SAM Enterprise Identity Manager

Größe: px
Ab Seite anzeigen:

Download "SAM Enterprise Identity Manager"

Transkript

1 SAM Enterprise Identity Manager The Next IAM Generation Über alle Plattformen und Datenbanken hinweg einsetzbar Berechtigungen mittels Antragsworkflow webbasiert und automatisiert erteilen Geschäftsprozessorientiertes Role-Life-Cycle-Management NEW

2 Management Summary: Bridging Business and IT Security Mit der neuen Generation von SAM können Kunden ein unternehmensweites Identity Access Management (IAM) plattformübergreifend umsetzen. Der SAM Enterprise Identity Manager stellt die Rolle des Mitarbeiters im Unternehmen in den Mittelpunkt. Umfangreiche Self-Service-Funktionen ermöglichen es Ihren Mitarbeitern, selbstständig Ihr vergessenes Passwort zurückzusetzen oder via Web einen neuen Berechtigungsantrag für sich zu stellen. Damit bringen wir für jeden einzelnen Mitarbeiter Ihr IAM-System auf eine geschäftsprozessorientierte Ebene. Egal, welche Plattformen und Betriebssysteme Sie im Unternehmen verwenden: Wir haben die richtige Lösung für Windows, Unix oder auch Mainframe-basierende Rechenzentren. Unsere ausgereifte und erprobte Konnektor-Technologie erlaubt es, jede Applikation in unsere Sicherheitsadministration einzubinden. Je besser bestehende Geschäftsprozesse und organisatorische Abläufe ins IAM integriert abgebildet werden können, desto größer ist der Nutzen für das Unternehmen. Die neue Version des SAM Enterprise Identity Managers versetzt Unternehmen in die Lage, ein automatisiertes Life-Cycle-Management von IT-Benutzerrollen, Identitäten und Zugriffsberechtigungen in Einklang mit Ihren organisatorischen Anforderungen zu bringen. Durch eine Vielzahl von Business Process Workflows optimieren Sie einfach und gut nachvollziehbar Genehmigungsprozesse, können Stellvertreterregelungen gewährleisten und gleichzeitig die Benutzer-Performance deutlich steigern. Die Aufwände und Kosten im Benutzer Helpdesk werden erheblich reduziert. Die Software beinhaltet umfassende Steuerungsund Kontrollmöglichkeiten für die Verwaltung von Konflikten innerhalb und zwischen den sicherheitsbezogenen Geschäftsprozessen und reduziert die Kosten für die Zugriffsverwaltung von Berechtigungen deutlich. Mit SAM Next Generation wird es zudem erstmals möglich, eine Aufgabentrennung für Rollen zu definieren, d.h. «Segregation of Duties» für Rollen wird in der neuen Version ermöglicht. Plattformunabhängigkeit Die neue Generation des SAM Enterprise Identity Managers kann über alle Plattformen und Datenbanken hinweg eingesetzt werden. Egal, ob Sie mit Oracle, SQL-Server oder DB2 arbeiten: SAM ist mit allen kompatibel. Sie können SAM sowohl auf Windows als auch Unix oder auf z/os Plattformen betreiben. Unsere Zielsystem-Konnektoren unterstützen dabei alle führenden Standard-Applikationen und Anwendungen ebenso wie auch Ihre spezifischen Systeme. 2

3 SAM Enterprise Identity Manager SAM Next Generation auf einen Blick! [SAM Enterprise Identity Manager] Neue, umfangreiche Business Process Workflow-Funktionen hochkomplexes Role Mining, mit Definition & ausführlichen Analyse-Funktionalitäten Multi-Level «Segregation of Duties» Management und Reporting Business IT-Service vollständige Plattformunabhängigkeit Einfach bedienbare intuitive Self-Services für Passwort-Management Erweiterte Entwicklungsplattform & Web-Services Unterstützung Webbasierte Workflows für Berechtigungsanträge Ein weiteres Highlight sind die neuen integrierten Business Process Workflows. Hierbei handelt es sich um enduserorientierte Antragsworkflows. Die Nutzung ist einfach und völlig intuitiv. Webbasiert werden Berechtigungen mittels dieser Antragsworkflows automatisiert erteilt. Sie können Ihre Workflows einfach und kostengünstig über von uns bereitgestellte Plugins erfassen und darstellen. Diese Workflows werden laufend überwacht und können jederzeit flexibel an organisatorische Veränderungen angepasst werden. Ergonomische Navigation mit Sidetab- Technologie Die ergonomische Navigation mit modernster Sidetab Technologie ermöglicht eine selbstverständliche und intuitive Anwendung von SAM Business Process Workflow für jeden Benutzer. Unternehmensindividuelle Geschäftsprozesse wer den automatisiert in einer spezifisch angepassten rollenbasierten Berechtigungsadministration verarbeitet. Einfach und kostengünstig können Ihre Workflows «Plugin-basierend» erfasst, dargestellt, bearbeitet, überwacht und in Zukunft jederzeit an die sich verändernden Bedürfnisse Ihres Unternehmens angepasst werden. Durch die.net-technologie lassen sich Schnittstellen für sämtliche Workflow- Systeme, Datenbanken sowie Im- und Export-Funktionen schnell implementieren. Die einzigartige Architektur und die Verwendung der Microsoft.NET Technologie garantieren somit eine hohe Life-Cycle Anpassung Ihrer individuellen Workflows und einen hohen Return on Investment (ROI). Highlights des Business Process Workflow: Workflow Engine für Business Process Management Serviceorientierte Architektur (SOA) und Webservices-basierend Optimale Speicherung und Archivierung durch Komprimierungs- und Verschlüsselungsmechanismen.NET Plugin Architektur ITIL-Kompatibilität Durchgängige Mandantenfähigkeit Neueste und intuitive Ergonomie Hochperformant und webbasiert Modular und skalierbar für jede Größe Branchenspezifisch anpassbar 3

4 [SAM Rolmine] [SAM BPW] Role Request/ Approval Recertification [SAM] [SAM Rolmine] Import of Roles User-Role Connection Setup Rule Engine Data Import [SAM Rolmine] Rights Database Analysis [SAM Rolmine] Role Mining Role Engineering Revalidation Compliance-/ History- Reports [SAM] RBAC Administration SoD [SAM] Role Maintenance SoD [SAM] [SAM BPW] Attestation Change Role Request Role-Life-Cycle Process mit SAM Rolmine Je besser bestehende Geschäftsprozesse und organisatorische Abläufe ins IAM integriert abgebildet werden können, umso größer sind der Erfolg und der Nutzen einer IAM-Lösung für ein Unternehmen. Die neue SAM Produktgeneration richtet sich stärker denn je an diesen Anforderungen aus. Gartner Analyst Group bestätigt, dass SAM die erste IAM Lösung am Markt war, die rollenbasierte Berechtigungen ermöglichte. Diese Berechtigungsrollen bilden die Schnittstelle zwischen dem eigentlichen Business, den Geschäftsprozessen und der IT. Heute steuert SAM den gesamten Role-Life- Cycle, d.h. den businessorientierten Lebenszyklus von Rollen. Die neue Generation von SAM enthält für den gesamten Rollenlebenszyklus den Support über unlimitierte Rollen-Hierarchien, für dynamische Rollen, Segregation of Duties und Role Mining, d.h. das Bündeln von Zugriffsrechten zu Benutzerrollen. SAM bietet sehr übersichtlich umfassende Einsicht in bereits vorhandene Berechtigungsrollen und beantragte Rollen. Das integrierte SAM Rolmine analysiert und optimiert den Rollenfindungsprozess und bildet die Basis für ein businessorientiertes Role-Life-Cycle- Management. Rolmine verknüpft dabei die bestehende organisatorischen Benutzerinformationen mit deren erforderlichen technischen Zugriffsinformationen. Mit SAM Rolmine werden damit aus der großen Anzahl von individuell vergebenen Zugriffsrechten dynamische und statische Rollen entwickelt und für die automatische Berechtigungserteilung bereitgestellt. Viele Kunden erreichen heute damit einen Automatisierungsgrad in der rollenbasierten Berechtigungsadministration von über 90%. Automatisiertes Life-Cycle-Management SAM versetzt Unternehmen in die Lage, ein automatisiertes Life-Cycle-Management von IT-Benutzerrollen, Identitäten und Zugriffsberechtigungen in Einklang mit Ihren organisatorischen Anforderungen zu bringen. Dabei ist es unerheblich, auf welcher Plattform Berechtigungszugriffe applikationsübergreifend zu managen sind. SAM kann auf den verschiedensten Plattformen mit flexiblen Datenbanken betrieben werden: z/os, Unix, Windows mit DB2, Oracle oder MS SQL-Server. 4

5 SAM Enterprise Identity Manager «SAM was one of the first IAM products to incorporate basic role-life-cycle-management into a product s provisioning process.» Gartner Analyst Group 5

6 «Segregation of Duties» Rollentrennung auf Business Level Die Trennung von Aufgaben und damit Verantwortungsbereichen innerhalb einer Organisation sind unternehmenskritisch. Denken wir nur an das Vier-Augen-Prinzip in einer Bank. Steigende User-ID-Mengen, z.b durch Merger & Acquisition oder Re-Organisation, erhöhen ohne eine solche Funktion massiv den Administrationsaufwand hinsichtlich der auszuschließenden Berechtigungsvergaben. Es beinhaltet aber insbesondere auch die gezielte Verhinderung von Konflikten in Geschäftsprozessen. Die rollenbasierte Zugriffssteuerung schließt die Vergabe von sich auszuschließenden Berechtigungen aus. Diese Berücksichtigung der sogenannten «Segregation of Duties» (SoD) erfolgt mit unserer Hilfe in Applikationen und Anwendungen automatisiert. Mit SAM Next Generation wird es erstmals möglich «Segregation of Duties» für Rollen zu definieren. SAM ist damit eine der ersten Lösungen am Markt, die SoD für Rollenberechtigungen unterstützt. SAM stellt seit vielen Jahren die wichtige und enge Verknüpfung organisatorischer und technischer Zugriffsinformationen sicher. Verknüpfung organisatorischer und technischer Zugriffsinformationen 6

7 SAM Enterprise Identity Manager «50% der größten europäischen Banken sichern ihre Geschäftsprozesse mit Lösungen von Beta Systems ab.» Umfangreiche Self-Service-Funktionen für den Endanwender Viele Mitarbeiter, Geschäftspartner und Zulieferer von Unternehmen fehlt heute noch zu oft die Flexibilität, ganz einfach webbasiert Berechtigungsanträge stellen zu können, um somit eine schnelle Zugriffsfreigabe auf die benötigten Unternehmensinformationen zu erlangen. Beta Systems SAM Enterprise Identity Manager bietet eine Vielzahl von Self-Service-Funktionen für Endanwender an. Berechtigungsanträge können via Web schnell selbst ausgelöst und im Freigabeprozess überwacht werden. Passwort Reset Auch ein vergessenes Passwort ist kein Problem mehr, Benutzer können einfach selbst übers Web Passwörter zurücksetzen. Dies spart erhebliche Kosten in der User-Administration und im Helpdesk und steigert gleichzeitig die Benutzerzufriedenheit. Im Hintergrund wandelt ein integrierter, vollständig webbasierter Workflow-Prozess Berechtigungsanträge schnell in einen genehmigten Zugriff um. Gleichzeitig wird die Transparenz und Nachvollziehbarkeit der gesamten Zugriffsberechtigungen auf kritische Unternehmensdaten in der IT sichergestellt. Webservices Administrationsprozesse aus Applikationen und Portalen SAM der nächsten Generation bietet zahlreiche neue webbasierende serviceorientierte Benutzeroberflächen. Über Standard Webservice-Technologien besteht jetzt zusätzlich und erstmals die Möglichkeit, Administrationsprozesse aus Applikationen und P ortalanwendungen heraus im SAM zu initiieren. Dies umfasst sowohl das Reporting als auch die damit mögliche flexible und schnelle Administration von Benutzer- und Berechtigungsdaten. Vollständig Java-basierte Komponenten Java 6 Support SAM bietet Web Service Description Language (WSDL)-konforme Webservices. Mit dem SOAP-Protokoll können externe Anwendungen Daten abrufen. Sie können Businessobjekte in SAM erstellen, ändern und löschen. SOAP ist ein leichtgewichtiges Protokoll- Netzwerk zum Austausch XML-basierter Nachrichten. 7

8 «Kosten in der Administration einsparen durch Mandantenfähigkeit.» Mandantenfähigkeit der Provisioning Engine Die leistungsfähige Provisioning Engine setzt Benutzerinformationen aus HR-Systemen, Unternehmens-Directories und Organisationsdaten banken automatisiert in die jeweiligen Zugriffsrechte in den angebundenen Zielsystemen um. Auf diese Weise ermöglicht ein regelbasiertes Security-Provisioning die kosteneffiziente und sichere Automation der Administrationsvorgänge. Multiple Input Files für die Provisioning Engine Die neue SAM Generation kann für die Provisioning Engine Daten aus verschiedenen Quellen verarbeiten. Diese Datensätze können auch aus verschiedenen Datenbanken mit jeweils individuellen Einstellungen für die SAM Provisioning Engine stammen. Die Anwenderdaten kommen beispielsweise aus verschiedenen Unternehmen/Unternehmensteilen oder es sind Anwenderdaten für unterschiedliche Aufgabengebiete. Es kann auch ganz einfach darum gehen, unternehmensinterne Nutzer von externen Nutzern zu trennen. Hierdurch wird es ermöglicht, Datensätze verschiedener Unternehmenseinheiten und Mandanten in separaten Quellsystemen zu verwalten und anschließend mandantengerecht in einer SAM Installation zu verarbeiten. Diese Mandantenfähigkeit ermöglicht die Verarbeitung multipler Input-Files. Dadurch ist die Provisioning Engine extrem flexibel in der Anbindung externer Systeme. Dies trägt wesentlich dazu bei, die Realisierung kundenspezifischer IAM-Lösungen zu erleichtern. Gerade für Unternehmen, die sehr hohe User Zahlen verwalten müssen, bietet diese Flexibilität ein großes Potential, um Kosten in der Administration von Berechtigungen einzusparen. 8

9 SAM Enterprise Identity Manager Zielsystem Support SAM Enterprise Identity Manager der neuen Generation unterstützt alle Standard-Zielsysteme wie z.b. SAP, Lotus Notes, Microsoft oder RACF in ihrem jeweils neuesten Release. Bisherige SAM Versionen werden diesbezüglich mit SAM Next Generation auf den neusten Stand gebracht. Eine Auswahl unterstützter Zielsysteme: IBM AIX IBM DB2 CA ACF2 CA Top Secret HP-UX IBM Lotus Domino MS Exchange MS Windows Active Directory Oracle IBM AS/400 IBM RACF LDAP SAP R/3 Sun Solaris Tivoli Access Manager 9

10 Weltweite Installationsbasis mit mehr als User ID s Einbindung von mehr als 400 Konzerngesellschaften in einem Projekt Administration von Berechtigungen für User in Berechtigungsrollen Projektstruktur und Organisation In sehr vielen produktiven Installationen unterschiedlichster Art haben wir gemeinsam mit unseren Kunden die Leitung, Beratung und Organisation der IAM- Projekte erfolgreich durchgeführt. Unsere Mitarbeiter sind sowohl technisch hervorragend ausgebildet als auch sehr gut mit den Business Prozessen in den Unternehmen vertraut. Wir bringen viele Jahre Projekterfahrung mit. Unsere Mitarbeiter sind schon lange in unserem Hause tätig und wissen genau, worauf es ankommt und wie wir für Ihr Unternehmen die richtige Lösung erstellen. Wir wissen sehr gut, welche Themen unsere Kunden bewegen, die sich bei der Einführung von Identity Access Management in der IT und in der Anpassung an Ihre Organisation und die Besonderheiten Ihrer Branche ergeben. Dank einer langjährigen und engen Zusammenarbeit mit der sehr aktiven und großen User Group Community stellen wir die anforderungsgerechte Weiterentwicklung und kundensprezifische Umsetzung unserer IAM Lösungen und Projekte sicher. Dies schätzen unsere Kunden seit vielen Jahren. Unsere hohe Projektkompetenz wurde uns übrigens auch von unabhängigen Analysten positiv bestätigt. Wir schließen die Lücke zwischen Business und der IT. 10

11 SAM Enterprise Identity Manager Unsere Beratungskompetenz ist Basis für Ihren Projekterfolg Es gibt bekanntlich sehr viele Faktoren, die den Erfolg einer Identity Access Management Lösung bestimmen. Wir können dies mit unseren langjährigen Erfahrungen sehr gut einschätzen: Denn wir wissen, dass die Installation einer IAM- Softwarelösung dabei zwar einen sehr wichtigen, aber insgesamt doch eher kleineren Beitrag leistet. Der Projekterfolg ist vielmehr maßgeblich von einer engen und abgestimmten Zusammenarbeit der IT und Ihrer Unternehmensorganisation abhängig. Je stärker bestehende Geschäftsprozesse und organisatorische Abläufe im IAM integriert abgebildet werden, umso größer ist der Erfolg und Benefit der eingesetzten Lösung für Ihr Unternehmen. Unser Professional Services sammelt seit vielen Jahren diese Projekterfahrungen und baut damit auf Beratungskompetenzen auf, die einen Brückenschlag zwischen der IT und dem Business in Untenehmen erlauben. «7 der 10 größten europäischen Versicherungsgruppen setzen Lösungen von Beta Systems ein.» 11

12 SAM the Next IAM Generation Building the bridge between Business and IT SAM integriert sich problemlos in Ihre IT Umgebung Verwendet standardisierte Webservices Anbindung in bestehende Portale Vollständig webbasierter Business Process-Workflow Integriertes Role-Life-Cycle-Management Einfach zu implementieren und zu pflegen Bietet niedrigste Cost of Ownership Beta Systems ist ein führender Software-Anbieter für IT-Benutzer-Management, Data-Center Management, Compliance-Lösungen und Dokumentenmanagement. Wir entwickeln hochwertige Softwareprodukte und -lösungen für die automatisierte Verarbeitung großer Daten- und Dokumentenmengen. Die Produkte und Lösungen dienen der Prozessoptimierung, führen zu einer verbesserten Sicherheit und sorgen für mehr Agilität in der IT. 50% der größten europäischen Banken sichern ihre Geschäftsprozesse mit Lösungen von Beta Systems. Unsere Lösungen gewährleisten die Erfüllung von geschäftlichen Anforderungen in Bezug auf Governance, Risikomanagement und Compliance (GRC) und erhöhen die Leistungsfähigkeit der Unternehmens-IT in punkto Verfügbarkeit, Skalierbarkeit und Flexibilität. 7 der 10 größten europäischen Versicherungsgruppen setzen Lösungen von Beta Systems ein. Immer wieder wird Beta Systems von großen Versicherungsgruppen als bevorzugte Lösung für ihre IT-Infrastruktur ausgewählt. Unternehmensweite Installationen sind vielfach seit vielen Jahren aktiv im Einsatz. Beta Systems verfügt über mehr als 25 Jahre praktische Erfahrung mit über Kunden weltweit. Alt-Moabit 90d Berlin Tel (0) Fax (0) Beta Systems Software AG, Alle Rechte vorbehalten. Alle im Text erwähnten Produktnamen der Beta Systems Software AG sowie die entsprechenden Logos sind Marken des Unternehmens in Deutschland und anderen Ländern weltweit. Namen von Produkten und Dienstleistungen anderer Unternehmen sind Marken dieser Unternehmen. Dies gilt auch für die jeweilige Firmenbezeichnung. Die Angaben im Text sind unverbindlich und dienen lediglich zu Informationszwecken. Produkte können länderspezifische Unterschiede aufweisen. In dieser Publikation enthaltene Aussagen stellen keine Zusicherungen, Gewährleistungen oder in sonstiger Weise bindende Aussagen dar. Die Beta Systems Software AG übernimmt keinerlei Haftung oder Garantie für Fehler oder Unvollständigkeiten in dieser Publikation.

