ObserveIT User Activity Monitoring

Größe: px
Ab Seite anzeigen:

Download "ObserveIT User Activity Monitoring"

Transkript

1 KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger April 2015 ObserveIT bietet eine umfassende Lösung für die Überwachung von Nutzeraktivitäten innerhalb des gesamten Unternehmens. Das Produkt arbeitet hauptsächlich mithilfe von Agenten, die auf einer Vielzahl von Plattformen bereitgestellt werden können. Es ermöglicht eine detaillierte Analyse des Nutzerverhaltens und das Eingreifen in Live- Sessions. von Martin Kuppinger April 2015 Content 1 Übersicht Produktbeschreibung Stärken und Herausforderungen Copyright... 9 Verwandte Quellen #70,960 Leadership Compass Privilege Management

2 #70,736 Advisory Note Privilege Management Seite 2 von 10

3 1 Übersicht Privilege Management betrifft die mächtigsten IT-Nutzer in Ihrem Unternehmen: Ihre Administratoren und Super User. Die Administratoren in Ihren Windows-Umgebungen, die Admin-Nutzer Ihrer Virtualisierungsplattform, Ihre SAP Super User oder Ihre Datenbankadministratoren - um nur einige der möglichen Administratortypen zu nennen - sind besonders privilegierte Nutzer. Aus verschiedenen Gründen sind der Schutz und die Überwachung dieser Accounts traditionell schwach ausgeprägt, unter anderem weil privilegierte Accounts typischerweise keiner einzelnen Person zugeordnet sind. Dies bedeutet, dass sie häufig von mehreren Administratoren genutzt werden. Dies gilt insbesondere für den Master-Account in UNIX-Systemen, den Root-Account, der immer noch im Mittelpunkt der meisten UNIX-basierten Administrationsszenarios steht. In der Praxis ist nur selten ein Lifecycle Management- Prozess für privilegierte Nutzer vorhanden, und die Gefahr der Offenlegung von Passwörtern, wenn interne Administratoren das Unternehmen verlassen oder wenn der Vertrag eines externen Administrators ausläuft, ist relativ hoch. Wenn diesbezüglich keine zusätzlichen Maßnahmen ergriffen wurden, besteht keine Aufzeichnung darüber, welche Person tatsächlich einen Administrator-Account genutzt hat, um eine bestimmte Aktion auszuführen, und es gibt auch keinen Nachweis darüber, welche Operationen ausgeführt wurden, auf welche Geräte zugegriffen wurde oder welche Daten kopiert, gelöscht oder modifiziert wurden. Der Schutz eines Unternehmens oder einer Behörde vor äußeren Einflüssen, zum Beispiel mittels Firewalls, ist heutzutage eine häufige Herangehensweise in der Informationstechnologie, aber mehr und mehr Unternehmen werden sich der Gefahr bewusst, die von Angriffen durch Insider ausgeht, insbesondere durch höchst privilegierte Nutzer wie Administratoren. Dass es sich dabei um eine real existierende Gefahr für jedes Unternehmen und jede Behörde handelt, wurde in letzter Zeit sehr medienwirksam durch einige Ereignisse unter Beweis gestellt. Der bekannteste Fall betrifft Edward Snowden, der als Administrator bei der NSA (National Security Agency), dem US-Auslandsgeheimdienst, tätig war. Das Verständnis, dass von legitimierten und vertrauenswürdigen internen Administratoren durchgeführte Aktionen ein großes Sicherheitsrisiko für IT-Systeme und somit auch für das Unternehmen darstellen können, ungeachtet der Tatsache, ob sie absichtlich oder unbeabsichtigt ausgeführt wurden, sollte dazu führen, dass geeignete Maßnahmen als Hauptelement der IT- Sicherheitsstrategie eines Unternehmens ergriffen werden. Hierzu zählen die Definition und Implementierung geeigneter Prozesse für Privileged User Management und die Durchsetzung dieser Prozesse. Die Hauptprozesse von Privileged User Management und Access Management umfassen: Onboarding, Wartung und Offboarding von Anwendungen: Dies beinhaltet den vollständigen Lebenszyklus eines Zielsystems, integriert in eine Privilege Management-Lösung. Dieser Lebenszyklus beginnt mit der ersten Integration des Systems und umfasst alle Änderungen des Systems während des Lebenszyklus sowie die Entfernung des Systems nach seiner Stilllegung. Seite 3 von 10

4 Zugriffsanfragen: Ein Administratorzugriff mittels eines privilegierten Accounts erfordert üblicherweise einen technischen oder geschäftlichen Grund. Um einen unkontrollierten Zugriff auf das System zu verhindern, muss ein angemessener Anfrage-Workflow für die verschiedenen Arten von Zugriffsanfragen implementiert werden. Dies umfasst Ad-hoc-Zugriff, beispielsweise für unmittelbare Fehlerbehebungen, Zugriff für geplante Aufgaben sowie regelmäßigen Zugriff zu Wartungszwecken. Genehmigung: Workflows für die Genehmigung, Hinterfragung oder Verweigerung des Zugriffs müssen ebenfalls vorhanden sein. Der Zugriff kann gemäß eines Zeitplans zu einem bestimmten Zeitpunkt und für eine im Vorfeld festgelegte Dauer oder unmittelbar für dringende Aufgaben genehmigt werden, falls erforderlich. Systemzugriff: Nach erfolgter Anfrage und Genehmigung muss das System für Privileged Access Management den tatsächlichen Zugriff auf das integrierte System ermöglichen. Überwachungssteuerung und Audit: Der administrative Zugriff auf wichtige Systeme erfordert angemessene Audit-Maßnahmen. Dies umfasst die Überwachung aller aktiven Administrator- Sessions, den Zugriff auf bestimmte Administrator-Sessions in Echtzeit für Supervisor sowie die Protokollierung von Tastatureingabesequenzen, die visuelle Aufzeichnung von Sessions und die Archivierung der gesammelten Informationen. Zusätzlich kann eine automatische Prozessüberwachung eingesetzt werden, um ungewünschte Aktionen im Rahmen einer Administrator-Session zu erkennen und abzufangen. Fortgeschrittene Privilege Management-Lösungen sind keine punktuellen Lösungen für den Zugriff auf einzelne, wichtige Systeme, sondern sie bieten eine einheitliche Privilege Management-Plattform für viele wichtige Systeme, die in die allgemeinen IT-Sicherheitsstrategien und in IAM-Strategien (Identity and Access Management) integriert ist. Die bei der Implementierung eines Privilege Management- Systems sowie bei der Kommunikation mit verbundenen Systemen gesammelten Daten können zudem für die Analyse der allgemeinen GRC-Systeme (Governance, Risk and Compliance) eines Unternehmens verwendet werden. Um dies zu erreichen, müssen Privilege Management-Systeme über geeignete Schnittstellen verfügen und die relevanten Standards in Bezug auf Dateiformate und Kommunikationsprotokolle erfüllen. Der Markt für Produkte in den Bereichen Privileged User Management und Privileged Access Management (aufgrund der Tatsache, dass die Kategorisierung der Produkte je nach Anbieter variiert, werden diese üblicherweise als "Privilege Management" oder abgekürzt als "PxM" bezeichnet) hat sich im Vergleich zu anderen IT-Sicherheitsprodukten erst spät entwickelt. Dennoch gibt es heute eine Vielzahl von IT-Sicherheitsanbietern, die sich auf diese Bereiche spezialisiert haben und die ausgereifte, für Unternehmen geeignete Privilege Management-Lösungen bieten. Die technologischen Ansätze der angebotenen Produkte umfassen: Jump-Host-Architekturen mit Privilege Management, transparente Gateway- und Scanning-Geräte zur Erfassung, Analyse und Aufzeichnung des Netzwerk-Traffics, und Sicherheit-Suites mit Privilege Management-Architekturen zur Bereitstellung von serverseitigen Agentenkomponenten. Eine umfassende Übersicht dieses Marktsegments finden Sie im Dokument Leadership Compass Privilege Management von KuppingerCole. Seite 4 von 10

5 Auf dem Markt für Privilege Management gibt es einen wichtigen Bereich rund um die Überwachung und Aufzeichnung von Sessions sowie die Analyse des Nutzerverhaltens, der im Fall von Verstößen gegen Richtlinien idealerweise das Eingreifen in Sessions in Echtzeit ermöglichen sollte. Seite 5 von 10

6 2 Produktbeschreibung ObserveIT ist einer der wenigen spezialisierten Anbieter, die im Bereich Privileged Session Monitoring begonnen haben. Wie alle Akteure in diesem speziellen Marktsegment für Privilege Management- Lösungen hat ObserveIT sein Portfolio schrittweise ausgebaut, um eine umfassendere Funktionalität zu bieten. Das Unternehmen konzentriert sich nun auf User Activity Monitoring für alle empfindlichen Nutzer, einschließlich der folgenden drei Hauptfunktionen: Überwachung und Aufzeichnung von Sessions in visueller Form in Bezug auf Befehlszeilen- und GUI- Sessions sowie Erstellung von Nutzeraktivitätsprotokollen aus den aufgezeichneten Daten; Nutzerverhaltensanalysen, die abnormale oder illegitime Aktivitäten von Nutzern oder gekaperte Accounts erkennen und diesbezüglich Alarm schlagen; und Eingreifen in Sessions in Echtzeit, was das Abfangen und Ändern von Sessions zur Laufzeit auf der Grundlage von bei der Nutzeraktivitätsanalyse oder mittels externen Produkten, wie z. B. SIEM-Tools (Security Information und Event Management), erfassten Daten ermöglicht. Zusätzlich konzentriert das Unternehmen sich nicht mehr ausschließlich auf die traditionelle Abdeckung von Administratoren und Anwendern, sondern unterstützt auch Anwendungsfälle mit anderen Anwendungsnutzern von Systemen, wie z. B. SAP, und externen Service-Providern, die Anwendungen anbieten. Im Bereich der Session-Überwachung und -Aufzeichnung oder - um den von ObserveIT eingeführten Begriff zu verwenden Visual Endpoint Recording, ist ObserveIT in der Lage, Sessions für eine Vielzahl von Systemen zu erfassen, und unterstützt diesbezüglich alle wichtigen Protokolle, wie z. B. RDP (Remote Desktop Protocol) einschließlich der Citrix-Variante, SSH, Telnet, direkte Konsolenanmeldungen usw. Aufgrund der Tatsache, dass ObserveIT einen agentenbasierten Ansatz verwendet, können Daten anders als bei einigen anderen Lösungen, die netzwerk- oder Gateway-basiert sind, auch lokal gesammelt werden. Der agentenbasierte Ansatz von ObserveIT ermöglicht nicht nur die Überwachung und anschließende Aufzeichnung von Sessions, sondern erstellt auch Nutzeraktivitätsprotokolle, d.h. alle Nutzeraktivitäten werden protokolliert. Diese Protokolle ermöglichen eine sinnvolle und effiziente Suche, sodass Kunden schnell zum richtigen Abschnitt in einer Aufzeichnung springen können, wenn sie forensische Aufgaben ausführen. ObserveIT bietet eine starke Implementierung bezüglich dieser Funktionen und ermöglicht somit eine effiziente Analyse von aufgezeichneten Sessions. Diese Nutzeraktivitätsprotokolle beinhalten detaillierte Informationen, die nicht über andere Quellen verfügbar sind, einschließlich Anwendungen, geöffneten Fenstern, aufgerufenen URLs, Texteingaben usw. All diese Daten können auf einfache Weise durchsucht werden, auch ohne die Aufzeichnung direkt zu öffnen. Auf dieser Grundlage ist eine Reihe von Berichten verfügbar. Daten können auch in weit verbreitete Formate exportiert werden, wie z. B. Microsoft Excel-Dateien oder XML-Dokumente. Das Tool verfügt Seite 6 von 10

7 über einen integrierten Berichtsgenerator zur Erstellung von vorkonfigurierten, benutzerdefinierten Berichten. Auf der Basis der vielen gesammelten Daten bietet ObserveIT außerdem die Möglichkeit, regelbasierte Analysen des Nutzerverhaltens durchzuführen und Alarms auszugeben, wenn Regelverstöße erkannt werden. Solche Regeln können konfiguriert werden, z. B. um den Zugriff auf selten verwendete Anwendungen, Systeme oder andere Ressourcen zu ermitteln, die Ausführung einer außergewöhnlichen Anzahl von Aktivitäten zu identifizieren oder Alarm zu schlagen, wenn Aktivitäten außerhalb der normalen Arbeitszeiten ausgeführt werden. Für solche Analysen steht eine Vielzahl von Kriterien zur Verfügung. Außerdem können Daten in andere Lösungen exportiert werden, wie z. B. in SIEM-Tools oder die neuen RTSI-Produkte (Real Time Security Intelligence), die SIEM erweitern, indem Big-Data-Analysen und andere Funktionen hinzugefügt werden. Aktuell unterstützt ObserveIT keine vorausschauenden, musterbasierten Analysen, sondern ist auf regelbasierte Analysen beschränkt. Musterbasierte Ansätze für Analysen auf der Grundlage von historischen Daten können außergewöhnliche Muster und Anomalien selbständig erkennen, ohne dass eine große Gruppe von Regeln für diesen Zweck erstellt werden muss. Während fortgeschrittene RTSI- Lösungen zwar eine solche Analyse durchführen und Ergebnisse zurückliefern könnten, würde der Wert des Produkts von ObserveIT durch diese Analysefunktionen steigen. Auf der Grundlage von Regeln kann ein Alarm zur Laufzeit ausgegeben werden, um festgelegte Personen über Regelverstöße zu informieren, so dass diese Maßnahmen ergreifen können. Diese Maßnahmen umfassen den Zugriff auf Videoaufzeichnungen von Sessions, aber auch den Zugriff auf das detaillierte Nutzeraktivitätsprotokoll. Basierend auf der Integration von SIEM-Lösungen von Drittanbietern oder deren Regelsets ermöglicht ObserveIT Session-Drill-Downs in Echtzeit, die direkte Kommunikation mit dem Nutzer und das Beenden von Sessions, falls erforderlich. Agenten sammeln die Daten und leiten sie an den Anwendungsserver von ObserveIT weiter, der einen Datenbankserver im Backend verwendet. Analysen werden von der Anwendungsserverkomponente ausgeführt, die auch in Microsoft Active Directory- und Netzwerkmanagementlösungen integriert werden kann, während Business Intelligence- und SIEM-Lösungen eine direkte Schnittstelle zum Datenbankserver nutzen. Diese Architektur ist relativ simpel. ObserveIT verfügt über ein gut definiertes Partnernetzwerk für verschiedene Gruppen von Partnern, einschließlich Alliance- und Technologiepartnern für technische Integration, Wiederverkäufer und Vertriebspartner sowie Managed Service- und Consulting-Partner. 3 Stärken und Herausforderungen ObserveIT bietet eine robuste Lösung für Privileged Session Management und nachfolgende Session- Analysen. Zudem ermöglicht der agentenbasierte Ansatz von ObserveIT auch die Erfassung von verschiedensten Daten mittels lokalen Systemen. Dies unterstützt den reichen Datenschatz, der Seite 7 von 10

8 zusätzlich zu Videoaufzeichnungen von ObserveIT gesammelt wird, und ermöglicht die Überwachung von lokalen Sessions. Dies erfordert jedoch die Implementierung von lokalen Agenten, was in manchen Szenarien ein Hindernis darstellen könnte. ObserveIT unterstützt außerdem virtualisierte und gemeinsam genutzte Desktop-Umgebungen (Citrix, VDI etc ) Außerdem ist ObserveIT ein starker Akteur auf dem Markt für Privilege Management sowie im wachsenden Marktsegment für User Activity Monitoring. Die größte Herausforderung ist unserer Ansicht nach die mangelnde Unterstützung von fortgeschrittenen, musterbasierten Analysen. Davon abgesehen sind alle wichtigen Funktionen, die man in diesem Marktsegment erwartet, vorhanden. Deshalb zählt ObserveIT zu den Produkten, die bei der Auswahl einer Lösung einen genaueren Blick wert sind. Außerdem kann ObserveIT auf ein starkes, globales Partnernetzwerk zurückgreifen und unterstützt eine Vielzahl von verschiedenen Plattformen und Systemen, wobei viele Technologiepartner eine gebrauchsfertige Integration bieten. Seite 8 von 10

9 Stärken Robuste und vielseitige Lösung für Privileged Session Management Starke Funktionen zur Aufzeichnung von Sessions, einschließlich umfangreicher Kontextinformationen Leistungsfähige Berichterstellungsfunktionen auf der Grundlage von Daten aus Nutzeraktivitäten verknüpft mit Videos Viele Partner in allen Bereichen mit globaler Abdeckung Starke Integration für Backend-Systeme, wie z. B. SIEM-Lösungen Echtzeitanalysen von Sessions sowie Alarm- und Interventionsfunktionen Breite Plattformunterstützung innerhalb des gesamten Unternehmens (Desktop, Server, Citrix, Jump-Server ) Herausforderungen Keine Unterstützung von musterbasierten Analysen des Nutzerverhaltens Implementierung von Agenten erforderlich, allerdings bieten Agenten nützliche Funktionen bezüglich Sessionanalysen Großflächige Implementierungen können aufgrund der zentralisierten Backend- Serverarchitektur eine Herausforderung darstellen 4 Copyright 2015 Kuppinger Cole Ltd. All rights reserved. Reproduction and distribution of this publication in any form is forbidden unless prior written permission. All conclusions, recommendations and predictions in this document represent KuppingerCole s initial view. Through gathering more information and performing deep analysis, positions presented in this document will be subject to refinements or even major changes. KuppingerCole disclaim all warranties as to the completeness, accuracy and/or adequacy of this information. Even if KuppingerCole research documents may discuss legal issues related to information security and technology, KuppingerCole do not provide any legal services or advice and its publications shall not be used as such. KuppingerCole shall have no liability for errors or inadequacies in the information contained in this document. Any opinion expressed may be subject to change without notice. All product and company names are trademarks or registered trademarks of their respective holders. Use of them does not imply any affiliation with or endorsement by them. Seite 9 von 10

10 The Future of Information Security Today KuppingerCole supports IT professionals with outstanding expertise in defining IT strategies and in relevant decision making processes. As a leading analyst company KuppingerCole provides first-hand vendor-neutral information. Our services allow you to feel comfortable and secure in taking decisions essential to your business. KuppingerCole, founded in 2004, is a leading Europe-based analyst company for identity focused information security, both in classical and in cloud environments. KuppingerCole stands for expertise, thought leadership, and a vendor-neutral view on these information security market segments, covering all relevant aspects like Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC), IT Risk Management, Authentication and Authorization, Single Sign-On, Federation, User Centric Identity Management, eid cards, Cloud Security and Management, and Virtualization. For further information, please contact Kuppinger Cole Ltd. Sonnenberger Strasse Wiesbaden Germany Tel. +49 (211) Fax +49 (211)

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Bedeutung von Compliance u. Riskmanagement für Unternehmen

Bedeutung von Compliance u. Riskmanagement für Unternehmen Bedeutung von Compliance u. Riskmanagement für Unternehmen Michael Junk IT-Security & Compliance Manager MJunk@novell.com Zertifiziert bei T.I.S.P / ITIL / CISA / ISO Compliance 2 Es geht also wieder mal

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen

Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Sicherheit in Zeiten von Big Data und heterogenen Landschaften neue Wege zur Erkennung von internen sowie externen Angriffen Matthias Kaempfer Mai, 2015 Kunde Vor welchen Angriffen haben Unternehmen wirklich

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Better Backup For All Symantec Backup Exec.cloud Ing. Martin Mairhofer Sr. Principal Presales Consultant 1 Backup Exec Family The Right Solution For Any Problem # of Servers 25 or More Servers Backup Exec

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

XML Template Transfer Transfer project templates easily between systems

XML Template Transfer Transfer project templates easily between systems Transfer project templates easily between systems A PLM Consulting Solution Public The consulting solution XML Template Transfer enables you to easily reuse existing project templates in different PPM

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

SAP PPM Enhanced Field and Tab Control

SAP PPM Enhanced Field and Tab Control SAP PPM Enhanced Field and Tab Control A PPM Consulting Solution Public Enhanced Field and Tab Control Enhanced Field and Tab Control gives you the opportunity to control your fields of items and decision

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand

Transparenz 2.0. Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand Matthias Seul IBM Research & Development GmbH BSI-Sicherheitskongress 2013 Transparenz 2.0 Passive Nachverfolgung und Filterung von WebApps auf dem Prüfstand R1 Rechtliche Hinweise IBM Corporation 2013.

Mehr

IBM Security Lab Services für QRadar

IBM Security Lab Services für QRadar IBM Security Lab Services für QRadar Serviceangebote für ein QRadar SIEM Deployment in 10 bzw. 15 Tagen 28.01.2015 12015 IBM Corporation Agenda 1 Inhalt der angebotenen Leistungen Allgemeines Erbrachte

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

OpenScape Cloud Contact Center IVR

OpenScape Cloud Contact Center IVR OpenScape Cloud Contact Center IVR Intelligente Self-Service-Lösung dank kostengünstiger, gehosteter IVR-Software so einfach wie nie Kundenzufriedenheit ohne die üblichen Kosten Leistungsstarke Self-Service-Option

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

S3: Secure SCM as a Service

S3: Secure SCM as a Service S3: Secure SCM as a Service Proposal Idea for FoF.PPP SYSTEMATIC THOUGHT LEADERSHIP FOR INNOVATIVE BUSINESS Florian Kerschbaum SAP Research Karlsruhe, Germany July 2010 Problem Virtual enterprise: Collaborative

Mehr

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer

BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer BalaBit Shell Control Box Kontrolle und Monitoring privilegierter IT-Benutzer terractive Security Breakfast Hotel Victoria, Basel 13.06.2013 Martin Grauel martin.grauel@balabit.com BalaBit IT Security

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013

Pflichtfeld Liste SCHOTT ebilling. Version 1.1, 16.10.2013 Pflichtfeld Liste SCHOTT ebilling Version 1.1, 16.10.2013 1 EINFÜHRUNG Die SCHOTT AG möchte eingehende Rechnungen in elektronischer Form erhalten. Zur Eliminierung des üblichen, EDI-begleitenden Papierprozesses

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Kleine Torte statt vieler Worte

Kleine Torte statt vieler Worte Kleine Torte statt vieler Worte Effektives Reporting & Dashboarding mit IBM Cognos 8 BI Jens Gebhardt Presales Manager Core Technologies BI Forum Hamburg 2008 IBM Corporation Performance Optimierung 2

Mehr

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Microsoft Partner Network Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Inhalt Vorteile Microsoft Partner Network Änderungen in den Partnerstufen Änderungen in den Kompetenzen

Mehr

Trademarks Third-Party Information

Trademarks Third-Party Information Trademarks campus language training, clt and digital publishing are either registered trademarks or trademarks of digital publishing AG and may be registered in Germany or in other jurisdictions including

Mehr

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe It-sa Nürnberg, 16.-18.10.2012, Stand 12-401 (Exclusive Networks)

Mehr

PPM Integrated UI Project Management Tabs into Item Detail

PPM Integrated UI Project Management Tabs into Item Detail Project Management Tabs into Item Detail A PLM Consulting Solution Public This consulting solution enables you to streamline your portfolio and project management process via an integrated UI environment.

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5

Inhalt. Stationey Grußkarten im Überblick... 3. Stationery Vorlagen in Mail... 4. Stationery Grußkarten installieren... 5 Grußkarten Inhalt Stationey Grußkarten im Überblick... 3 Stationery Vorlagen in Mail... 4 Stationery Grußkarten installieren... 5 App laden und installieren... 5 Gekaufte Vorlagen wiederherstellen 5 Die

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

SAP ERP HCM E-Recruiting 6.0. Improvements in - Applicant Tracking - Requisition Management. Enhancement Package 3 SAP AG

SAP ERP HCM E-Recruiting 6.0. Improvements in - Applicant Tracking - Requisition Management. Enhancement Package 3 SAP AG SAP ERP HCM E-Recruiting 6.0 Improvements in - Applicant Tracking - Requisition Management Enhancement Package 3 SAP AG Applicant Tracking & Requisition Management Enhancement Package 3 Applicant Tracking

Mehr

Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt. Managment Summary März 2007

Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt. Managment Summary März 2007 Bringen Sie Ihre Forms- Anwendung mit geringem Aufwand in die Web-Welt Managment Summary März 2007 Bringen Sie Ihre Forms-Anwendung mit geringem Aufwand in die Web-Welt Oracle Forms - nach wie vor eines

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Beschwerde-Management

Beschwerde-Management Beschwerde-Management Ganz einfach......wenn Sie bereits Microsoft Office, Microsoft SQL-Server und Microsoft Office SharePoint-Server nutzen, haben Sie fast alles, was man zur Organisation des unternehmensweiten

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Mobile Time Recording SAP PPM HTML5 App

Mobile Time Recording SAP PPM HTML5 App Mobile Time Recording SAP PPM HTML5 App A PLM Consulting Solution Public The SAP PPM Mobile Time Recording App offers a straight forward way to record times for PPM projects. Project members can easily

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions

Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Aufzeichnen und Wiedergeben von allen Windows und Unix User Sessions Wie eine Sicherheitskamera auf Ihren Servern ObserveIT ist die einzige Unternehmenslösung, die Windows und Unix User Sessions aufzeichnet

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Interimsmanagement Auswertung der Befragungsergebnisse

Interimsmanagement Auswertung der Befragungsergebnisse Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,

Mehr

Unlocking and Monetizing Mobile Consumer Data

Unlocking and Monetizing Mobile Consumer Data This image cannot currently be displayed. Unlocking and Monetizing Mobile Consumer Data Howard Stevens, SAP Mobile Services January, 2014 Social: 1B Users Faster Networks: 12+ Mbps Connected Devices: 7.5B

Mehr

BPM Process in a day. Unleash the power of the SAP NetWeaver BPM. Andreas Weise Gregor Müller. COMPOSITION Focusgroup

BPM Process in a day. Unleash the power of the SAP NetWeaver BPM. Andreas Weise Gregor Müller. COMPOSITION Focusgroup BPM Process in a day Unleash the power of the SAP NetWeaver BPM Andreas Weise Gregor Müller COMPOSITION Focusgroup What we do: You define what you want to have developed ad hoc! COMPOSITION Focusgroup

Mehr

Economics of Climate Adaptation (ECA) Shaping climate resilient development

Economics of Climate Adaptation (ECA) Shaping climate resilient development Economics of Climate Adaptation (ECA) Shaping climate resilient development A framework for decision-making Dr. David N. Bresch, david_bresch@swissre.com, Andreas Spiegel, andreas_spiegel@swissre.com Klimaanpassung

Mehr

Neue Geschäftschancen mit System Center

Neue Geschäftschancen mit System Center Neue Geschäftschancen mit System Center Infrastrukturen erfolgreich im Griff Katja Kol Private Cloud Lead Mathias Schmidt Technologieberater Agenda Herausforderungen = Geschäftschancen Management vom Client

Mehr

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente Franz Kerschensteiner / Sebastian Stadtrecher Fachvertrieb Mobility 21. Mai 2015 Disclaimer This presentation outlines our general

Mehr

SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Nov 22, 2012

SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Nov 22, 2012 SAP BusinessObjects Planning and Consolidation Version 10.0 for NetWeaver Platform Information, Support Pack Dates and Maintenance Dates Nov 22, 2012 Disclaimer This PAM represents current planning for

Mehr

Business Excellence Days bayme vbm / BME

Business Excellence Days bayme vbm / BME Business Excellence Days bayme vbm / BME Kai Aldinger Geschäftsbereich Mittelstand München, 29. September 2010 Neue Einsichten, mehr Flexibilität, gesteigerte Effizienz Den Kreis schließen im Clear Enterprise

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

com.tom ServicePortal V1.02 Erste Schritte com.tom Erste Schritte Copyright 2014 Beck IPC GmbH Page 1 of 11

com.tom ServicePortal V1.02 Erste Schritte com.tom Erste Schritte Copyright 2014 Beck IPC GmbH Page 1 of 11 com.tom Copyright 2014 Beck IPC GmbH Page 1 of 11 INHALT 1 AUFGABE... 3 2 VORAUSSETZUNG... 3 3 SERVICEPORTAL... 3 4 KONTO ERSTELLEN... 3 5 ÜBERSICHT... 5 6 PROJEKT EINRICHTEN... 5 7 GATEWAY AKTIVIEREN...

Mehr

Administration und Abrechnung aus der Cloud von SuccessFactors. Frank Bareis SAP Produktmanagement 21. April 2015

Administration und Abrechnung aus der Cloud von SuccessFactors. Frank Bareis SAP Produktmanagement 21. April 2015 Administration und Abrechnung aus der Cloud von SuccessFactors Frank Bareis SAP Produktmanagement 21. April 2015 Core HR und Abrechnung Zwei Optionen: Cloud und On-Premise Core HR: Stammdatenverwaltung,

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks)

Martin Grauel martin.grauel@balabit.com. it-sa Nürnberg, 08.-10. Oktober 2013, Halle 12, Stand 401 (Exckusive Networks) Trotz SIEM, Firewall & Co. - Wissen Sie eigentlich, was die Root-Benutzer in Ihrem Netz tun? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe it-sa Nürnberg, 08.-10. Oktober 2013,

Mehr

Manage Efficiency in Finance SAP Shared Service Framework for Financials James Willis, 22 nd May 2012 FORUM

Manage Efficiency in Finance SAP Shared Service Framework for Financials James Willis, 22 nd May 2012 FORUM Manage Efficiency in Finance SAP Shared Service Framework for Financials James Willis, 22 nd May 2012 Barriers Preventing a Focused and Successful Shared Service Centre Poor visibility of SLA performance

Mehr

WEBINAR USER GUIDE FÜR TEILNEHMER

WEBINAR USER GUIDE FÜR TEILNEHMER intergraph Cadworx & analysis Solutions WEBINAR USER GUIDE FÜR TEILNEHMER Webinars - Kurze Anleitung für teilnehmer GoToWebinar Tool Intergraph verwendet für Webinare das Tool GoToWebinar von Citrix, das

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe

SAP Perspective. Orestis Terzidis Director CEC Karlsruhe SAP Perspective Orestis Terzidis Director CEC Karlsruhe Make Innovation Happen Basic Research Applied Research Product Development Go to Market Challenging transitions US: pre-commercial procurement &

Mehr

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 -

Smartphone Benutzung. Sprache: Deutsch. Letzte Überarbeitung: 25. April 2012. www.av-comparatives.org - 1 - Smartphone Benutzung Sprache: Deutsch Letzte Überarbeitung: 25. April 2012-1 - Überblick Smartphones haben unser Leben zweifelsohne verändert. Viele verwenden inzwischen Ihr Smartphone als täglichen Begleiter

Mehr

Live Hacking Zauberei?

Live Hacking Zauberei? Live Hacking Zauberei? Dezember 2012 Hacking hat nichts mit Zauberei zu tun Quelle: Internet 2 Wahr oder eine Zeitungsente? 3 Diese Geschichte wurde am 29. November 2012 veröffentlicht 4 Agenda Cloud Services

Mehr

LS3/5A customer questionnaire

LS3/5A customer questionnaire LS3/5A customer questionnaire LS3/5A BBC original 15 Ω Autotrafo 3 4 5 6 2 TAP SELECTOR 7 C 2A C 2B LOW INPUT HIGH BBC Original Version KEF B110 [SP1003) 8Ω Spendor Original Layout Please check the xover

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS)

Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS) Automatisierte Materialbereitstellung(WM) für Instandhaltungs-/Serviceaufträge(PM/CS) und Netzpläne(PS) Der Service ermöglicht es Ihnen, das Warehouse Management für Instandhaltungsaufträge, Serviceaufträge

Mehr

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek

VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek Application Note VoIP Test mit HST-3000 und T-Online Anschluss Von Sascha Chwalek T-Online bietet jedem T-DSL Kunden einen kostenlosen VoIP-Anschluss unter der Bezeichnung DSL Telefonie an. Der Dienst

Mehr

Jetzt Handeln - Passgenaue ECM

Jetzt Handeln - Passgenaue ECM Jetzt Handeln - Passgenaue ECM Im SAP-Umfeld bieten wir Komplett-Lösungen auf Basis von Folders Management, Business Workflow und Add-on Produkten an. BeGlobal Unübersichtlicher Markt Über 300 mittelständische

Mehr

eco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013

eco Trialog #4: CA DCIM & ecosoftware Lassen sich mit DCIM Brücken bauen? Rellingen Februar 2013 eco Trialog #4: Lassen sich mit DCIM Brücken bauen? CA DCIM & ecosoftware Rellingen Februar 2013 Vorteile CA ecosoftware CA ist seit mehr als 30 Jahren ein Marktführender Anbieter von IT-Management-Software

Mehr

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP)

Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) SAP Business One Öffentlich Häufig gestellte Fragen zur sicheren Verwendung der Remote Support Platform (RSP) Zutreffende Release-Stände: Remote Support Platform für SAP Business One Release 2.3, 2.4 und

Mehr

SAP ERP HCM E-Recruiting 6.0. New Candidate Services with Enhancement Package 3 SAP AG

SAP ERP HCM E-Recruiting 6.0. New Candidate Services with Enhancement Package 3 SAP AG SAP ERP HCM E-Recruiting 6.0 New Candidate Services with Enhancement Package 3 SAP AG Candidate Services EhP3 Tell A Friend E-Mail service allowing external as well as internal candidates to inform their

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Brainloop Secure Boardroom

Brainloop Secure Boardroom Brainloop Secure Boardroom Efficient and Secure Collaboration for Executives Jörg Ganz, Enterprise Sales Manager, Brainloop Switzerland AG www.brainloop.com 1 Is your company at risk of information leakage?

Mehr

HiPath OpenOffice ME Description

HiPath OpenOffice ME Description HiPath OpenOffice ME Description We are now Unify. This document references our previous company name; all othercontent is still valid and correct. For further information, please visit unify.com HiPath

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Global Transport Label - General Motors -

Global Transport Label - General Motors - SAP Customer Success Story Automotive Consulting Solutions Formulare für den Vertriebsprozess Global Transport Label - General Motors - Agenda GETRAG Corporate Group Funktionsbeschreibung Abbildungen im

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin

Software EMEA Performance Tour 2013. 17.-19 Juni, Berlin Software EMEA Performance Tour 2013 17.-19 Juni, Berlin Accenture s High Performance Analytics Demo-Umgebung Dr, Holger Muster (Accenture), 18. Juni 2013 Copyright 2012 Hewlett-Packard Development Company,

Mehr

Best Practices für Wikis im Unternehmen

Best Practices für Wikis im Unternehmen Best Practices für Wikis im Unternehmen Wiki Implementierung für die CRM Organisation der SAP AG Holger Junghanns, Industry Solutions September 2008 Agenda 1. Zahlen & Fakten zu Wikis innerhalb der SAP

Mehr

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012

Patch Übersicht für SAP Business One 8.81 PL11. Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Patch Übersicht für SAP Business One 8.81 PL11 Roll-Out Services Ecosystem & Channels Readiness Februar 2012 Übersicht 1/2 Die folgenden Seiten stellen eine kurze Zusammenfassung von den wichtigsten Korrekturen

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Application Map Release 2005

Application Map Release 2005 mysap Product Lifecycle Solution Map Application Map Release 2005 mysap Product Lifecycle Product and Project Portfolio Idea and Concept Development Project Planning Time and Resource Project Execution

Mehr

Wörterbücher von MS nach Ooo konvertieren

Wörterbücher von MS nach Ooo konvertieren Wörterbücher von MS nach Ooo konvertieren Herausgegeben durch das deutschsprachige Projekt von OpenOffice.org Autoren Autoren vorhergehender Versionen RPK ggmbh Kempten Copyright und Lizenzhinweis Copyright

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN

Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN Protected Networks 8MAN Product Research Note KuppingerCole, IT Analysts, 2011 Autor: Martin Kuppinger 1 Management Summary 8MAN von protected-networks.com ist ein Access Control-Werkzeug, das derzeit

Mehr