltung von Hosted Exchange 2010 und SharePoint Benutzern. Provisionierungs-Zustände Bei der Provisionierung

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1

CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 CBS-Heidelberg Helpdesk Filr-Dokumentation S.1 Dokumentation der Anwendung Filr von Novell G Informationen zu Filr, die über diese Dokumentation hinausgehen, finden Sie im Internet unter: http://www.novell.com/de-de/documentation/novell-filr-1-1/

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Remedy User Group. Wege aus der Spaghetti IT

Remedy User Group. Wege aus der Spaghetti IT Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

GRIDWORKS. GRIDWORKS Sitzungsverwaltung. innovative Lösungen für Microsoft SharePoint. Seite 1

GRIDWORKS. GRIDWORKS Sitzungsverwaltung. innovative Lösungen für Microsoft SharePoint. Seite 1 GRIDWORKS Sitzungsverwaltung Seite 1 Mit GRIDWORKS zur individuellen Lösung auf Basis SharePoint Mit GRIDWORKS lassen sich mit geringem Entwicklungs- und Anpassungsaufwand individualisierte Lösungen erstellen.

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011]

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] 1/19 Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] Inhalt: 1. ELOprofessional 2011 1.1. Server 2011 1.2. WClient 2011 1.3. JClient 2011 2. ELOenterprise 2011 2.1. Server 2011 2.2. WClient 2011

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Produktpakete von MobileIron

Produktpakete von MobileIron Produktpakete von MobileIron Die Enterprise Mobility Management-Lösung [EMM Lösung] von MobileIron ist eine für spezielle Zwecke entwickelte mobile IT-Plattform. Sie bietet Benutzern nahtlosen Zugriff

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr