tools4ever Experts in Identity & Access Management Produkt-Broschüre

Größe: px
Ab Seite anzeigen:

Download "tools4ever Experts in Identity & Access Management Produkt-Broschüre"

Transkript

1 tools4ever Experts in Identity & Access Management Produkt-Broschüre UMRA

2 Innovative Lösungen für Identity- und Access-Management Als führender Hersteller bietet Tools4ever ein umfassendes Angebot an Identity- und Access- Management-Lösungen für Unternehmen und Organisationen. Dazu gehören Consulting und strategische Anwendungen auf dem Gebiet von User Provisioning, Passwort Management, Single Sign On (SSO), Self Service & Workflow Management, RBAC (Rollenbasierte Zugriffskontrolle) und Auditing & Compliance. Die Lösungen von Tools4ever unterscheiden sich gegenüber den Mitbewerbern durch hohe Funktionalität, schnelle Implementierung sowie eine niedrige Investionssumme. Minimale Investition, maximale Resultate Die Strategie von Tools4ever unterscheidet sich von herkömmlichen Lösungen durch seine no-nonsense-vorgehensweise und das hohe Implementierungstempo. So lässt sich eine komplette Identity-Management- Lösung in nur wenigen Wochen realisieren, im Gegensatz zu den sonst üblichen Monaten oder sogar Jahren. Die Installation erfolgt in Phasen, so dass bereits nach kurzer Zeit Resultate in Teilbereichen erkennbar sind. Somit können Sie Ihre Identity Management Lösung flexibel nach Ihren Vorgaben einführen und sind zeitlich nicht an einen starren Fahrplan gebunden. Dieser Flexibilität trägt auch das Lizenzmodell von Tools4ever Rechnung: Die nötigen Investitionskosten fallen ebenfalls schrittweise an und lassen sich steuern parallel zur Einführung der Lösungen von Tools4ever. Diese einfache und ressourcenschonende Vorgehensweise hat Tools4ever zu einem der führenden Herstellern auf dem Gebiet des Identityund Access-Managements gemacht. Diese Flexibilität gestattet den Einsatz von Tools4ever Lösungen in kleinen Unternehmen, in weltweit operierenden Konzernen, wissenschaftlichen Einrichtungen und im öffentlichen Dienst. Mehr als Kunden mit mehreren Millionen Usern setzen erfolgreich auf Lösungen von Tools4ever. Bereits ab 250 Benutzerkonten lassen sich Effizienz und Nutzerfreundlichkeit steigern und gleichzeitig Kosten senken. Klare Vorteile u Standardisierung Übersichtliche, benutzerfreundliche und einheitliche Prozesse zum Verwalten der Benutzerkonten in allen angebundenen Systemen. u Automatisierung Manuelle Arbeitsprozesse in der Benutzerverwaltung lassen sich teilweise oder vollständig systemübergreifend automatisieren. u Zentralisierung Aufbau einer zentralen Benutzerverwaltung und -registrierung für systemübergreifende Änderungen per Knopfdruck. u Sicherheit Benutzer verfügen jederzeit nur über die notwendigen Berechtigungen. Diese werden ohne Verzögerung systemübergreifend entzogen, wenn Benutzer das Unternehmen verlassen. u Reporting Ständiges Reporting an das Management mit allen Informationen zu Benutzern und deren Berechtigungen.

3 UMRA User Management Resource Administrator Benutzerkonten effektiv und effizient verwalten Im Allgemeinen gestaltet sich die Verwaltung von Benutzerkonten umso komplexer, je größer das Unternehmen ist. Bereits 250 Mitarbeiter machen es zu einer Herausforderung, die Benutzerkonten effizient zu verwalten. So werden Änderungen oft nicht rechtzeitig und korrekt weitergeleitet, eine aussagekräftige Übersicht der vergebenen Berechtigungen und Anwendungen steht nicht oder nur lückenhaft zur Verfügung. Gesondert gesetzte Berechtigungen und Zugänge zu Anwendungen werden fast nie zurückgegeben. Vielfach sind in Unternehmen mehrere Personen damit beschäftigt, Änderungen an Benutzerkonten durchzuführen. Doch trotzdem gibt es meist kein Protokoll aller Änderungen. Viele dieser Änderungen wurden nicht eindeutig abgeschlossen, unbefugte Mitarbeiter behalten zu viele Rechte (Helpdesk-Mitarbeiter haben Domain-Admin-Rechte) oder hochqualifizierte Mitarbeiter müssen diese zeitaufwendigen Administrationsaufgaben erledigen und verursachen damit hohe Kosten. User Management Resource Administrator (UMRA) bietet eine bewährte, benutzerfreundliche und zukunftsweisende Identity Management Lösung für die einheitliche, einfache und systemübergreifende Verwaltung von Benutzerkonten. Vorteile von u Automatisierung manueller IT-Prozesse und systemübergreifende Benutzerverwaltung u Workflow und Self-Service Nur autorisierte Änderungen werden rechtzeitig und korrekt an die Benutzerkontenverwaltung übermittelt u Mitarbeiter ohne spezielle IT-Kenntnisse können die nötigen Aufgaben durchführen u regelkonforme IAM-Umgebung: Automatische Protokollierung und regelmäßiges Reporting zur Unterstützung bei der Einhaltung Ihrer Sicherheitsrichtlinien und der gesetzlichen, unternehmensinternen und vertraglichen Regelungen auf dem Gebiet von KonTraG, SOX, HIPPA, TKG, Basel II, usw. u der modulare Aufbau des IDM von Tools4ever ermöglicht eine schrittweise Einführung einer umfassenden Identity Management Lösung Funktionen von u Einzigartiger, modularer Aufbau, der jeden Benutzerverwaltungsprozess unterstützt u große Bibliothek mit unterschiedlichen Benutzerverwaltungsprozessen u mehr als 140 Schnittstellen stehen zur Verfügung u Unterstützung aller Bereiche eines Identity- und Access-Managements: (Auto) Provisioning, Workflow Management und Self Service, Passwort Management, RBAC und Auditing

4 Schrittweise Implementierung direkt sichtbare Resultate Neben Funktionsumfang und Produktqualität entscheidet vor allem die Implementierungsmethode über den Erfolg einer Identity- und Access-Management-Lösung. Tools4ever verfügt über eine vielfach bewährte und zukunftsweisende Strategie und arbeitet nur mit erfahrenen, eigenen Beratern. Die Implementierung verläuft in einzelnen Phasen. Vorgefertigte und individuelle Bausteine bilden die Basis jeder Phase und können auch phasenübergreifend eingesetzt werden. Spätere Änderungen und Anpassungen sind so effizienter umzusetzen. Im ersten Schritt erfolgt eine Optimierung der bestehenden IT-Landschaft. Darauf aufbauend beginnt die Implementierung der gewünschten Phasen. 1 Phase 1 Basisinstallation und Übertragung an das Helpdesk Selbstverständlich können Sie anhand Ihrer Prioritäten die Reihenfolge der Projektphasen selber auswählen. Sie bestimmen das Tempo des Roll-Outs. Nach der Aufnahme der bestehenden Benutzerverwaltungsaufgaben erfolgt die Einrichtung von UMRA. Hierbei werden alle manuellen oder von Scripten gesteuerten Vorgänge als UMRA- Projekte festgelegt. Daran werden benutzerfreundliche elektronische Formulare gekoppelt, die sowohl von den Administratoren als auch von Helpdesk-Mitarbeitern verwendet werden können. Somit kann die Benutzerverwaltung vom Helpdesk übernommen werden - übrigens ohne die Vergabe von administrativen Berechtigungen. 2 Without UMRA With UMRA Phase 2 Reporting, Audit und Compliance Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die EDV grundlegend geändert. Dabei können viele Organisationen nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen. Die Identity-Management- Lösungen von Tools4ever bieten zusätzliche Unterstützung beim Befolgen Ihrer Sicherheitsrichtlinien und der Gesetz- und Regelgebung auf dem Gebiet von KonTraG, SOX, HIPPA, usw. 4

5 Phase 3 Das Personalsystem als Datenquelle 3Phase 4 Workflow Management und Self Service Informationen aus HRM-Systemen (SAP HCM, PeopleSoft, P&I Loga, SAGE, etc.) stellen wichtige Grundlagen für die Verwaltung von Benutzerkonten im Netzwerk dar. In der dritten Phase erfolgt daher der Aufbau einer Schnittstelle zwischen HRM-System und Benutzerkonten im Netzwerk. Jede Änderung im HRM-System führt UMRA zeitnah, korrekt und vollständig in allen angeschlossenen Systemen durch. Somit wird die Datenqualität und Datenaktualität deutlich erhöht. Die Mitarbeiter verfügen nur über die benötigten Berechtigungen, sind sofort produktiv und der Zeitaufwand für das Anlegen neuer Benutzerkonten lässt sich signifikant senken. 4 Weil viele Anfragen einen Genehmigungsprozess durchlaufen müssen, ist Workflow Management in Kombination mit Self-Service in modernen Unternehmen und Organisationen unverzichtbar. Es bietet Mitarbeitern und Führungskräften die Möglichkeit, selbst IT-Services zu beantragen, zu kontrollieren und zu bestätigen. Ein Mitarbeiter kann beispielsweise zusätzliche Berechtigungen, Anwendungen oder -Konten beantragen. UMRA gestattet es dem zuständigen Manager, diesen Antrag einfach zu autorisieren. Im Hintergrund setzt UMRA automatisch die Änderungen in allen betroffenen Systemen um. 5 Phase 5 Systemintegration UMRA bietet mehr als 140 Schnittstellen. Basierend auf jahrelangen Erfahrungen und ständiger Weiterentwicklung ist die Anbindung unterschiedlichster Systeme und Anwendungen möglich. So sind Sie in der Lage, die Benutzerkonten zentral und systemübergreifend zu verwalten. 6Weitere mögliche Phasen Delegierte (NTFS) Berechtigungsverwaltung Nach Einrichtung von UMRA eröffnet diese Phase die Möglichkeit, Verwaltungsaufgaben in das Unternehmen zu verlagern. Nun können IT-Koordinatoren, IT-Mitarbeiter in den einzelnen Standorten oder Abteilungen, Projektleiter und Manager Berechtigungen auf Ressourcen (z. B. Freigaben) in Eigenregie verwalten. Die Verantwortung liegt so wieder bei den Dateneigentümern und nicht 7bei der IT-Abteilung. RBAC (Rollenbasierte Zugriffskontrolle) Bei der rollenbasierten Zugriffskontrolle werden den Mitarbeitern der Organisation Rollen zugeordnet. Das Rollenkonzept abstrahiert die Berechtigungen anhand von Funktionen. RBAC und weitere Konzepte werden dabei von UMRA unterstützt. Selbstverständlich können Sie anhand Ihrer Prioritäten die Reihenfolge der Projektphasen selber auswählen. Sie bestimmen das Tempo des Roll-Outs. 5

6 User Provisioning vom Personalsystem aus Automatisieren der Benutzerkontenverwaltung Wo werden Personaldaten besser gepflegt als im Personalsystem? Name, Adresse, Wohnort, Beginn und Ende des Arbeitsverhältnisses, Abteilung, Funktion, Kostenstelle und viele weitere Daten werden präzise von der Personal- und Organisationsabteilung geführt. Das Personalsystem ist eine ideale Datenquelle. Mit UMRA User Provisioning kann man Informationen des Benutzers automatisch zwischen dem Personalsystem (wie SAP HCM, PeopleSoft, P&I Loga, SAGE, Paisy) und Benutzerkonten im Netzwerk synchronisieren. UMRA erkennt Änderungen der Stammdaten im Personalsystem und führt diese automatisch systemübergreifend im Netzwerk durch. Beispiele: u Neuer Mitarbeiter: Erstellen eines Benutzerkontos mit -Adressen, Home-Laufwerk und Gruppenmitgliedschaften. u Abteilungswechsel: Ein Benutzerkonto erhält automatisch die neuen Berechtigungen im Netzwerk. Nicht mehr benötigte Berechtigungen werden nach einem vorgegebenen Zeitraum automatisch entfernt. u Mitarbeiter verlässt das Unternehmen: Benutzerkonto wird sofort deaktiviert. Zwei Monate später werden das Home- Laufwerk und die -Daten automatisch archiviert. u Eheschließung/Scheidung eines Mitarbeiters: Der Anmeldename bleibt gleich. Der Anzeigename und die -Adresse werden automatisch angepasst. Vorteile der User Provisioning vom Personalsystem aus u Durch die Verknüpfung mit dem Personalsystem wird das Konzept Kernregistrierung eingeführt. Die Stammdaten werden an einer Stelle gepflegt. Das erhöht die Datenqualität und -aktualität im Netzwerk. u Kürzere Bearbeitungszeit für die Erstellung von Konten: Am ersten Arbeitstag ist bereits das Konto erstellt. Es hat die korrekten Anwendungs- und Sicherheitseinstellungen nach dem Funktionsprofil (RBAC). u Fehlerloses Erstellen von Konten: Änderungen erfolgen sofort und fehlerlos im Netzwerk. Manuelle Eingriffe sind hierbei unnötig. u Rechtzeitige, vollständige und systemübergreifende Sperrung bei Mitarbeiteraustritt 6

7 Schnittstellen UMRA verbindet sich mit allen Anwendungen im Netz UMRA verfügt über mehr als 140 Schnittstellen zu Systemen und Anwendungen. Dazu gehören Betriebssysteme, Helpdesk-Systeme, HRM-Systeme, Krankenhausinformationssysteme (KIS), schulische und studentische Informationssysteme, Directories, Datenbanken, Telefonanlagen, ERP-Systeme und viele andere. Auszug der wichtigsten Schnittstellen: Library Adlip Aura Miscellaneous System: AS400 Wet Bio: Biomonitor Phone/Print Avaya BlackBerry Cisco Call Manager Cycos iphone Lync Access Chubb - AFx EAL ATS Nedap - AEOS Xafax CMS Corsa LiveLink Sharepoint Typo3 Facility Management Facility CMIS PlanOn TOPdesk Generic CSV SOAP Webservices XML ERP CODA IJ Lawson Meditech Navision SAP Database FilemakerPro Informix ODBC compliant OLE DB compliant Oracle Progress SQL Server SQL 92 Sybase Directory Active Directory edirectory Lotus Notes OpenDir OpenLDAP Oracle Internet Directory Sharepoint Sun One Exchange 2003/07/10 Googl Groupwise Lotus Notes Outlooklive Helpdesk Clientele ITSM ExpertDesk - Remedy HP Service Desk ITSM - iet Solutions PlanOn Remedy - BMC TOPdesk - Enterprise UniCenter E-learning BlackBoard eschool Fronter It s Learning Moodle, Moodle Hosted Sharepoint Smartschool Studieweb TeleTOP, TeleTOP lokaal Operating System AS400 HPUX i5/os Linux Novell Netware, OES Powershell Solaris VAX VMS Windows 2000/03/08/12 Healthcare Inf. Sys. Epic GE Centricity Infinium Kronos Lawson McKesson HBOC Meditech Orbis SAP for Healthcare SIS Banner B&E EduArte Edukaat Infinite Campus Informat Magister, Magister Hosted Merces noise Power Campus SASI School Master SIMS Vocus, Vocus Hosted Cloud AFAS Profit Online Google Apps Office 365 SalesForce.com HRM-System ABRA ADP Beaufort - RAET Ceridian CIPHR Cobra Personeel Cyborg Datatel Datev DBS Talent & Salaris E-Synergy Genesis HR Database Jenzabar Jpams Kronos Lawson Munis Oracle ebusiness Paisy People Inc. Perman - ADP P&I Loga Reddiker SAP HCM SAGE Personal SITS STI SP Trillium Unit4 Personeel und viele andere - fragen Sie uns! 7

8 Workflow Management & Self Service Standardisiert alle Anfragen Workflow Management und Self Service von UMRA bieten Mitarbeitern und Managern die Möglichkeit, selbst IT-Services zu beantragen, zu kontrollieren und zu genehmigen. So kann ein Mitarbeiter etwa eine Verzeichnisfreigabe, eine Anwendung, ein -Konto oder ähnliches beantragen. Nach Genehmigung durch den Manager werden die Änderungen unverzüglich und fehlerfrei systemübergreifend durchgeführt. UMRA hat Schnittstellen zu einer Vielzahl von Helpdesk-, Facility-Management-, HRM-, und anderen Systemen. So ist es möglich, Workflow und Self Service nicht nur für die Verwaltung von Benutzerkonten zu verwenden, sondern auch für diverse andere Prozesse. Das können beispielsweise die Regelung des Zugangs zu bestimmten Bereichen, die Beantragung eines Handys oder die Anfrage beim Helpdesk sein. Vorteile von Workflow Management & Self Service Zum schnellen Bearbeiten von Anfragen ist es wichtig, dass der Helpdesk rechtzeitig nur korrekt ausgefüllte und genehmigte Anträge erhält (TCA: Timely, Correct and Approved). Das Workflow-Management-System sorgt dafür, dass alle Anfragen diese Kriterien erfüllen. Timely Die maximale Durchlaufzeit einer Anfrage kann für jeden Anfragetyp angegeben und/oder vom Antragsteller selbst angepasst werden. Correct Die Formulare im Workflow-System sind an die Firmeninformationen im Netzwerk gekoppelt. So kommen etwa die Optionen für die Auswahl einer Funktion aus dem HRM-System und die für die Auswahl einer Anwendung aus dem Active Directory. Ein Anfrageformular bietet also immer die aktuell gültigen Optionen zur Auswahl an. Approved UMRA verfügt über einen integrierten Autorisierungsmechanismus. So weiß UMRA immer, wer die Anfrage gestellt hat und wichtiger - ob der Manager die Anfrage genehmigt hat. UMRA bietet Mitarbeitern und Managern die Möglichkeit, selbst IT-Services zu beantragen, zu verfolgen und zu genehmigen. 8

9 NTFS Berechtigungs-Reporting, Audit und Compliance Reporting der bestehenden Berechtigungen pro User und Ressource Viele Unternehmen können nur ungenügend nachvollziehen, ob und wie Benutzerkonten geändert werden und welche Berechtigungen bestehen. Dank NTFS-Berechtigungs-Reporting haben Sie immer einen aktuellen Überblick über die bestehenden Berechtigungen. Ein Muss für Administratoren und IT-Manager! Aktuelle Entwicklungen in den Bereichen Corporate Governance und Compliance haben die Anforderungen an die IT grundlegend geändert. Wie können IT-Manager zeigen, dass sie ihre IT vollständig unter Kontrolle haben? u Wer hat wo welche Berechtigungen? u Haben Ex-Mitarbeiter wirklich keinen Zugang mehr zum Netzwerk? u Was wurde wann von wem beantragt, genehmigt und geändert? Die Identity-Management-Lösungen von Tools4ever bieten extra Unterstützung beim Befolgen Ihrer Sicherheitsrichtlinien und der Gesetz- und Regelgebung. UMRA bietet: u NTFS Berechtigungs-Reporting u Management-Reporting u Audit-Reporting 9

10 Role Based Access Control (RBAC) Rollenbasierte Zugriffskontrolle Bei der Berechtigungsverwaltung befinden sich Organisationen in unterschiedlichen Entwicklungsstadien. Einige arbeiten schon mit einer Berechtigungsmatrix pro Funktion/Abteilung (diese ist mitunter per Spreadsheet verfügbar). Andere Organisationen arbeiten noch mit einem copy user. Dabei werden die Berechtigungen eines bestehenden auf einen neuen Mitarbeiter kopiert. Sicherheitsanforderungen, Kosteneinsparungen und Gesetze lassen Organisationen eine strengere Berechtigungsverwaltung anstreben. Tools4ever bietet Beratung und Software-Lösungen, um die Berechtigungsverwaltung weiter zu professionalisieren. Unsere Berater verstehen die Anforderungen an das RBAC. Sie beherrschen die Abbildung organisationsspezifischer Funktionen in Systemrollen in Ihrem Netzwerk. Tools4ever hat zahlreiche RBAC-Implementierungen durchgeführt und verwendet erprobte Implementierungsmodelle. Basierend auf der aktuellen Vorgehensweise werden (stufenweise) die gewünschten Anforderungen implementiert. Ziel ist eine möglichst vollständige RBAC-Matrix. Dabei werden die verfügbaren RBAC- Informationen berücksichtigt. So kann Ihre Organisation ohne große Anstrengungen stufenweise eine Berechtigungsverwaltung auf Basis eines Rollenkonzeptes einführen. UMRA-RBAC bietet ein breites Lösungsspektrum: u RBAC-Framework, um jedes gewünschte Berechtigungsmodell abzubilden u Das Delegieren der Verwaltung des Berechtigungsmodells zu den verantwortlichen Mitarbeitern innerhalb der Organisation (bspw. Berechtigungs- Manager, Prozessverantwortliche) u Zusätzliche Integration in UMRA Workflow Manager (WFM). Dabei entscheiden die Manager über die Zuweisung von Berechtigungen und Anwendungen für den jeweiligen Mitarbeiter u Sofortiger Einblick in den aktuellen Status des Users sowie das Ändern von Genehmigungen u Regelmäßige Berichte für die Manager darüber, welche Mitarbeiter auf welche Ressourcen und Anwendungen zugreifen können Vorteile von Role Based Access Control u Berechtigungsstandard: Die Strukturierung der Berechtigungsverwaltung ermöglicht es, Standards real durchzuführen und prüfbar nachzuvollziehen. Zeitaufwendige manuelle Überprüfungen sind nicht mehr notwendig. u Compliance: Die Berechtigungsverwaltung erfolgt strukturiert und kontrolliert. So kann jederzeit die Einhaltung der Compliance überprüft und nachvollzogen werden. u Kosteneinsparung: Die Verwaltung erfolgt effizient und somit kostensparend. Auch indirekt sinken Kosten: Anfragen werden weniger und unnötige Lizenz kosten entfallen. 10

11 Systemübergreifende Passwortverwaltung Enterprise Single Sign On Manager Mitarbeiter haben Zugang zu zahlreichen Anwendungen und Systemen. In den meisten Unternehmen erfordern die jeweiligen Anmeldevorgänge verschiedene Prozeduren und Passwörter. Die Verwaltung dieser Vorgänge kostet die IT-Abteilung viel Zeit, da häufig die Passwörter vergessen werden. Ein zusätzliches Risiko entsteht, da viele User sich die Passwörter aufschreiben, die somit dann auch für Unbefugte sichtbar sind. Enterprise SSO Manager () ist eine unternehmensweite Single Sign-On Softwarelösung, die es Endbenutzern ermöglicht, sich einmalig anzumelden und dann automatisch Zugang zu allen für den Benutzer freigegebenen Anwendungen und Ressourcen im Netzwerk zu erhalten. Vorteile von Funktionen von u Erhebliche Reduzierung der Anfragen zum Zurücksetzen von Passwörtern u ideale Möglichkeit, die verbleibende (einzige) Anmeldeprozedur zu verschärfen und damit das Netzwerk insgesamt besser abzusichern u einfache Benutzung für den Anwender u produktivere Arbeit der Anwender Enterprise Single Sign On Manager Without With u Fast User Switching: Dabei kann an einem PC in wenigen Sekunden der Benutzer gewechselt werden, anstelle der sonst aufwendigen An- und Abmeldeprozedur an einem Windows-PC u Neben Fast User Switching wird Follow Me umfassend unterstützt. Dank Follow Me wird die Sitzung des Mitarbeiters automatisch mit dem PC verknüpft, an dem sich der Mitarbeiter anmeldet u Dank seines ausgeklügelten Konfigurationsmodells lassen sich in neue Anwendungen in wenigen Minuten hinzufügen u bietet eine erweiterte Bibliothek aus Funktionen, mit denen sich etliche erweiterte Optionen hinzufügen lassen. Dies sind z. B. die Eingabe eines zusätzlichen PIN-Codes bei VPN-Anmeldung (Remote-Desktop), Sperrung bestimmter Anwendungen außerhalb der Bürozeiten, einstellbare Gültigkeit eines PIN-Codes. u Unterstützung aller Anwendungstypen und -arten u Hohe Verfügbarkeit durch ein High Availability Modell u Integration mit UMRA zwecks Auto Provisioning u Integration mit, wodurch Endbenutzer selbständig ihr primäres Passwort zurücksetzen können u Integration mit Kartensystemen u Zwei-Faktor-Authentifizierung 11

12 80% weniger Anrufe zum Zurücksetzen eines Passwortes Self Service Reset Password Management Bei Helpdesk-Anrufen von Mitarbeitern geht es zumeist um das Zurücksetzen eines Passwortes. Grundsätzlich ist das Zurücksetzen eines Passwortes ein einfacher Vorgang, es erfordert jedoch häufig umständliche Prozeduren. Der Mitarbeiter muss mit dem Helpdesk Kontakt aufnehmen, sich in die Warteschlange einreihen, das Passwort zurücksetzen lassen, sich ein Einmal-Passwort geben lassen, sich anmelden und das Passwort ändern. Dabei wird der User oft nicht einmal eindeutig identifiziert. Außerdem zögern viele Organisationen mit der Einführung komplexer Passwortregeln aus Angst vor zusätzlichen Passwort-Resets. Somit wird die Sicherheit beeinträchtigt. ermöglicht es dem Endbenutzer, sein Passwort selbst zurückzusetzen und den Vorgang auf diese Weise deutlich zu vereinfachen. Bei jedem Anmeldevorgang bietet eine Ich habe mein Passwort vergessen -Schaltfläche an. Nach dem Beantworten einer Reihe persönlicher Fragen kann der Endbenutzer sein Passwort selbst zurücksetzen und sich danach unverzüglich wieder anmelden. Vorteile von Self Service Reset Password Management u Eindeutige Identifizierung des Users u Endbenutzer setzen Passwörter ohne Einschaltung des Helpdesk selbst zurück u über 80% weniger Helpdesk-Anrufe zum Zurücksetzen eines Passwortes u Komplexe Passwörter können ohne zusätzlichen Aufwand und ohne dass das Aufkommen der Anfragen beim Helpdesk steigt, eingeführt werden u Passwörter lassen sich immer (7 x 24) und überall (Büro, zuhause, unterwegs) zurücksetzen Funktionen von Without With u Der Passwort-Reset funktioniert in unterschiedlichen Anwendungen, Plattformen und Betriebssystemen (Windows XP, Vista, Windows 7 und Windows 8 sowie Outlook Web Access, Citrix, Web Kiosk, etc.) u Integration in Identity-Management-Systeme durch den SPML-Standard u individuelle Konfiguration der Anzahl der Fragen, der Länge der Antworten, der Anzahl der Versuche, etc. u verfügbar in mehr als 15 verschiedenen Sprachen u out-of-the-box-lösung, Implementierung innerhalb eines halben Tages möglich 12

13 Out of Office Manager Tool Verwaltung von Outlook- und Lotus Notes Abwesenheitsassistenten Mitarbeiter erkranken plötzlich oder vergessen vor dem Urlaub ihre Out-of-Office Nachricht zu aktivieren. Für die unmittelbaren Kollegen ist es nicht möglich, diese Nachricht zu aktivieren. Ein direkter Zugriff auf die Mailbox durch den Administrator ist aus datenschutztechnischen Gründen unerwünscht. Dennoch müssen s von Kunden und Kollegen beantwortet werden. Mit dem Out of Office Manager Tool können Administratoren den Abwesenheitsassistenten aktivieren und verwalten ohne direkt auf die Mailbox des Users zugreifen zu müssen. Diese Aufgabe kann auch ohne die Vergabe administrativer Berechtigungen an die Personalabteilung oder das Sekretariat delegiert werden. Vorteile von u Verbesserter Kundenservice u Gewährleistung des Datenschutzes u Gewährleistung der Sicherheit Funktionen von u Übersicht Out-of-Office u Aktivierung/Deaktivierung Out-of-Office u Out-of-Office Nachricht verwalten u Automatische Weiterleitung aktivieren bei Austritt des Mitarbeiters 13

14 Password Synchronization Manager Viele Anwendungen, ein Passwort Wäre es nicht einfach, wenn sich alle Anwendungen über dasselbe Passwort starten ließen? Sie würden keine Passwörter verwechseln, durcheinander bringen, vergessen, falsch eingeben oder aufschreiben. macht Schluss mit dem Passwort-Wirrwarr. Setzen Sie das Passwort in Windows zurück, so synchronisiert es in Echtzeit. So verfügen alle Anwendungen, zu denen Sie Zugang haben, über dasselbe Passwort. Damit ist eine einfache und schnell einzuführende Lösung für Unternehmen, die noch nicht über ein automatisiertes Passwort-Management verfügen. Vorteile von u Verbesserung der Benutzerfreundlichkeit u Kostenersparnis durch weniger Helpdesk-Anrufe u direkte Synchronisation mit vielen Anwendungen u erhöhte Sicherheit u auch bei selten genutzten Anwendungen wechselt regelmäßig das Passwort Funktionen von u Nahtlose Integration mit den Domain-Controllern im Netzwerk u Intelligentes Mapping von Benutzernamen über verschiedene Anwendungen hinweg u Schnittstellen für mehr als 140 Anwendungen verfügbar u kompatibel zu offenen Standards wie etwa XML, SPML und SOAP 14

15 Dienstleistungen von Tools4ever Der beste vorstellbare Support... 4 ever Über unsere internationalen Niederlassungen können Sie durchgängig 24 Stunden am Tag auf weltweite Hilfe durch einen qualifizierten Support-Ingenieur von Tools4ever zählen Professionelle Beratung und Service u Ein Team von erfahrenen Consultants steht bereit, um Ihre Identity- & Access- Management-Lösung speziell nach Ihren Anforderungen und Wünschen passend zum Unternehmen einzurichten. Wir führen täglich IDM-Installationen durch und sind hundertprozentige Experten im Konfigurieren der Software. So können wir Ihnen praktische und brauchbare Ratschläge bei der Umsetzung von IDM Projekten geben. Arbeitsweise u Mittels einer Analyse der technischen und organisatorischen Struktur eines Unternehmens erstellt Tools4ever die passende Konfiguration. Teile dieser Analyse sind z. B. die Benutzeranfragen, die aktuelle Laufzeit einer Anfrage, eventuell bestehende Probleme und die Datenqualität und Datenaktualität zwischen HRM-System und Unternehmensnetzwerk. Bei der Analyse dieser organisatorischen Faktoren wird auch auf technische Aspekte eingegangen, wie die aktuellen Konventionen zur Namensgebung, die Einteilung in OU s, den Zugriff auf Anwendungen und Security-Rechten. Support u Die Support-Abteilung von Tools4ever ist Ihr Ansprechpartner beim Einsatz unserer Software und bei der Beantwortung auftretender Fragen. Über unsere internationalen Niederlassungen können Sie durchgängig 24 Stunden am Tag auf weltweite Hilfe durch qualifizierte Support-Ingenieure von Tools4ever zurückgreifen. Die Support-Abteilung bietet Unterstützung für das Produkt selbst, aber auch für die Konfiguration der Produkte in Ihrem Netzwerk. Tools4ever bietet somit hundertprozentige Unterstützung, damit die Software stets optimal funktioniert. Wir stehen Ihnen als kompetenter Partner über den kompletten Lifecycle ihres Systems zur Seite. 15

16 tools4ever Deutschland GmbH Herrenstrunden 23a Bergisch Gladbach Deutschland T F Information Sales Support

Tools4ever Experts in Identity & Access Management Produkt-Broschüre

Tools4ever Experts in Identity & Access Management Produkt-Broschüre Tools4ever Experts in Identity & Access Management Produkt-Broschüre UMRA SSRPM E-SSOM PSM/PCM Innovative Lösungen für Identity- und Access-Management Als europäischer Marktführer bietet Tools4ever ein

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

FirstWare FreeEdition Quick Start Guide. Version 2.1

FirstWare FreeEdition Quick Start Guide. Version 2.1 FirstWare FreeEdition Quick Start Guide Version 2.1 Stand: 23.02.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation (IIS)...

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

tools4ever Experts in Identity & Access Management Bezahlbare Lösungen für Identity & Access Management im Gesundheitswesen

tools4ever Experts in Identity & Access Management Bezahlbare Lösungen für Identity & Access Management im Gesundheitswesen tools4ever Experts in Identity & Access Management Bezahlbare Lösungen für Identity & Access Management im Gesundheitswesen Gesundheitswesen Identity & Access Management im Gesundheitswesen IT- und Datensicherheit

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Systemvoraussetzungen [Version: 4.0] [Datum: 23.10.2008]

Systemvoraussetzungen [Version: 4.0] [Datum: 23.10.2008] Systemvoraussetzungen [Version: 4.0] [Datum: 23.10.2008] Inhalt: 1. ELOoffice 2. ELOprofessional 6 2.1. Server 2.2. WClient 2.3. JClient 3. ELOenterprise 6 3.1. Server 3.2. WClient 3.3. JClient 4. Module

Mehr

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011]

Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] 1/19 Systemvoraussetzungen [Version: 18.0] [Datum: 19.05.2011] Inhalt: 1. ELOprofessional 2011 1.1. Server 2011 1.2. WClient 2011 1.3. JClient 2011 2. ELOenterprise 2011 2.1. Server 2011 2.2. WClient 2011

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365

1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 1.4 iphone/ipad mit ios 8: Anbindung an Exchange, SharePoint und Office 365 Wer das iphone oder ipad im Unternehmen einsetzt, sollte

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

Schritt für Schritt zur besten Compliant Identity Management Lösung!

Schritt für Schritt zur besten Compliant Identity Management Lösung! Schritt für Schritt zur besten Compliant Identity Management Lösung! Passgenaue Pakete für Identity Management, Single Sign-On und Access Control Identity Management Wie Sie ein Compliant Identity Management

Mehr

WebFlow. Prozesse werden Realität.

WebFlow. Prozesse werden Realität. WebFlow. Prozesse werden Realität. Während Ihr Chef in den Flieger steigt, gibt er noch schnell die wichtigsten Anträge frei. CW2 WebFlow macht es möglich. Mit Einbindungsmöglichkeiten in alle modernen

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Einrichtungsanleitungen Hosted Exchange 2013

Einrichtungsanleitungen Hosted Exchange 2013 Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Einrichtungsanleitung Exchange Server Synchronisation

Einrichtungsanleitung Exchange Server Synchronisation Einrichtungsanleitung Exchange Server Synchronisation www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Die Exchange Server Synchronisation (EXS)

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Microsoft SharePoint 2013 Lizenzmodell und Preise

Microsoft SharePoint 2013 Lizenzmodell und Preise Microsoft SharePoint 2013 Lizenzmodell und Preise Was ist SharePoint? SharePoint Lizenzierung Lizenzmodell Editionsvergleich Preise und Kosten SharePoint Online Einführung von SharePoint im Unternehmen

Mehr

Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition

Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition Integrierte Lösung für Berechtigungsverwaltung Enterprise Edition Vorwort Die Welt ist ständig im Wandel und es ergeben sich immer neue Herausforderungen für Ihr Unternehmen. Damit Informationstechnologie

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

ARCHIBUS IWMS Lösung vom Weltmarktführer

ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS IWMS Lösung vom Weltmarktführer ARCHIBUS User Meeting 12.+13.5.2015 in München 2009 ARCHIBUS, Inc. All rights reserved. Was machen mobile App s so Interessant? Vorteil Mobile Platform & Apps 3

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT

PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT PRIMEING IHR PARTNER FÜR MSP IN ENGINEERING UND IT Eckhardt Maier Geschäftsführer der primeing GmbH 02 Als Tochterunternehmen der ABLE GROUP, Deutschlands führenden Konzerns für Engineering- und IT-Dienstleistungen,

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone

Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Konfigurationsanleitung Hosted Exchange 2003 mit Outlook 2010 & iphone Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb

Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Integriertes Client- und Mobile-Device-Management baramundi software AG Herbert Zawadzki - Vertrieb Agenda Unternehmen Produkt Live-Demo an unserem Stand IT einfach clever managen. baramundi software AG

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1

CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 CSP (Cloud Service Portal) Control Panel Beispiele von häufigen Aktivitäten von Admins 1 Agenda > Verwaltung CSP Control Panel vs. Microsoft Online Portal > Auf CSP Control Panel Zugreifen (inkl. Passwort

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Mit Sicherheit IT-Risiken verringern

Mit Sicherheit IT-Risiken verringern nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Information zum BenutzerInnen-Konto der Universität Klagenfurt für Studierende Seite 1. BenutzerInnenKonto

Information zum BenutzerInnen-Konto der Universität Klagenfurt für Studierende Seite 1. BenutzerInnenKonto Information zum BenutzerInnen-Konto der Universität Klagenfurt für Studierende Seite 1 BenutzerInnenKonto 1. Was ist ein Benutzerkonto (Account)? 2. Wozu brauche ich ein Benutzerkonto (Account)? 3. Wie

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

COI-BusinessFlow G5 R2 What s New

COI-BusinessFlow G5 R2 What s New COI-BusinessFlow G5 R2 What s New COI Gm bh - Erl ang en COI GmbH COI-BusinessFlow G5 R2 What s New Seite 1 von 8 1 Zusammenfassung 3 2 Übersicht - What s New 4 2.1 LDAP-Synchronisation 4 2.1.1 CMIS 4

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr