Stand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services
|
|
- Kristian Melsbach
- vor 7 Jahren
- Abrufe
Transkript
1 OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services
2 OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management IAM Plattform: Produkt OGiTiX unimate Vereinigung: Prozess Management + technische Orchestrierung Umsetzung in visuellem Verfahren und per Drag-and-Drop konfigurierbaren Services IAM Software mit hoher Benutzerfreundlichkeit und schneller Anpassung an die kunden-spezifischen Bedürfnisse Mission: Einfach schneller am Ziel
3 Identity und Access Management: neu gedacht, besser gemacht IAM ist kein Produkt, sondern ein Projekt Vorherrschender Tool-Gedanke: zu einfach Allumfassendes IAM-Projekt: zu komplex Think Big, Start Small Einstieg über konkrete Problemstellung und Reifegrad Verbindung: unmittelbare Lösung (Tool) + ganzheitlicher Ansatz (Projekt) OGiTiX unimate Solution Statements Ermittlung des Handlungsbedarfs Darstellung der Lösung und der Veränderung
4 Solution Statements: Agile Services
5 Solution Statements: Agile Services Zeit sparen und Sicherheit erhöhen mit den optimalen Werkzeugen am Helpdesk
6 FRAGEN Solution Statements: Agile Services Zu viele administrative Rechte zur Erfüllung der Aufgaben nötig? Keine Automatismen für alltägliche Probleme vorhanden? Keine ausreichende Protokollierung der Tätigkeiten vorhanden? Zeit sparen und Sicherheit erhöhen mit den optimalen Werkzeugen am Helpdesk
7 LÖSUNG Solution Statements: Agile Services Schnelle Problemlösung und Entlastung durch vorgefertigte Services Erhöhte Sicherheit durch verminderte administrative Rechte Transparenz und Nachvollziehbarkeit durch passende Reports Zeit sparen und Sicherheit erhöhen mit den optimalen Werkzeugen am Helpdesk
8 Solution Statements: Agile Services Übersicht gewinnen und Richtlinien einhalten mit den richtigen Reports
9 FRAGEN Solution Statements: Agile Services Revision, Audit oder Fachbereich fordern Reports über aktuelle u. historische Berechtigungen? Aufwand f. tagesaktuelle Reports zu hoch? Unklarer Prozess zur Provisionierung von Zugriffsrechten? Übersicht gewinnen und Richtlinien einhalten mit den richtigen Reports
10 LÖSUNG Solution Statements: Agile Services Konformität mit Sicherheitsrichtlinien (BSI Grundschutz) Informationen für Auditoren Entlastung durch Self Service Reports Sicherheit und Transparenz und durch Standard-Services für Zugriffsrechte Übersicht gewinnen und Richtlinien einhalten mit den richtigen Reports
11 Solution Statements: Agile Services Benutzerzufriedenheit steigern und Transparenz schaffen mit einem klaren Leistungsportfolio
12 FRAGEN Solution Statements: Agile Services Anfragen von Benutzer kommen formlos oder über statische Formulare? Bearbeitung der Anfragen ist verbunden mit viel manueller Tätigkeit? Viele Rückfragen der Benutzer aufgrund unzureichender Statusinformationen? Benutzerzufriedenheit steigern und Transparenz schaffen mit einem klaren Leistungsportfolio
13 LÖSUNG Solution Statements: Agile Services Klares Leistungsportfolio mit Benutzer Self Services und Statusinformationen Durchsetzung erzeugt Compliance: klare Entscheidungswege und Vergaberichtlinien Schnelle Durchlaufzeiten und verbindliches Qualitätsniveau (SLA-Fähigkeit) Benutzerzufriedenheit steigern und Transparenz schaffen mit einem klaren Leistungsportfolio
14 Solution Statements: Agile Services Aktuelle Benutzerkonten, immer und automatisch, durch Daten aus dem HR-System
15 FRAGEN Solution Statements: Agile Services Sie legen Benutzerkonten manuell an, aber die Daten sind bereits im HR System? Ihre IT erhält Anforderungen zur Kontenanlage zu spät oder unvollständig? Konten von ausgeschiedenen Mitarbeitern werden zu spät oder gar nicht deaktiviert? Aktuelle Benutzerkonten, immer und automatisch, durch Daten aus dem HR-System
16 LÖSUNG Solution Statements: Agile Services Prozesse am richtigen Punkt beginnen und Kontenverwaltung automatisieren Manuelle Doppeleingaben entfallen, dadurch Entlastung und Qualitätsgewinn Compliance durch stichtaggenaue Aktivierung und Deaktivierung Aktuelle Benutzerkonten, immer und automatisch, durch Daten aus dem HR-System
17 Solution Statements: Agile Services Durchgängige Services mit Sicherheit für Dienste aus der Cloud
18 FRAGEN Solution Statements: Agile Services Sie legen die Benutzerkonten für cloudbasierte Services manuell an? Auch die Deaktivierung dieser Konten geschieht manuell? Die pauschale Kontensynchronisierung erzeugt Ihnen zu viele Benutzerkonten? Durchgängige Services mit Sicherheit für Dienste aus der Cloud
19 LÖSUNG Solution Statements: Agile Services Durchgängige Services für On-Premise und On-Demand (cloudbasierte) Konten Große Flexibilität durch Unabhängigkeit von der Plattform Integration der cloudbasierten Dienste in Ihre Sicherheitsrichtlinien Durchgängige Services mit Sicherheit für Dienste aus der Cloud
20 Solution Statements: Agile Services Einfach die richtigen Rechte zum richtigen Zeitpunkt beim richtigen Benutzer
21 FRAGEN Solution Statements: Agile Services Ihre Benutzer erhalten bei org. Veränderungen immer mehr Zugriffsrechte? Sie können die notwendigen Zugriffsrechte nur unzureichend ermitteln? Die Informationen über die org. Veränderungen müssen manuell erfolgen? Einfach die richtigen Rechte zum richtigen Zeitpunkt beim richtigen Benutzer
22 LÖSUNG Solution Statements: Agile Services Change-Services sorgen für Anpassung der notwendigen Rechte Automatisch Lückenlose Nachvollziehbarkeit, bis zum historischen Verlauf der Zugriffsrechte Durchsetzung des Least Privilege Prinzips: Nur die relevanten Zugriffsrechte Einfach die richtigen Rechte zum richtigen Zeitpunkt beim richtigen Benutzer
23 Solution Statements: Agile Services Die IT am Business ausrichten, ohne die technische Kontrolle zu verlieren
24 FRAGEN Solution Statements: Agile Services Ihre Vergabe der Zugriffsberechtigungen orientiert sich kaum an Business Rollen? Eine strikte Abbildung nach Tätigkeiten würde zu viele Business Rollen erzeugen? Ein Rollenmodell führt zu Konflikten mit individuellen Berechtigungen? Die IT am Business ausrichten, ohne die technische Kontrolle zu verlieren
25 LÖSUNG Solution Statements: Agile Services Das Datenmodell unterstützt Business- Rollen und ergänzt Services für individuelle Berechtigungen Stufenweise Einführung des Rollenmodells Sie erreichen eine bessere Ausrichtung der IT an den Business-Prozessen Die IT am Business ausrichten, ohne die technische Kontrolle zu verlieren
26 Solution Statements: Agile Services Aktuelle Übersicht und klare Verwendungsrichtlinien für die besonderen Benutzerkonten
27 FRAGEN Solution Statements: Agile Services Sie haben keine automatische Übersicht Ihrer privileged Accounts? Diese Accounts unterliegen unzureichenden Verwendungsvorschriften? Sie können nachvollziehen, welcher Admin welchen privileged Account benutzt hat? Aktuelle Übersicht und klare Verwendungsrichtlinien für die besonderen Benutzerkonten
28 LÖSUNG Solution Statements: Agile Services Automatische Übersicht aller privileged Accounts incl. deren Zugriffsrechte Services für Verwendung dieser Accounts, bei Bedarf mit mehrstufiger Freigabe Klare Regeln für die Verwendung der privileged Accounts Aktuelle Übersicht und klare Verwendungsrichtlinien für die besonderen Benutzerkonten
29 Solution Statements: Agile Services OGiTiX unimate Identity and Access Management
30 OGiTiX unimate
31 OGiTiX unimate
32 Self Service Portal Portal zum Serviceabruf Rollenbasierte Darstellung der verfügbaren Services Verschiedene Views für IT, Helpdesk-Mitarbeiter, Fachbereich Servicebasierte Aufgaben (z.b. Genehmigungen) Dashboards für beliebige Auswertungen Laufende Statusverfolgung Darstellung von Verläufen (z.b. Veränderungen von Zugriffsrechten) Integrierbar in andere Intranetportale
33 Service Catalog Katalog mit vordefinierten, automatisierten Services Mitarbeiter-Eintritte, -Austritte, -Änderungen Rechtevergabe, Passwort-Reset, usw. Analysen & Reporting (z.b. kritische Rechtekombinationen / Rechteverlauf) Vollautomatische Services zu Software- & Hardwarebereitstellung Revisionierung der Services Services können verändert / erweitert werden Neue, kundenspezifische Services Erstellung in einem einfachen, visuellen Verfahren (ohne Programmierung)
34 Workflow Management Alle Funktionen zur Steuerung von Prozessen Antrag-Genehmigungsverfahren Benachrichtigungen Ermittlung des/der Vorgesetzten, Stellvertreterregelungen Aufgabenzuweisung Zeitliche und/oder hierarchische Eskalationen Fehler- und Ausnahmenbehandlung Nutzen Nachvollziehbarkeit, Transparenz, Effizienz Höhere Anwenderzufriedenheit
35 Technische Orchestrierung Technische Umsetzung in den Zielsystemen Keine Zuweisung von Aufgaben, sondern direkt technische Umsetzung im Zielsystem bei Durchführung des Service Umfangreiche Schnittstellen für Active Directory, Windows Server, MS Exchange, SAP ERP HCM, SAP BV/ZBV, usw. Schnittstellen sind offen und ohne Programmierung erweiterbar - auch durch den Kunden selbst ERP HCM Lotus Domino Benutzerverwaltung ESX / vcenter DSM
36 unimate Datastore Konsolidierte Datenverwaltung Systemübergreifende Übersicht der Benutzerkonten und Rechte Automatische Aktualisierung inkl. Umgang mit Abweichung Beliebig erweiterbar: Datentypen, Eigenschaften Für bestehende und kundenspezifische Services Für Reports und Analysen
37 OGiTiX unimate
38 OGiTiX Referenzen
39 OGiTiX Referenzen Mit OGiTiX unimate sparen wir bis zu 80% unserer heutigen Verwaltungskosten.
40 OGiTiX Referenzen Services für 25 Stadt- und Gemeindewerke Komplexität, da firmenindividuelle IdM-Prozesse
41 OGiTiX Referenzen Mit OGiTiX unimate haben wir endlich eine Plattform, mit der sich Prozesse automatisieren und überwachen lassen.
42 OGiTiX Referenzen Uns ist bisher kein Werkzeug bekannt, das sich mit minimalem Aufwand und so flexibel an die jeweiligen Erfordernisse anpassen lässt.
43 OGiTiX Referenzen Services in einem sehr dynamischen Umfeld Spezielle Anforderungen aufgrund der Mitarbeiterstruktur
44 OGiTiX Referenzen Nach 3 Tagen waren wir in der Lage, die IdM-Prozesse eigenständig anzupassen und weiterentwickeln.
45 OGiTiX Referenzen Verbindung zwischen SAP HCM und AD Automation der Kontenverwaltung
46 OGiTiX Referenzen Da keinerlei Eingriffe in die Zielsysteme nötig sind, ist die grundlegende, technische Implementierung von OGiTiX unimate fast trivial.
47 OGiTiX Referenzen Über delegierte Administration durch OGiTiX unimate Services konnten unsere Töchter ihre Benutzer sicher verwalten.
48 OGiTiX Referenzen Reporting und Management der Verzeichnisberechtigungen Minutenaktueller MaRisk Report auf Knopfdruck
49 OGiTiX Referenzen Manche Prozesse sind heute in 20 Minuten abgeschlossen, während sie vorher zwei Tage gebraucht haben.
50 OGiTiX Referenzen Self Service zur Anforderung lokaler Administrationsrechte Automatisches Antrag-Genehmigungsverfahren
51 OGiTiX Referenzen Das Schönste daran ist eigentlich, dass man es gar nicht mehr merkt, dass da etwas passiert.
52 OGiTiX Referenzen
53 Vielen Dank für Ihre Aufmerksamkeit Besuchen Sie uns: OGiTiX unimate Identity und Access Management
Einfach schneller am Ziel!
OGiTiX unimate HR BASED MANAGE CLOUD BASED IDENTITY LIFECYCLE PROVISIONING PRIVILEGED ACCOUNT SERVICES OGiTiX unimate IDENTITY AND ACCESS SERVICES ROLE BASED ACCESS HELPDESK SERVICE ACCESS RIGHTS SELF
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrOGiTiX unimate Technische Informationen
OGiTiX unimate Technische Informationen Die Mandantenfähigkeit, das Self Service Portal, die Services (Workflows), die Module, das Rollenkonzept, die Variablen und der Identity Datastore sind zentrale
MehrANWENDERBERICHT KREISVERWALTUNG WESEL
ANWENDERBERICHT KREISVERWALTUNG WESEL Identity & Access Management automatisiert Prozesse und spart Zeit & Nerven KREIS WESEL Einfach schneller am Ziel! www.ogitix.de Die digitalisierte Kreisverwaltung
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrEin Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel
Ein Update für Ihr Passwort ist verfügbar Absicherung von Datenbanken durch automatisierte Passwortwechsel Matthias Mahrhofer, TESIS SYSware Software Entwicklung GmbH 26.03.2014 TESIS Unternehmensgruppe
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrKlassifizierung. Kategorisierung von Daten. Frank Seefeld
Klassifizierung Kategorisierung von Daten Frank Seefeld fseefeld@netik.de Einführung 1. Schafft Transparenz über die Inhalte 2. Gibt den Wert und den Schutzbedarf der Daten wieder 3. Ermöglicht das zeitnahe
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrUnkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet. Niels von der Hude
Unkalkulierbares Risiko? Wie die Berücksichtigung v. Risk-Scores im Berechtigungsmanagement neue Möglichkeiten eröffnet Niels von der Hude Anforderungen an Identity & Access Management An Identity & Access
MehrBedarfsgerechte Prozesse erstellen mit. ProcessManager
Bedarfsgerechte Prozesse erstellen mit ProcessManager BILDEN SIE DIE PROZESSE SO AB, W IE SIE IM UNTERNEHMEN WIRKLICH ABLAUFEN... Mit dem ProcessManager können Sie Ihre individuellen Prozesse wie z.b.
MehrCloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna. Materna GmbH
Cloud Automation mit der Materna Automation Platform Stefan Harre und Bianka Martinovic, Materna Agenda. Bestellvorgang und Medienbruch Die Lösung: Automatisierung Beispiel Use Case Vorteile 2 Bestellvorgang.
MehrDIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level!
LEVELUP DIGITAL WORKPLACE Heben Sie das Potential von SharePoint und Office 365 auf ein neues Level! NAVOO READY-TO-USE LÖSUNGEN UND APPLIKATIONEN VON ARVATO SYSTEMS Verwalten, kontrollieren und steuern
MehrMit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud
Mit Business Process Management zur kontinuierlichen Verbesserung BPM-Suite BIC Cloud Be better than you were yesterday. Mit Business Process Management zur kontinuierlichen Verbesserung Geschäftsprozesse
MehrWorkshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster, 28.06.2006 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrAccess Rights Management. Only much Smarter.
Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt
Mehrprotecting companies from the inside out
protecting companies from the inside out Access Rights Management. Only much Smarter. Protected Networks GmbH Seit der Gründung in 2009 hat Protected Networks einen bedeutenden Platz im Bereich des Berechtigungsmanagements
MehrSAP-LIZENZEN IM BRENNPUNKT HERAUSFORDERUNGEN LÖSUNG UND VORTEILE IMPLEMENTIERUNG UND BETRIEB
SAP-LIZENZEN IM BRENNPUNKT HERAUSFORDERUNGEN LÖSUNG UND VORTEILE IMPLEMENTIERUNG UND BETRIEB OPTIMIERUNG VON LIZENZKOSTEN FÜR SAP ERP ÜBERSICHT Herausforderungen Lösung und Vorteile Implementierung und
MehrDeskCenter. Dynamic Asset Intelligence. Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur.
DeskCenter DISCOVERY AUTOMATION SECURITY COMPLIANCE Wir maximieren die Wertschöpfung Ihrer IT Investitionen & Infrastruktur. von DeskCenter ermöglicht die Transformation und den Erhalt einer modernen und
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrASSC Automated SAP System Copy. Produktpräsentation
ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrSwitch on the Mobile Enterprise
Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise
MehrPATCH MANAGEMENT ORCHESTRATOR. Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management.
PATCH MANAGEMENT ORCHESTRATOR Mehr Effizienz und Sicherheit durch ein orchestriertes und Fachbereich übergreifendes Patch Management. POWERED BY ITSENSE -SWISS MADE IN AARAU 1 INHALT EINFÜHRUNG... 3 MEHR
MehrSTEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG
STEIGERN SIE DIE SICHERHEIT UND EFFIZIENZ MIT EINER LÖSUNG IDENTITY & ACCESS MANAGEMENT (IAM) Mehr Sicherheit durch strukturierte und automatisierte Verwaltung von Zugriffsberechtigungen im gesamten Unternehmen
MehrSugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren
Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrDER ALSO CLOUD MARKETPLACE
DER ALSO CLOUD MARKETPLACE Ihr lokaler Marktplatz mit einer breiten Palette von Cloud Services und Value Added Services am Markt 1 Hardfacts: Marktplatz seit 2 Jahren live Eigenproduktion Knappe 10.000
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrTextmasterformat bearbeiten
Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp Unterstützung für die alltäglichen IT Prozesse und den Service Desk Personen Prozesse Technologie Automatisieren
MehrIdentitäten. KOMFORT und VERPFLICHTUNG
Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts
MehrP&PM Solutions & Consulting
P&PM Solutions & Consulting Agiles Projektmanagement Ein Add On für Ihr SAP P&PM Solutions & Consulting The Product & Performance Management Company. EINE PLATTFORM ZUR KOLLABORATION Welche Aufgaben stehen
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrMandora Business Solutions
Als Jedox Certified Partner und Training Center realisieren wir seit 2009 mit Hilfe der Jedox Suite kundenspezifische Analyse-, Planungs- und Reporting-Systeme mit Jedox ETL und Jedox für Web and Excel.
MehrInformationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt
it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de
MehrDie Grundlage für Ihre IT- Sicherheit. BSI ISO IT-Notfallplanung
Die Grundlage für Ihre IT- Sicherheit BSI 101-104 ISO 27001 IT-Notfallplanung CONTECHNET Der deutsche Spezialist für prozessorientierte Notfallplanung Unser Leitbild: Dynamische und komplexe Strukturen
MehrCloud Computing in SAP Umgebungen
1 Cloud Computing in SAP Umgebungen Agenda 2 The Cloud Aufbau und Nutzen VMware Architektur vsphere 4.0 IT-Management in virtuellen Umgebungen Abrechenbarkeit Aufbau der Cloud 4 Rechenzentrum/ Cloud Cloud-
MehrVon Automatisierung und IT - Prozessen
State-of-the-art Technology for Worldwide Telecommunications Von n Jürgen Bilowsky Solution Manager Data Center Business Development Juni 2016 17.06.2016 I Controlware GmbH I Seite 1 Lösungen für das Cloud-Zeitalter
MehrSitzungsmanagement für SharePoint 2010
Sitzungsmanagement für SharePoint 2010 Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement
MehrRollen und Berechtigungsmanagement bei den VGH-Versicherungen
Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Franziska Höwelkröger - Projektleiterin 2010 VGH Versicherungen Agenda Vorstellung der VGH-Versicherungen Projektziele, Motivation und Eckdaten
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrSwitch on the Mobile Enterprise
Switch on the Mobile Enterprise Schalten Sie das Mobile Enterprise in Ihrem Unternehmen an Die Infrastruktur steht, die Endgeräte sind vorhanden. Aber wo sind die Daten? Digitalisierung und Mobile Enterprise
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrÜbersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen
Im Dialog mit meiner IT Übersicht der Loginbereiche in i.epc für unterschiedliche Benutzergruppen zur Unterstützung von breiter Kommunikation und gezielter Information in der Organisation i.epc Mit dem
MehrSAP CHANGE MANAGEMENT IM BUSINESS KONTEXT
REALTECH Kundenforum SAP CHANGE MANAGEMENT IM BUSINESS KONTEXT AGENDA SAP Change Management 1. Herausforderungen für unsere Kunden 2. Anforderungen an SAP Change Management 3. Umsetzungsmöglichkeiten 4.
MehrKondiMan Standardkonditionen
Eine integrierte Lösung von der Überwachung bis zur Kommunikation. Ihre Prozesse. Ihre Sprache. management mit KondiMan.»Die Entwicklung von KondiMan habe ich von Anfang an begleitet und mich mit der Vielzahl
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrHYDRA Reklamationsmanagement
HYDRA Reklamationsmanagement MES Products Reklamationsbearbeitung automatisieren und Kosten senken! Die MES-Experten! MOTIVATION Effiziente Reklamationsbearbeitung Reklamationen sind unschön, aber im Produktionsalltag
MehrMicrosoft 365 Admin Center
365 Admin Center Microsoft 365 Admin Center Dr. René Devantier klopfer datennetzwerk gmbh Themen Agenda Voraussetzungen Funktionsumfang Bedienung Online Demo Voraussetzungen Registrierung bei Microsoft
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrInhalt. BISON BI mit Qlik Analysen für schnelle Entscheidungen. Neuerungen bei Qlik Merkmale der Anwendungen. Preismodelle Änderungen ab Juli 2016
BISON BI Inhalt BISON BI mit Qlik Analysen für schnelle Entscheidungen Neuerungen bei Qlik Merkmale der Anwendungen Preismodelle Änderungen ab Juli 2016 Qlik Sense Live Einblick in die Anwendung BI von
MehrSoftwareverteilung für professionelles Clientmanagement in KMU
Softwareverteilung für professionelles Clientmanagement in KMU Ein CETOS Whitepaper Berlin/März 2017 Erstauflage CETOS Services AG Seite 1 von 5 Einleitung Ein zentrales Thema von IT-Infrastrukturen ist
MehrDFG-Projekt i³-sic! Integrierte Informationsinfrastruktur
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/
MehrAutomatisierung von IT-Infrastruktur für
1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT
MehrRegelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen
Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait
MehrSOFTWARE GARDEN. Kontrollierter Wildwuchs bei lokalen Adminrechten. www. .biz
SOFTWARE Kontrollierter Wildwuchs bei lokalen Adminrechten www..biz SYSTEMVORAUSSETZUNGEN Client: kann auf Windows Arbeitsplätzen ab Microsoft Windows XP/SP3 oder Windows Server 2003 SP 2 und höher eingesetzt
MehrCorporate Payments Web
Corporate Payments Web Bündeln Sie Ihren Zahlungsverkehr in einer webbasierten Lösung Mit Corporate Payments Web können Sie ortsunabhängig Ihren Zahlungsverkehr abwickeln. Die zentrale Plattform ist multibankenkfähig
MehrAktiver Compliance Monitor (ACM) eine wichtige bi-cube Ausprägung
1 ZUSAMMENFASSUNG...2 2 ZIELSTELLUNG...2 3 FUNKTIONS-PRINZIP...3 4 AKTIVE RÜCKWIRKUNG BZW. NUTZUNG DES ACM...3 5 ROLE-MINING UND COMPLIANCE...5 6 BEREITSTELLUNG DES BI-CUBE ACM...5 E-Mail: info@secu-sys.de
MehrRechnungseingangsmanagement
Rechnungseingangsmanagement Nils Mosbach, ELO Digital Office GmbH Leiter Business Solutions Digitales Rechnungsmanagement mit ELO Business Solution Invoice Anforderungen Der Rechnungsprozess Überwachung
MehrPROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING
überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,
MehrIntegrierte Unternehmensplanung in Zeiten der Digitalen Transformation.
Integrierte Unternehmensplanung in Zeiten der Digitalen Transformation www.pikon.de Agenda. Warum reden wir über Digitale Transformation? Was macht Planung schwierig? Wie gehen wir vor? Zusammenfassung
MehrCollaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich
Collaboration meets ECM lobosphere ist rechtskonform, skalierbar und benutzerfreundlich lobosphere erweitert das lobo Produkt Lösungsspektrum um SharePoint basierte ECM-Lösungen und bietet ein ganzheitliches
MehrDigitales Rechnungsmanagement
Digitales Rechnungsmanagement Marcus Svitak Vertriebsbereichsleiter Public Hagen Glänzel Produktmanager Digitales Rechnungsmanagement mit ELO Business Solution invoice Anforderungen Der Rechnungsprozess
MehrMehr Zeit fürs Ehrenamt. Eine Entscheidungsvorlage für Vereinsvorstände. Von Ihrer Sparkasse.
Mehr Zeit fürs Ehrenamt. Eine Entscheidungsvorlage für Vereinsvorstände. Von Ihrer Sparkasse. S-Verein Die Vereinssoftware der Sparkassen. Diese Kurzvorstellung der Vereinssoftware S-Verein ist für die
MehrDQS-Kundenforum in Dortmund EcoIntense GmbH Ostendstr Berlin
DQS-Kundenforum in Dortmund 04.11.2010 EcoIntense GmbH Ostendstr. 25 12459 Berlin www.ecointense.de EcoIntense ist der etablierte Technologieführer für integrative Werkzeuge im Bereich Umweltmanagement
MehrKennzahlen und Datenlogistik
Kennzahlen und Datenlogistik Neue Perspektiven auf das Tagesgeschäft für Technologie, KnowHow und Betrieb Martin Genest, Team Manager SAP & Data Solutions Leipzig, Inhalt 1. Das Thema 2. Kennzahlen und
MehrFAQ. Was kosten einzelne zusätzliche Konten für Offices der Betreiber, gestaffelt mit 100GB, 250GB oder 1TB?
FAQ 1 Gibt es eine Installationsanleitung für WebDAV oder kann eine gesamte Installationsanleitung oder ein Folder für unser Projekt erstellt werden? Und was kostet es? Es gibt eine allgemeine Userdoku,
MehrOPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile
OPTIMIEREN SIE IHRE FINANZPROZESSE MIT ROBOTIC PROCESS AUTOMATION (RPA) Die 8 größten Vorteile Die (Teil-)Automatisierung von Finanzprozessen gehört mittlerweile in vielen Unternehmen zum Standard. Dennoch
MehrIdentity & Security Management in Perfektion Alexander Szönyi Alfred Bach
Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security
MehrMehr als blosses Desktop-Single-Sign-on
ITMAGAZINE Mehr als blosses Desktop-Single-Sign-on 26. April 2010 - Nicht zuletzt dank verschiedenen optionalen Erweiterungen bietet die Authentifizierungs-Suite v-go von Passlogix deutlich mehr als eine
MehrSAP Business ByDesign für Anlagenbau
SAP Business ByDesign für Anlagenbau Volle Transparenz mit moderner ERP-Lösung von CAD-Integration bis hin zur Einsatzplanung Mit SAP Business ByDesign für den Anlagenbau steht Ihnen ein Branchentemplate
MehrMit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle
Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte
MehrAccess Rights Management. Only much Smarter.
Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt
MehrIdentity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen
Identity und Access Managment vom Schulträger Die Basis für Lernförderliche IT Infrastrukturen 2016 02 17, Köln Univention GmbH, Bremen Jan Christoph Ebersbach Identity und Access
MehrTOM für IT-Sicherheit & Compliance. IHK Neubrandenburg
TOM für IT-Sicherheit & Compliance IHK Neubrandenburg 22.3.2018 Anforderungen und Lösungen Anforderungen aus BDSG, DSGVO Klassifizierung der pbd Wo, mit welchen Verfahren werden pbd im Unternehmen verarbeitet?:
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
Mehr8MATES: ADD-ONS FÜR IHREN 8MAN
Access Rights Management. Only much Smarter. 8MATES: ADD-ONS FÜR IHREN 8MAN 8MAN ACCESS RIGHTS MANAGEMENT 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen
MehrDURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN
THEGUARD! SMARTCHANGE CHANGE PROCESS MANAGEMENT DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrWAS UNS AUSZEICHNET. Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte. Spezialisten für Analyse, Beratung und Umsetzung
WAS UNS AUSZEICHNET Über 12 Jahre echte, Fokussierung, über 600 Kunden und 23 Projektberichte Spezialisten für Analyse, Beratung und Umsetzung Design und Umsetzung von nachhaltigen Strategien und Konzepten
MehrCRM ist Wissensmanagement, Oder?
CRM ist Wissensmanagement, Oder? Wenn der Verband wüsste, was der Verband tatsächlich weiß Hintergrund Verband produziert Unmenge an Daten! Mitarbeiter im täglichen Geschäft durch die Internet Anbindung
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSignavio Workflow Accelerator. Prozessautomatisierung für alle
Signavio Workflow Accelerator Prozessautomatisierung für alle www.signavio.com/workflow Signavio Workflow Accelerator Vollständig webbasiert 01 02 03 04 05 06 07 Inhalt Prozess-Editor Formular-Editor Konnektoren
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrDO365 mit CONET. CIM Lingen Ronald Becker, Gregor Reimling
DO365 mit CONET CIM Lingen 2017 09.09.2017 Ronald Becker, Gregor Reimling Technologien in der Demo Aufbau Dynamics 365 (D365) Cloud Service analog zu Office 365 Hybrid-Betrieb möglich Benutzerzugriffe
Mehr