Identity Management. Frank Rowold, Senior Sales Engineer Critical Path GmbH Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 1
|
|
- Gerd Dieter
- vor 8 Jahren
- Abrufe
Transkript
1 Identity Management Frank Rowold, Senior Sales Engineer Critical Path GmbH 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 1
2 Critical Path Identity Management Ein Produkt, das wirklich Leistung bringt nicht nur auf dem Papier! Nachgewiesene Skalierbarkeit Fähigkeit Millionen von Einträgen mit sehr schnellen Zugriffszeiten im Directory zu unterstützen Große Bandbreite an Systemen, die angeschlossen werden können Vorgefertigte Standard-Konnektoren für die wichtigsten Applikationen, Datenbanken und Directories Generische Konnektoren, welche die bestehenden Systeme der Kunden effektiv anbinden Professional Services Spezialisten mit einer Vielzahl an Erfolgen Nachgewiesen Erfolge reduzieren das Risiko für den Kunden Referenzkunden 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 2
3 Was Critical Path vom Mitbewerb abhebt Skalierbarkeit und Robustheit der Produkte Differenzierte, marktführende Messaging Applikationen Starker Identity Management Personalisierung; Self-Service; Security; Provisioning Eine Plattform, viele Märkte Wireless & Wireline Kunden; Enterprise Benutzer & Consumer Produkte, die optimiert wurden, um die TCO (Total Cost of Ownership) zu reduzieren Lösungen, welche als Lizenzgeschäft oder im Outsourcing angeboten werden 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 3
4 Unsere Kunden Über 190 Service Provider Über 40 Telekommunikationsunternehmen 8 nationale Postbehörden 35 Regierungsbehörden 750 Unternehmen Mehr als 500 Kunden lagern ihre Messaging-Dienste bei Critical Path aus 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 4
5 Über Critical Path Gründung: 1997 Nasdaq: CPTH Über 500 Mitarbeiter Umsatz 2001: 104 Mio. USD Hauptsitz: San Francisco, Kalifornien 27 Verkaufs-, Entwicklungs- und Support-Büros weltweit 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 5
6 Erfahrenes Management Team William E. McGlashan CEO Al Shipp President Paul Bartlett EVP, CFO Vectis Group, Whitney, Pharmanex Inktomi, BEA, IBM Quintus, Hall Kinio Michael Serbinis CTO, VP Engineering Bernard Harguindeguy EVP, CMO Barry Twohig SVP, Engineering Michael Zukerman SVP, General Counsel Patricia Hume SVP, Partners & Channels Ramsey Masri VP, Worldwide Telecom Fritz Fleischmann VP, Central Europe Microsoft, Zip2, NASA Worldtalk Communications, Novell Isocor, Retix, Driveway, SegaSoft Networks, Netopia VerticalNet, IBM, Lotus Oracle PTC, IBM, Lotus, DEC, Siemens 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 6
7 Critical Path Kommunikationsplattform 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 7
8 Umfassende Lösungen Großunternehmen, öffentliche Hand /Kontakte/Kalender via Outlook Sicheres Instant Messaging Data & Directory Integration User Provisioning & Profile Mgmt Password Synchronisation Lösungen mit 3rd Parties: Single Sign-On Public Key Infrastructure Solutions Service Provider, Post, Telefongesellschaften , PIM, und Sicheres Wireless Messaging Instant Messaging Unified Messaging Profile Management Lösungen mit 3rd Parties: Spracherkennung Unified Messaging (voice & fax) MMS 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 8
9 Was wäre, wenn Sie den Benutzern eine Selbstverwaltung und Single Sign-On für Ihre e-business Systeme anbieten könnten? Sie die Zeit, die Ihre IT-Abteilung benötigt, Passwörter zu verwalten, fast komplett eliminieren könnten? Sie innerhalb von Sekunden Ihren Benutzern den Zugriff auf Daten oder Systeme zuweisen Oder entziehen könnten? Sie neue gesetzliche Vorschriften bzgl. der Daten in einen Wettbewerbsvorteil ummünzen könnten? Sie mit Sicherheit sagen könnten, daß Ihre geschäftskritischen Daten immer aktuell und verfügbar sind, wann und wo sie gebraucht werden? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 9
10 Was ist eine Identität in einem Unternehmen? Was ist eine Identität? Wer Sie sind Der Kontext Ihr Profil Eine Identität ist dann falsch. wenn sie nicht die richtige Identität darstellt, d.h. sie ist ungenau. wenn es die richtige Identität ist, die von jemand anderem mißbraucht wird Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 10
11 Identity Management bietet einen Weg Identitäten zu schaffen Identitäten abzusichern Identitäten zu verteilen 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 11
12 Identity Management - Marktentwicklung Die Burton Group schätzt, daß der Identity Management Markt auf ein Gesamtvolumen von $1.3 Millarden wachsen wird. $1.400 $1.200 ($) Dollars in Millions $1.000 $800 $600 $400 $200 Pswd Mgmt Directory Meta-Directory Provisioning Web Access $0 FY02 FY03 FY04 FY05 Quelle: The Burton Group 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 12
13 Identity Management Antreiber Help Desk Administration und Integration Telefonbuch Password Management, Self Service und Synchronisation Automatische Versorgung von Applikationen mit einheitlichen Benutzerdaten (User Provisioning) Directory Integration Active Directory E-Business Integration Exchange domain synchronization Gesetzliche Vorschriften Directory Integration Zugriffskontrolle Single-Sign-On Profile Management 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 13
14 Geschäftsprobleme Einheitliche Identitiy Management Policy Der Zugriff auf Ressourcen basiert auf einem gemeinsamen Verständnis über Identitäten Aufstellen allgemeiner Security Policies Sicherstellen, daß die gesamte Benutzerverwaltung in Einklang mit den Policies ist und das Risiko von Fehlern reduziert. Ermöglichen eines User Self-Services Benutzer können ihre eigenen Passörter und Profile verwalten Geringere Abhängigkeit von 3rd Party Anwendungen Geringere Kosten bei der Benutzerverwaltung Password Management kostet über US$ 200 pro User Steigende Help Desk Kosten, um die Benutzerpopulation zu unterstützen 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 14
15 Directory White Pages Unmittelbare Vorteile Vorteile Zentraler Speicherort zur Ansicht von aktuellen, organisatorischen Daten und Kontaktinformationen Zentraler Speicherort zur Anpassung von eigenen Informationen und Berichtslinien Ersetzt Listen von Papier und verhindert die Entstehung, das Drucken und die Verteilung von schnell veralteten Papierkopien. Mittelbare Vorteile Verbesserte Benutzerzufriedenheit Steigerung der organisatorischen Effizienz Möglichkeit, Geschäftsabläufe auf Basis von exakten und vertrauenswürdigen Benutzerdaten aufzubauen. Return on Investment Beseitigung von Papierkosten Hunderttausende von Euros/Jahr Verbesserte Suche nach Nutzerdaten Euro pro Nutzer und Jahr Verbesserte Aktualisierung von Nutzerdaten 185 Euro pro Nutzer und Jahre Verbessertes Management Euro je Manager und Jahr Verbesserte Listenverwaltung 800 Euro pro Verteilerliste Quelle: Giga Justifying the 2003 IT budget 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 15
16 User Provisioning Vorteile Unmittelbare Vorteile Zugriff auf Ressourcen wird auf eine zeitnahe Art und Weise angemessen zugewiesen, die Dienstgüte und Sicherheit verbessert Konsistentes Password Management und durchgängige Sicherheitsrichtlinien Exakte Benutzerinformationen, Anwendungsunterstützung, Zugriffsrechte Eigenständiges Password Management (Password Reset) Bessere Überwachungskontrolle bzgl. Systemzugriffen Mittelbare Vorteile Verbesserte Benutzerzufriedenheit Erweiterte Sicherheit durch das rasche Sperren von Zugriffsrechten Return on Investment Verbesserte Effizienz der IT Euro pro Jahr und verwalteten Benutzern Einsparungen bei Audits Euro pro Security Audit Reduzierung der Help Desk Kosten 75 Euro pro Benutzer und Jahr Schneller Zugriff auf Anwendungen Euro pro neuem Mitarbeiter 350 Euro pro bestehendem MA pro Jahr Quelle: Giga Justifying the 2003 IT budget 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 16
17 Critical Path s Identity Management Solutions 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 17
18 Identity Management ist der Schlüssel zum Provisioning und Security Infrastructures App App App Single Sign-On PKI User Provisioning Profile Management Security Password Synchronization Databases Directories Data & Directory Integration 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 18
19 Identity Management Solutions Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 19
20 Data & Directory Integration Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 20
21 Das Problem: Identitäten an zu vielen Stellen Find s_john, find john.smith, find JSmith... HR ERP s_john SmithJ NOS PBX Smith, John Mail Financial john.smith js Zeitaufwendig Fehleranfällig Unsicher RDBMS Legacy JSmith john_s Information über John Smith 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 21
22 Die Lösung: Schaffen einer zusammengefassten Sicht auf Identitätsdaten HR s_john Search John Smith Directory Meta-Directory ERP SmithJ NOS Smith, John LDAP PBX Mail john.smith Enterprise Directory Data Integration Engine RDBMS Financial Jsmith js Effizient Integriert Sicher Legacy john_s 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 22
23 Der Wert von zusammengefassten Identitätsdaten Etabliert exakte Benutzerprofile Diese können auf einfache Art und Weise über das gesamte Unternehmen verteilt werden. Garantiert Datenintegrität Vermindert Verarbeitungsfehler und beseitigt Sicherheitslücken Bietet einen meßbaren ROI Automatisiert die akkurate Implementierung von Geschäftsregeln wie das Wann, Wo und Wie eine Adresse erzeugt werden darf. Beseitigt Informations-Silos innerhalb des Unternehmens Zentralisierte Profile ermöglichen schnellere Antwortzeiten von Leuten (z.b. Help Desk) und Anwendungen 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 23
24 Zusmmengefasste Daten ermöglichen Security Infrastruktur Richtlinien-basiertes Daten Management Automatische Integration Beseitigung des Bedarfs, zukünftig Änderungen manuell in Übereinstimmung zu bringen Beständige Identitätsdaten Die Daten im Auge behalten. Verbindliche Eigentümerschaft von Daten So daß man immer weiß, welches System für welche Daten verantwortlich ist (führende Systeme) Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 24
25 Automated User Provisioning Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 25
26 Was wäre, wenn Sie ein zentrales System hätten, um Benutzern den Zugriff auf Ressourcen zuzuweisen oder zu entziehen? Sie den Prozeß, Services und Anwendungen mit Benutzerinformationen zu versorgen, automatisieren könnten? Sie neue gesetzliche und normative Vorschriften jederzeit erfüllen könnten? Sie alle Provisioning Events überwachen und verfolgen könnten?.sie mit Sicherheit sagen könnten, daß Ihre Benutzer dann Zugriff haben, wenn sie ihn haben sollten, und KEINEN Zugriff haben, wenn sie ihn nicht haben sollten? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 26
27 Automatische Erzeugung von konsistenten Identitäten John Smith Sales Manager Directory Hoch verfügbarer Speicherort für geschäftskritische Daten Sales Department (415) Neuer Mitarbeiter Meta-Directory Regelbasierte Account Provisioning Services Hinzufügen eines neuen Benutzers John Smith Sales Manager Salary: $$$ Finance Datenbank John Smith Sales Department Messaging System John Smith (415) Telefonbuch 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 27
28 Automatisches User Provisioning ermöglicht Automatische Erzeugen und Entfernen von Benutzerkonten Administrieren von Benutzerkonten auf allen Systemen Regelbasierte Durchführung von Provisioning Events Verhindern von komplexen Rollendefinitionen Delegierte Eigentümerschaft von Provisioning Aufgaben Bestehende Administrationswerkzeuge und Geschäftsprozesse wirksam einsetzen Architektur ohne Agents Nahtlose Integration, einfache Implementierung 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 28
29 Password Synchronization Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 29
30 Was wäre, wenn Sie die Anzahl der Password Calls am Help Desk reduzieren könnten? Sie die Zeit, die Sie benötigen, um Passwörter zurückzusetzen, einsparen könnten? Sie einem Benutzer ein einzelnes Passwort zuweisen könnten, welches auch von einem zentralen Ort verwaltet wird? Sie die Einhaltung von Passwort Policies durchsetzen könnten? Sie neue gesetzliche Vorschriften erfüllen und die Privatsphäre Ihren Kundendaten garentieren könnten? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 30
31 Password Management Change password: xyz Directory Meta-Directory Web NOS xyz xyz PBX xyz LDAP Mail xyz Enterprise Directory Password Distribution Engine RDBMS Legacy xyz xyz Automatisiert Konsistent Sicher 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 31
32 Password Self-Service 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 32
33 Was Critical Path s Lösung ermöglicht! Reduziertes Sign On Wiederverwendung von Passwörtern und von Passwort Policies über Unternehmenssysteme Zentralisierte, autorisitere Quelle Bequemes und sicheres Mangement von Passwörtern für alle Plattformen Automatische Replikation Synchronisation von Passwortändeurngen über alle Benutzerkonten hinweg 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 33
34 User Profile Management Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 34
35 Was wäre, wenn Sie das Management von Benutzerprofilen zentralisieren und automatisieren könnten?..sie Ihre Unternehmensdaten wertvoller Und nützlicher machen könnten? Sie die Produktivität Ihrer Benutzer ganz einfach erhöhen könnten? Sie den Aufwand Ihres IT Personals, Benutzerprofile zu verwalten, drastisch reduzieren könnten? Sie geschäftskritische Daten up-to-date halten und dort zur Verfügung stellen könnten, wo sie benötigt werden? 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 35
36 Zentrale Verwaltung von Benutzerprofilen HR s_john Update John Smith Directory Meta-Directory ERP NOS SmithJ Smith, John PBX LDAP Mail john.smith Enterprise Directory Data Integration Engine RDBMS Financial Jsmith js Effizient Automatisiert Sicher Legacy john_s 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 36
37 Profile Management ermöglicht Die Eigenverwaltung von Profilen durch die Benutzer Delegation von allgemeinen Aufgaben an den Endbenutzer Automatische Replikation Sicherstellen von konsistenten Daten in jedem System Just-in-time Lieferung Verteilung von Benutzerprofilen an zentrale Systeme 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 37
38 Verfügbare Konnektoren Critical Path Directory Server Microsoft Active Directory Sun ONE Directory Server IBM SecureWay Directory Server Novell edirectory Other LDAPv3 Servers Microsoft Exchange 5.5 (SP3) Server Exchange 2000 Server Lotus Notes Server Critical Path Messaging Server Microsoft SQL 6.5/7.0/2K Windows NT Domain Server Oracle Server 7/8/8i/9i Sybase DB2 IBM RACF SAP HR Connector Perl Accessible Server Java Accessible Server XML Accessible Server 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 38
39 Architektur Consumer Applications Authentication Delegated Admin White Pages Business Continuity Server Enterprise Directory Directory Server Company X Marketing Accounts Barry Old Emma Peel Identity Management Services Meta Directory MetaView Meta-Directory JoinEngine Plug-Ins Plug-Ins Integrated Connectors Integrated Connectors Legacy Applications & Data HR, Finance, databases Messaging Systems other databases 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 39
40 Kunden Systems 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 40
41 Noch Fragen? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 41
42 A Global Leader in Digital Communications Software and Services 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 42
IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrEffizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften
Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrHerzlich Willkommen - TeleSys!
Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrAXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2
AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen
IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrWas ist neu in Sage CRM 6.1
Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrECM und Zusammenarbeit
ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrNur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer
Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Swiss CRM Forum, 11. Juni 2014 Kirsten Trocka Senior Solution Advisor, SAP Cloud SAP (Suisse) AG Die Customer Cloud von SAP Das CRM in
Mehrbizsoft Rechner (Server) Wechsel
bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrMicrosoft Dynamics CRM IT PRO
Microsoft Dynamics Mit Flexibilität und Leichtigkeit zum jeweiligen Ziel UNTERNEHMEN Gründung Oktober 1999 Geschäftsführer DI Johannes Leitner Oliver Zauner Team 14 Mitarbeiter Standorte Linz Schärding
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrSharePoint Portal für eine effiziente Zusammenarbeit
Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell
Mehr(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)
Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrTechnote - Installation Webclient mit Anbindung an SQL
Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrBUSINESS SOFTWARE. www. sage.at
Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrEin neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.
Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrMS Outlook Integration
CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrIT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1
IT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1 Seite 1 / 5 Estos MetaDirectory 1.0 - Userunabhängig Your LDAP based Database Provider - Find everything. Everywhere. In Time!ESTOS MetaDirectory
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrBruchez, Eddy Druckdatum 20.07.2012 11:21:00
Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist
MehrBERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out
BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten
Mehraito for Abacus Excellente Dokumentation Juli 11
aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrGrundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12
Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011
MehrEuler Hermes SmartLink
Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt
MehrRund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]
Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrSage Customer View für Windows 8 Funktionen 01.12.2014
Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSCHWACHSTELLE MENSCH
KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
Mehr