SAM Rolmine. Rollenbasierte Benutzerverwaltung

SAM Rolmine. Rollenbasierte Benutzerverwaltung SAM Rolmine Rollenbasierte Benutzerverwaltung Analyse und Optimierung von Identitäts- und Berechtigungsdaten Einfache Definition businessorientierter Rollen in komplexen Unternehmensstrukturen Schnelle

Mehr

Beta UX DistributionMaster

Beta UX DistributionMaster Beta UX DistributionMaster Hochperformantes Output Management System für Unix-Plattformen Zentrale unternehmensweite Verwaltung und Verteilung von Dokumenten unabhängig von der Herkunftsplattform sowie

Mehr

SAM Business Process Workflow

SAM Business Process Workflow Let s talk Business vom Antrag zur Berechtigung Geringere Fehleranfälligkeit und schnellere Duchlaufzeiten für die Erteilung von Berechtigungen Einhaltung gesetzlicher Regularien Schutz vor Compliance-Verletzungen

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Beta UX ContentMaster

Beta UX ContentMaster Beta UX ContentMaster Dokumentenmanagement-System für Unix-Plattformen Zentrale Verwaltung und gesetzeskonforme Archivierung der Unternehmens informationen Umfangreiche Suchprofile und komfortable Bearbeitungstools

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de

DISCOVERY POWER. Fast Forward to Data Center Intelligence. www.betasystems-dci.de DISCOVERY POWER Fast Forward to Data Center Intelligence. www.betasystems-dci.de WAS IST NEU? Easy-to-use Web Interface Beta Web Enabler Verbesserte Suchmaske für alle Dokumente und Logfiles Einfache Anpassung

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION

COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION COI-BUSINESSFLOW SOAP-SERVER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow. Als kompetenter

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

SHARK. HORIZONT Software für Rechenzentren. Projektbericht: Erstellung eines Übergabesystems in einem TWS-z/OS-Umfeld mittels WEB-Dialog (ProcMan)

SHARK. HORIZONT Software für Rechenzentren. Projektbericht: Erstellung eines Übergabesystems in einem TWS-z/OS-Umfeld mittels WEB-Dialog (ProcMan) Übergabesystem Projektbericht: Erstellung eines Übergabesystems in einem TWS-z/OS-Umfeld mittels WEB-Dialog (ProcMan) HORIZONT Software für Rechenzentren HORIZONT 1 Garmischer Str. 8 D- 80339 München Tel

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Enterprise Content Management

Enterprise Content Management Kontaktinformationen: Martin Böhn Michael Schiklang Maximilian Gantner BARC-Software-Evaluation Enterprise Content Management Ansprechpartner: Herr Thomas Albrecht Telefon: +49 711 80 60 89-0 Systeme für

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG

Das Büro in der Westentasche mit SAP Business ByDesign TM. Sven Feurer, SAP Deutschland AG & Co. KG Das Büro in der Westentasche mit SAP Business ByDesign TM Sven Feurer, SAP Deutschland AG & Co. KG Zeit für Unternehmer/innen Zeit für Unternehmer Gestatten, mein Name ist Lenker. 2011 SAP AG. All rights

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

open to your business

open to your business open to your business oss dac (document and appoval center) der fahrtenschreiber zu ihrer produktplatzierung oss dac einführung inhalte (stand januar 2014) aktuelle gegebenheiten und oss dac S. 2 grundsätzliches

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA

IT-Risk Management und die Superuser. Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA IT-Risk Management und die Superuser Vertrauen ist gut, Kontrolle ist Vorschrift! Michaela Weber, CA Agenda > Aufbau einer klassischen IT Infrastruktur und der Need eines gesamtheitlichen IT Lösungsansatzes

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Rollenverwaltung innerhalb von Access Governance & Intelligence

Rollenverwaltung innerhalb von Access Governance & Intelligence Rollenverwaltung innerhalb von Access Governance & Intelligence White Paper / Detlef Sturm, Senior System Architect, Beta Systems Software AG / Oktober 2011 2 Inhalt Rollenverwaltung innerhalb von Access

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Routineaufgaben noch einfacher erledigen

Routineaufgaben noch einfacher erledigen im Überblick SAP Fiori Herausforderungen Routineaufgaben noch einfacher erledigen Mit SAP Fiori Routineaufgaben überall erledigen Mit SAP Fiori Routineaufgaben überall erledigen Unser Alltag ist geprägt

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

edoras composite CRM Abstrakt

edoras composite CRM Abstrakt edoras composite CRM Das edoras composite CRM schliesst die Informations- und Beziehungslücke zum Kunden und bildet die erforderliche Infrastruktur als Grundlage für die strategische Marktbearbeitung und

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

ISEC7 Group Global Enterprise Mobility Provider

ISEC7 Group Global Enterprise Mobility Provider ISEC7 Group Global Enterprise Mobility Provider SERVICES ISEC7 Managed Mobility Services ISEC7 Mobility Cloud Application Lifecycle Management Hosting Managed Services ISEC7 Services Mobile Strategy Consulting

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

MetaModules. explore the power of integration

MetaModules. explore the power of integration dms halle 3 stand 3062 MetaModules explore the power of integration MetaModules denn ihre informationen sind ihr wertvollstes kapital Ob E-Mails, Buchführungsdaten, Personaldaten, Dokumente oder Arbeitsunterlagen,

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

SAP HANA -Umgebungen. Prof. Dr. Detlev Steinbinder, PBS Software GmbH, 2013

SAP HANA -Umgebungen. Prof. Dr. Detlev Steinbinder, PBS Software GmbH, 2013 Information Lifecycle Management in SAP HANA -Umgebungen Prof. Dr. Detlev Steinbinder, PBS Software GmbH, 2013 Agenda Einführung Business Case Information Lifecycle Management (ILM) ILM und Migration nach

Mehr

schlank stark beweglich

schlank stark beweglich schlank stark beweglich mit Ant-On! für Intranet, Websites und Web-basierte Spezialanwendungen schlank Ant-On! ist handbuchfrei zu bedienen Ant-On! ist das ideale System für alle Online-Redakteure. Es

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System

Konrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien

Mehr

CRONOS CRM Online for OS

CRONOS CRM Online for OS www.osram-os.com CRONOS CRM Online for OS B. Blanz, S. Eichinger 08.09.2014 Regensburg Light is OSRAM Customer Relationship Management Online for OS Page 1. Vorstellung des Projekts CRONOS 04 2. Anforderungsanalyse

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

ET-Connector Produktreihe

ET-Connector Produktreihe ET-Connector Produktreihe Die Integration aller Unternehmenslösungen über Unternehmensgrenzen hinweg ist die Herausforderung der Gegenwart ET-Produktreihe Der Zwang zur Kostensenkung ist derzeit in allen

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Systems Management Competence

Systems Management Competence Systems Management Competence Unternehmenspräsentation 17.02.2011 1 GAIN mbh, Hamburg Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen

Mehr

# $ % & & ' " ( )! "! "

# $ % & & '  ( )! ! #$%&& '" ()! "!" !'*+ Richard Luckow Leiter Direktvertrieb Deutschland Oliver Walhöfer Key Account Manager ,!-& Firmensitz: Mülheim a.d. Ruhr Gründung: 1990 Börsengang: 1999 Beteiligungsgesellschaften:

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg

CNT Management Consulting. Unsere Beratungskompetenz für Ihren Erfolg CNT Management Consulting Unsere Beratungskompetenz für Ihren Erfolg procapacity TM Lösungsüberblick CNT Management Consulting GmbH Our Competences For Your Success 2 Ihr Bedarf Verbesserung der Kapazitätsplanung

Mehr

Wie Microsoft das Management von Geschäftsprozessen unterstützt. Carsten Hecht checht@microsoft.com Business Group Server Microsoft Deutschland GmbH

Wie Microsoft das Management von Geschäftsprozessen unterstützt. Carsten Hecht checht@microsoft.com Business Group Server Microsoft Deutschland GmbH Wie Microsoft das Management von Geschäftsprozessen unterstützt Carsten Hecht checht@microsoft.com Business Group Server Microsoft Deutschland GmbH 1 Business Process Management: Worauf kommt es an? Einbindung

Mehr

Systems Management Competence Unternehmenspräsentation

Systems Management Competence Unternehmenspräsentation Systems Management Competence Unternehmenspräsentation -Kooperationspartner Best Practice in Systems Management Solutions Konzepte GAIN entwickelt Konzepte für kundenindividuelle Anforderungen auf Basis

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

COI-BusinessFlow G5 R2 What s New

COI-BusinessFlow G5 R2 What s New COI-BusinessFlow G5 R2 What s New COI Gm bh - Erl ang en COI GmbH COI-BusinessFlow G5 R2 What s New Seite 1 von 8 1 Zusammenfassung 3 2 Übersicht - What s New 4 2.1 LDAP-Synchronisation 4 2.1.1 CMIS 4

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Sparpotenzial im technischen IT-Audit systematisch nutzen

Sparpotenzial im technischen IT-Audit systematisch nutzen Sparpotenzial im technischen IT-Audit systematisch nutzen Kurzinformation über IT-Security-Monitoring mit Audit4u F-IT Security and Audit Christoph Franke, Allensbach Audit4u im Überblick F-IT in Kürze

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

d.3ecm Version 8 Kontinuität im Wandel

d.3ecm Version 8 Kontinuität im Wandel Jetzt Updaten! d.3ecm Version 8 Kontinuität im Wandel 1 d.3ecm Version 8 Ihre Informationsmanagement Plattform d.velop stellt die Version 8 der führenden Enterprise Content Management Plattform d.3ecm

Mehr

ARISTAFLOW. Workflow-Funktionen in seiner Software kommen von AristaFlow. AristaFlow BPM Plattform

ARISTAFLOW. Workflow-Funktionen in seiner Software kommen von AristaFlow. AristaFlow BPM Plattform [ ARISTAFLOW [ Die Workflow-Funktionen in seiner Software kommen von AristaFlow. Das leicht zu integrierende Framework zur flexiblen Workflow-Steuerung für jede Anwendung Würden Sie ein Datenbank-Management-System

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

INNOFUTURE. IF Enterprise Manager ENTERPRISE SOFTWARE WWW.INNOFUTURE.COM

INNOFUTURE. IF Enterprise Manager ENTERPRISE SOFTWARE WWW.INNOFUTURE.COM AND SERVICES FOR INNOVATIVE MANAGMENT WE REVOLUTIONIZE MANAGEMENT I N N O V A T I O N S FOR PEOPLE Der Enterprise Manager von INNOFUTURE Enterprise Software ist eine Software zur integrierten Unternehmenssteuerung

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr