Identity Management. Frank Rowold, Senior Sales Engineer Critical Path GmbH Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 1

Größe: px
Ab Seite anzeigen:

Download "Identity Management. Frank Rowold, Senior Sales Engineer Critical Path GmbH. 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 1"

Transkript

1 Identity Management Frank Rowold, Senior Sales Engineer Critical Path GmbH 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 1

2 Critical Path Identity Management Ein Produkt, das wirklich Leistung bringt nicht nur auf dem Papier! Nachgewiesene Skalierbarkeit Fähigkeit Millionen von Einträgen mit sehr schnellen Zugriffszeiten im Directory zu unterstützen Große Bandbreite an Systemen, die angeschlossen werden können Vorgefertigte Standard-Konnektoren für die wichtigsten Applikationen, Datenbanken und Directories Generische Konnektoren, welche die bestehenden Systeme der Kunden effektiv anbinden Professional Services Spezialisten mit einer Vielzahl an Erfolgen Nachgewiesen Erfolge reduzieren das Risiko für den Kunden Referenzkunden 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 2

3 Was Critical Path vom Mitbewerb abhebt Skalierbarkeit und Robustheit der Produkte Differenzierte, marktführende Messaging Applikationen Starker Identity Management Personalisierung; Self-Service; Security; Provisioning Eine Plattform, viele Märkte Wireless & Wireline Kunden; Enterprise Benutzer & Consumer Produkte, die optimiert wurden, um die TCO (Total Cost of Ownership) zu reduzieren Lösungen, welche als Lizenzgeschäft oder im Outsourcing angeboten werden 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 3

4 Unsere Kunden Über 190 Service Provider Über 40 Telekommunikationsunternehmen 8 nationale Postbehörden 35 Regierungsbehörden 750 Unternehmen Mehr als 500 Kunden lagern ihre Messaging-Dienste bei Critical Path aus 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 4

5 Über Critical Path Gründung: 1997 Nasdaq: CPTH Über 500 Mitarbeiter Umsatz 2001: 104 Mio. USD Hauptsitz: San Francisco, Kalifornien 27 Verkaufs-, Entwicklungs- und Support-Büros weltweit 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 5

6 Erfahrenes Management Team William E. McGlashan CEO Al Shipp President Paul Bartlett EVP, CFO Vectis Group, Whitney, Pharmanex Inktomi, BEA, IBM Quintus, Hall Kinio Michael Serbinis CTO, VP Engineering Bernard Harguindeguy EVP, CMO Barry Twohig SVP, Engineering Michael Zukerman SVP, General Counsel Patricia Hume SVP, Partners & Channels Ramsey Masri VP, Worldwide Telecom Fritz Fleischmann VP, Central Europe Microsoft, Zip2, NASA Worldtalk Communications, Novell Isocor, Retix, Driveway, SegaSoft Networks, Netopia VerticalNet, IBM, Lotus Oracle PTC, IBM, Lotus, DEC, Siemens 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 6

7 Critical Path Kommunikationsplattform 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 7

8 Umfassende Lösungen Großunternehmen, öffentliche Hand /Kontakte/Kalender via Outlook Sicheres Instant Messaging Data & Directory Integration User Provisioning & Profile Mgmt Password Synchronisation Lösungen mit 3rd Parties: Single Sign-On Public Key Infrastructure Solutions Service Provider, Post, Telefongesellschaften , PIM, und Sicheres Wireless Messaging Instant Messaging Unified Messaging Profile Management Lösungen mit 3rd Parties: Spracherkennung Unified Messaging (voice & fax) MMS 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 8

9 Was wäre, wenn Sie den Benutzern eine Selbstverwaltung und Single Sign-On für Ihre e-business Systeme anbieten könnten? Sie die Zeit, die Ihre IT-Abteilung benötigt, Passwörter zu verwalten, fast komplett eliminieren könnten? Sie innerhalb von Sekunden Ihren Benutzern den Zugriff auf Daten oder Systeme zuweisen Oder entziehen könnten? Sie neue gesetzliche Vorschriften bzgl. der Daten in einen Wettbewerbsvorteil ummünzen könnten? Sie mit Sicherheit sagen könnten, daß Ihre geschäftskritischen Daten immer aktuell und verfügbar sind, wann und wo sie gebraucht werden? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 9

10 Was ist eine Identität in einem Unternehmen? Was ist eine Identität? Wer Sie sind Der Kontext Ihr Profil Eine Identität ist dann falsch. wenn sie nicht die richtige Identität darstellt, d.h. sie ist ungenau. wenn es die richtige Identität ist, die von jemand anderem mißbraucht wird Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 10

11 Identity Management bietet einen Weg Identitäten zu schaffen Identitäten abzusichern Identitäten zu verteilen 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 11

12 Identity Management - Marktentwicklung Die Burton Group schätzt, daß der Identity Management Markt auf ein Gesamtvolumen von $1.3 Millarden wachsen wird. $1.400 $1.200 ($) Dollars in Millions $1.000 $800 $600 $400 $200 Pswd Mgmt Directory Meta-Directory Provisioning Web Access $0 FY02 FY03 FY04 FY05 Quelle: The Burton Group 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 12

13 Identity Management Antreiber Help Desk Administration und Integration Telefonbuch Password Management, Self Service und Synchronisation Automatische Versorgung von Applikationen mit einheitlichen Benutzerdaten (User Provisioning) Directory Integration Active Directory E-Business Integration Exchange domain synchronization Gesetzliche Vorschriften Directory Integration Zugriffskontrolle Single-Sign-On Profile Management 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 13

14 Geschäftsprobleme Einheitliche Identitiy Management Policy Der Zugriff auf Ressourcen basiert auf einem gemeinsamen Verständnis über Identitäten Aufstellen allgemeiner Security Policies Sicherstellen, daß die gesamte Benutzerverwaltung in Einklang mit den Policies ist und das Risiko von Fehlern reduziert. Ermöglichen eines User Self-Services Benutzer können ihre eigenen Passörter und Profile verwalten Geringere Abhängigkeit von 3rd Party Anwendungen Geringere Kosten bei der Benutzerverwaltung Password Management kostet über US$ 200 pro User Steigende Help Desk Kosten, um die Benutzerpopulation zu unterstützen 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 14

15 Directory White Pages Unmittelbare Vorteile Vorteile Zentraler Speicherort zur Ansicht von aktuellen, organisatorischen Daten und Kontaktinformationen Zentraler Speicherort zur Anpassung von eigenen Informationen und Berichtslinien Ersetzt Listen von Papier und verhindert die Entstehung, das Drucken und die Verteilung von schnell veralteten Papierkopien. Mittelbare Vorteile Verbesserte Benutzerzufriedenheit Steigerung der organisatorischen Effizienz Möglichkeit, Geschäftsabläufe auf Basis von exakten und vertrauenswürdigen Benutzerdaten aufzubauen. Return on Investment Beseitigung von Papierkosten Hunderttausende von Euros/Jahr Verbesserte Suche nach Nutzerdaten Euro pro Nutzer und Jahr Verbesserte Aktualisierung von Nutzerdaten 185 Euro pro Nutzer und Jahre Verbessertes Management Euro je Manager und Jahr Verbesserte Listenverwaltung 800 Euro pro Verteilerliste Quelle: Giga Justifying the 2003 IT budget 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 15

16 User Provisioning Vorteile Unmittelbare Vorteile Zugriff auf Ressourcen wird auf eine zeitnahe Art und Weise angemessen zugewiesen, die Dienstgüte und Sicherheit verbessert Konsistentes Password Management und durchgängige Sicherheitsrichtlinien Exakte Benutzerinformationen, Anwendungsunterstützung, Zugriffsrechte Eigenständiges Password Management (Password Reset) Bessere Überwachungskontrolle bzgl. Systemzugriffen Mittelbare Vorteile Verbesserte Benutzerzufriedenheit Erweiterte Sicherheit durch das rasche Sperren von Zugriffsrechten Return on Investment Verbesserte Effizienz der IT Euro pro Jahr und verwalteten Benutzern Einsparungen bei Audits Euro pro Security Audit Reduzierung der Help Desk Kosten 75 Euro pro Benutzer und Jahr Schneller Zugriff auf Anwendungen Euro pro neuem Mitarbeiter 350 Euro pro bestehendem MA pro Jahr Quelle: Giga Justifying the 2003 IT budget 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 16

17 Critical Path s Identity Management Solutions 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 17

18 Identity Management ist der Schlüssel zum Provisioning und Security Infrastructures App App App Single Sign-On PKI User Provisioning Profile Management Security Password Synchronization Databases Directories Data & Directory Integration 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 18

19 Identity Management Solutions Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 19

20 Data & Directory Integration Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 20

21 Das Problem: Identitäten an zu vielen Stellen Find s_john, find john.smith, find JSmith... HR ERP s_john SmithJ NOS PBX Smith, John Mail Financial john.smith js Zeitaufwendig Fehleranfällig Unsicher RDBMS Legacy JSmith john_s Information über John Smith 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 21

22 Die Lösung: Schaffen einer zusammengefassten Sicht auf Identitätsdaten HR s_john Search John Smith Directory Meta-Directory ERP SmithJ NOS Smith, John LDAP PBX Mail john.smith Enterprise Directory Data Integration Engine RDBMS Financial Jsmith js Effizient Integriert Sicher Legacy john_s 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 22

23 Der Wert von zusammengefassten Identitätsdaten Etabliert exakte Benutzerprofile Diese können auf einfache Art und Weise über das gesamte Unternehmen verteilt werden. Garantiert Datenintegrität Vermindert Verarbeitungsfehler und beseitigt Sicherheitslücken Bietet einen meßbaren ROI Automatisiert die akkurate Implementierung von Geschäftsregeln wie das Wann, Wo und Wie eine Adresse erzeugt werden darf. Beseitigt Informations-Silos innerhalb des Unternehmens Zentralisierte Profile ermöglichen schnellere Antwortzeiten von Leuten (z.b. Help Desk) und Anwendungen 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 23

24 Zusmmengefasste Daten ermöglichen Security Infrastruktur Richtlinien-basiertes Daten Management Automatische Integration Beseitigung des Bedarfs, zukünftig Änderungen manuell in Übereinstimmung zu bringen Beständige Identitätsdaten Die Daten im Auge behalten. Verbindliche Eigentümerschaft von Daten So daß man immer weiß, welches System für welche Daten verantwortlich ist (führende Systeme) Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 24

25 Automated User Provisioning Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 25

26 Was wäre, wenn Sie ein zentrales System hätten, um Benutzern den Zugriff auf Ressourcen zuzuweisen oder zu entziehen? Sie den Prozeß, Services und Anwendungen mit Benutzerinformationen zu versorgen, automatisieren könnten? Sie neue gesetzliche und normative Vorschriften jederzeit erfüllen könnten? Sie alle Provisioning Events überwachen und verfolgen könnten?.sie mit Sicherheit sagen könnten, daß Ihre Benutzer dann Zugriff haben, wenn sie ihn haben sollten, und KEINEN Zugriff haben, wenn sie ihn nicht haben sollten? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 26

27 Automatische Erzeugung von konsistenten Identitäten John Smith Sales Manager Directory Hoch verfügbarer Speicherort für geschäftskritische Daten Sales Department (415) Neuer Mitarbeiter Meta-Directory Regelbasierte Account Provisioning Services Hinzufügen eines neuen Benutzers John Smith Sales Manager Salary: $$$ Finance Datenbank John Smith Sales Department Messaging System John Smith (415) Telefonbuch 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 27

28 Automatisches User Provisioning ermöglicht Automatische Erzeugen und Entfernen von Benutzerkonten Administrieren von Benutzerkonten auf allen Systemen Regelbasierte Durchführung von Provisioning Events Verhindern von komplexen Rollendefinitionen Delegierte Eigentümerschaft von Provisioning Aufgaben Bestehende Administrationswerkzeuge und Geschäftsprozesse wirksam einsetzen Architektur ohne Agents Nahtlose Integration, einfache Implementierung 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 28

29 Password Synchronization Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 29

30 Was wäre, wenn Sie die Anzahl der Password Calls am Help Desk reduzieren könnten? Sie die Zeit, die Sie benötigen, um Passwörter zurückzusetzen, einsparen könnten? Sie einem Benutzer ein einzelnes Passwort zuweisen könnten, welches auch von einem zentralen Ort verwaltet wird? Sie die Einhaltung von Passwort Policies durchsetzen könnten? Sie neue gesetzliche Vorschriften erfüllen und die Privatsphäre Ihren Kundendaten garentieren könnten? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 30

31 Password Management Change password: xyz Directory Meta-Directory Web NOS xyz xyz PBX xyz LDAP Mail xyz Enterprise Directory Password Distribution Engine RDBMS Legacy xyz xyz Automatisiert Konsistent Sicher 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 31

32 Password Self-Service 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 32

33 Was Critical Path s Lösung ermöglicht! Reduziertes Sign On Wiederverwendung von Passwörtern und von Passwort Policies über Unternehmenssysteme Zentralisierte, autorisitere Quelle Bequemes und sicheres Mangement von Passwörtern für alle Plattformen Automatische Replikation Synchronisation von Passwortändeurngen über alle Benutzerkonten hinweg 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 33

34 User Profile Management Data & Directory Integration Password Synchronization Profile Management Automated User Provisioning 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 34

35 Was wäre, wenn Sie das Management von Benutzerprofilen zentralisieren und automatisieren könnten?..sie Ihre Unternehmensdaten wertvoller Und nützlicher machen könnten? Sie die Produktivität Ihrer Benutzer ganz einfach erhöhen könnten? Sie den Aufwand Ihres IT Personals, Benutzerprofile zu verwalten, drastisch reduzieren könnten? Sie geschäftskritische Daten up-to-date halten und dort zur Verfügung stellen könnten, wo sie benötigt werden? 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 35

36 Zentrale Verwaltung von Benutzerprofilen HR s_john Update John Smith Directory Meta-Directory ERP NOS SmithJ Smith, John PBX LDAP Mail john.smith Enterprise Directory Data Integration Engine RDBMS Financial Jsmith js Effizient Automatisiert Sicher Legacy john_s 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 36

37 Profile Management ermöglicht Die Eigenverwaltung von Profilen durch die Benutzer Delegation von allgemeinen Aufgaben an den Endbenutzer Automatische Replikation Sicherstellen von konsistenten Daten in jedem System Just-in-time Lieferung Verteilung von Benutzerprofilen an zentrale Systeme 2003 Critical Path GmbH, All Rights Reserved. 26. Int DECUS Profiles Provision Symposium, Passwd Bonn 37

38 Verfügbare Konnektoren Critical Path Directory Server Microsoft Active Directory Sun ONE Directory Server IBM SecureWay Directory Server Novell edirectory Other LDAPv3 Servers Microsoft Exchange 5.5 (SP3) Server Exchange 2000 Server Lotus Notes Server Critical Path Messaging Server Microsoft SQL 6.5/7.0/2K Windows NT Domain Server Oracle Server 7/8/8i/9i Sybase DB2 IBM RACF SAP HR Connector Perl Accessible Server Java Accessible Server XML Accessible Server 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 38

39 Architektur Consumer Applications Authentication Delegated Admin White Pages Business Continuity Server Enterprise Directory Directory Server Company X Marketing Accounts Barry Old Emma Peel Identity Management Services Meta Directory MetaView Meta-Directory JoinEngine Plug-Ins Plug-Ins Integrated Connectors Integrated Connectors Legacy Applications & Data HR, Finance, databases Messaging Systems other databases 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 39

40 Kunden Systems 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 40

41 Noch Fragen? 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 41

42 A Global Leader in Digital Communications Software and Services 2003 Critical Path GmbH, All Rights Reserved. 26. DECUS Symposium, Bonn 42

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Herzlich Willkommen - TeleSys!

Herzlich Willkommen - TeleSys! Strategische IT-Trends 2012-2014 Unified Communications Herbert Müller Herzlich Willkommen - TeleSys! Über uns! TeleSys Referenzen Auszug aus denreferenzen 3/3 Unified Communications Trend Gestern und

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen

DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Software Group DB2 Express: IBM Data Management Angebot für kleine und mittelständische Unternehmen IBM Data Management CEBIT 2003 IBM ist der führende Datenbankanbieter Kundenakzeptanz fördert Wachstum

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

ECM und Zusammenarbeit

ECM und Zusammenarbeit ECM und Zusammenarbeit Bernhard Freudenstein Leiter Technical Sales TEIMS TRIA Enterprise Information Management Services Enterprise Content Management Wissen ist das wichtigste Asset im Unternehmen Content

Mehr

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp) Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer

Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer Swiss CRM Forum, 11. Juni 2014 Kirsten Trocka Senior Solution Advisor, SAP Cloud SAP (Suisse) AG Die Customer Cloud von SAP Das CRM in

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Oracle APEX Installer

Oracle APEX Installer Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen

Mehr

Microsoft Dynamics CRM IT PRO

Microsoft Dynamics CRM IT PRO Microsoft Dynamics Mit Flexibilität und Leichtigkeit zum jeweiligen Ziel UNTERNEHMEN Gründung Oktober 1999 Geschäftsführer DI Johannes Leitner Oliver Zauner Team 14 Mitarbeiter Standorte Linz Schärding

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Technote - Installation Webclient mit Anbindung an SQL

Technote - Installation Webclient mit Anbindung an SQL Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

LDAP-Anbindung der REDDOXX-Appliance

LDAP-Anbindung der REDDOXX-Appliance LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,

Mehr

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen. Wählen Sie nun Show Profiles und danach Add. Sie können einen beliebigen Namen für das neue Outlook Profil einsetzen.

Mehr

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.

ISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

MS Outlook Integration

MS Outlook Integration CRM Adresssystem Ziel Jede Kontaktinformation von Kunden, Lieferanten und anderen Geschäftspartnern sollte in einer Organisation aus Mitarbeitersicht nur ein einziges Mal vorhanden sein. Ändert sich eine

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

IT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1

IT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1 IT Systeme / VoIP Telefonanlagen Estos MetaDirectory 1 Seite 1 / 5 Estos MetaDirectory 1.0 - Userunabhängig Your LDAP based Database Provider - Find everything. Everywhere. In Time!ESTOS MetaDirectory

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

aito for Abacus Excellente Dokumentation Juli 11

aito for Abacus Excellente Dokumentation Juli 11 aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12

Grundlagen 4. Microsoft Outlook 2003 / 2007 / 2001 7. Apple Mail (ab Version 4.0) 9. Outlook 2011 für Mac 10. IOS (iphone/ipad) 12 Hosted Exchange Hosted Exchange 1 Einrichtung und Grundlagen 1.1 Grundlagen 4 2 Einrichtung im Mail-Client 2.1 2.2 2.3 Microsoft Outlook 2003 / 2007 / 2001 7 Apple Mail (ab Version 4.0) 9 Outlook 2011

Mehr

Euler Hermes SmartLink

Euler Hermes SmartLink Euler Hermes SmartLink Automatisierter Datenaustausch für einfacheres, schnelleres und genaueres Debitorenmanagement 31. Juli 2013 Agenda 1 Ist manuelles Debitorenmanagement noch zeitgemäß? 2 Hier setzt

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Sage Customer View für Windows 8 Funktionen 01.12.2014

Sage Customer View für Windows 8 Funktionen 01.12.2014 Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Integriertes ITSM mit 100% Open Source

Integriertes ITSM mit 100% Open Source Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr