IdentityIQ. Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

Größe: px
Ab Seite anzeigen:

Download "IdentityIQ. Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES"

Transkript

1 IdentityIQ Der intelligentere Weg zum Identity-Management COMPLIANCE MANAGER LIFECYCLE MANAGER GOVERNANCE PLATFORM INTEGRATION MODULES

2 SailPoint ist marktführend, wenn es um Lösungen zu Identity Management & Governance geht. Hohe Kundenzufriedenheit ist unser oberstes Ziel und hierfür setzen wir uns tagtäglich ein. MARK MCCLAIN, CEO UND GRÜNDER VON SAILPOINT

3 Übersicht Der intelligentere Weg zum Identity-Management In der dynamischen, datengesteuerten Umgebung von heute ist die Zugriffsverwaltung, vorsichtig ausgedrückt, eine Herausforderung noch dazu eine Herausforderung, die an das Identity- und Access-Management (IAM) viel größere Anforderungen stellt als je zuvor. Damit IAM-Lösungen effizient sind, müssen sie geschäftlichen Benutzern jederzeit und überall Zugriff auf sämtliche Anwendungen und Informationen bieten während gleichzeitig gewährleistet sein muss, dass die Sicherheitsrichtlinien des Unternehmens konsequent eingehalten werden. Darüber hinaus müssen diese Lösungen für Transparenz und nachweisbar starke Kontrollen sorgen, um den Complianceund Audit-Anforderungen gerecht zu werden. IdentityIQ ist eine vollständige Governance-basierte IAM-Lösung und bietet schnellen, komfortablen Zugriff, um die Produktivität geschäftlicher Benutzer zu steigern, sowie Zugriffskontrollen, um die Sicherheit des Unternehmens zu gewährleisten. IdentityIQ verbindet Compliance-Management und Provisioning in einer einheitlichen Lösung, die auf einem gemeinsamen Identity-Governance-Framework aufsetzt. Dank dieser Umsetzung kann IdentityIQ Unternehmensund Sicherheitsrichtlinien sowie Rollen- und Risikomodelle über alle IAM-Aktivitäten hinweg durchgängig anwenden. IdentityIQ bietet Organisationen folgende Möglichkeiten: Compliance-Management durch automatische Zugriffszertifizierungen und Richtlinienverwaltung Autorisierung der Benutzer, Zugriffsanfragen und Zurücksetzen von Passwörtern unabhängig vorzunehmen Automatisches Provisioning während des gesamten Lebenszyklus eines Benutzers durch vereinfachte Prozesse zum Einrichten, Ändern und Widerrufen des Zugriffs Sicherer und dennoch komfortabler Zugriff auf alle Anwendungen von jedem Gerät aus Bedarfsgerechte Bereitstellung von Übersichten zu Zugriffsrechten zur Unterstützung von Entscheidungen und Erfüllung von Audit-Anforderungen Größere Transparenz über sämtliche Benutzerzugriffe vom Rechenzentrum bis zur Cloud und proaktive Umsetzung risikogerechter Governance-Kontrollen CUNA Mutual hatte vor, die Genauigkeit und Effizienz der Zugriffszertifizierung zu verbessern und die Provisioning- und De-Provisioning-Prozesse effizienter zu steuern. IdentityIQ war eindeutig unsere erste Wahl, weil es die Funktionen für die Verwaltung und Bereitstellung von Identitäten in einer einzigen Lösung vereint. Zudem war sofort offensichtlich, dass es für unsere Manager leicht zu nutzen ist und uns Informationen über die mit jedem Benutzerzugriff verbundenen Risiken liefert. Director of Information Security bei CUNA Mutual IDENTITYIQ 3

4 Nur 90 Tage nach Beginn des IdentityIQ-Projekts war ING DIRECT Australia in der Lage, die Compliance-Prozesse für die Durchführung eines Zertifizierungszyklus um 98 % zu verbessern von 184 Stunden und zwei Mitarbeitern auf vier Stunden und einen Mitarbeiter. ING Direct Komponenten der IdentityIQ- Lösung IdentityIQ ist die einzige IAM-Lösung, die von Grund auf als vollständig integrierte IAM-Lösung entwickelt wurde. Sie nutzt eine einheitliche Governance-Plattform zur Bereitstellung eines gemeinsamen Daten-Repository sowie eines Rollen-, Richtlinien- und Risikomodells und gibt Ihnen damit eine Lösung an die Hand, die sich leichter bereitstellen, pflegen und nutzen lässt. Zu den wesentlichen Komponenten von IdentityIQ gehören: Compliance Manager Optimiert Compliance- Kontrollen und verbessert die Audit-Performance durch automatische Zugriffszertifizierungen und Richtlinienverwaltung. Lifecycle Manager Verbindet vom Benutzer selbständig nutzbare Zugriffsanfrage- und Passwortfunktionen mit der automatischen Verwaltung von Lebenszyklusereignissen. Dies vereinfacht das Einrichten, Ändern und Widerrufen von Zugriffsrechten basierend auf Änderungen im Lebenszyklus des Benutzers. Governance Platform Ermöglicht Organisationen den Aufbau eines zentralen Kontrollmodells zur Vorbeugung und Erkennung, das alle identitätsbezogenen Geschäftsprozesse über alle Anwendungen hinweg, im Rechenzentrum und in der Cloud, unterstützt, so dass bisherige Investitionen maximal genutzt werden und der Erwerb und die Integration weiterer Produkte nicht erforderlich ist. Integration Modules Erweitern und beschleunigen die Zustellung von IAM-Diensten durch erweiterte Integration in das IT-Management und Sicherheitstools. Direkt einsatzbereite Integration wird für Drittanbieter-Provisioning-Systeme, IT-Service-Managementlösungen, Mobilgeräte- Managementsysteme und IT-Sicherheitstools geboten. Compliance Manager Mittels IdentityIQ Compliance Manager können Unternehmen Compliance-Prozesse optimieren, um eine größere Effektivität zu erzielen und gleichzeitig die Kosten zu senken. Durch die Integration von Zugriffszertifizierung und Richtlinienverwaltung automatisiert Compliance Manager die Auditing-, Reporting- und Management- Aktivitäten, die für ein starkes Identity-Governance- Programm im Rechenzentrum und in der Cloud erforderlich sind. Zugriffszertifizierungen Viele Organisationen haben Schwierigkeiten damit, einen effektiven Zugriffszertifizierungprozess einzuführen, der gewährleistet, dass die Zugriffsrechte eines Benutzers den Anforderungen der Arbeitsplatzbeschreibung entsprechen. IdentityIQ stellt einen vollständig automatisierten, reproduzierbaren Zertifizierungsprozess MIT FÜR MOBILGERÄTE KONZIPIERTEN BENUTZEROBERFLÄCHEN DIE EFFIZIENZ ERHÖHEN Wartezeiten bei der Bereitstellung neuer Zugriffe lassen sich verkürzen, indem die Benutzer Änderungen über ihre Mobilgeräte einsehen und genehmigen können. Auch Endbenutzer können über ihre Smartphones oder Tablets ihre Passwörter zurücksetzen und Konten entsperren, wodurch sie produktiver sind und weniger Ausfallzeiten haben. 4 IDENTITYIQ

5 bereit und protokolliert den Status der Zertifizierungen nach Einzelpersonen, Anwendungen und organisatorischen Gruppen. IdentityIQ automatisiert sämtliche Aufgaben der Zugriffszertifizierung wie die Formatierung von Benutzerrollen- und Berechtigungsdaten in übersichtlichen, geschäftsorientierten Berichten, die Weiterleitung von Berichten an die entsprechenden Prüfer, die Nachverfolgung von Fortschritt und Maßnahmen der Prüfer und die Archivierung von Zertifizierungsberichten und -daten. Zur Unterstützung effektiver Prüfungen verwendet IdentityIQ in Berichten eine aussagekräftige geschäftsorientierte Sprache und bietet nützliche Hinweise zu Änderungen und Unregelmäßigkeiten, damit Prüfer potenzielle Risikobereiche leichter entschärfen und fundierte Entscheidungen treffen können. Um die Transparenz von Zertifizierungsaktivitäten in der gesamten Organisation zu erhöhen, haben Compliance- Administratoren Zugriff auf Dashboards, Berichte und Analysen mit Echtzeit-Informationen zum Status der einzelnen Zertifizierungen. Richtlinienverwaltung Für die Implementierung starker Compliance-Kontrollen ist die Definition und Durchsetzung umfangreicher Zugriffsrichtlinien über alle Unternehmensanwendungen hinweg von großer Bedeutung. IdentityIQ erleichtert Geschäfts- und IT-Managern die Festlegung von Zugriffsrichtlinien für Rollen und Berechtigungen mittels intuitiver Bedienoberflächen. Compliance Manager überprüft vorhandene Zugriffsberechtigungen von Benutzern anhand zahlreicher Richtlinientypen wie z. B. Berechtigungs- oder Funktionstrennungsrichtlinien, anwendungs-/kontobasierten Richtlinien, Aktivitätsrichtlinien und risikobasierten Richtlinien. Er prüft die Identitätsdaten automatisch auf Verstöße gegen die Richtlinien und kann so konfiguriert werden, dass entweder Geschäfts- oder IT-Manager benachrichtigt werden, der Zugriff sofort widerrufen oder ein vorkonfigurierter Geschäftsprozess ausgeführt wird. Zudem lassen sich Verstöße gegen die Richtlinien direkt über eine bedienerfreundliche Benutzeroberfläche zur Überprüfung und Beseitigung solcher Konflikte oder im Rahmen einer Zugriffszertifizierung beheben, bei der Verstöße zur Prüfung und Behebung durch den Zertifizierer gekennzeichnet werden. IdentityIQ verfolgt den Status von Richtlinienverstößen und nimmt diese Informationen in Identitätsrisikowerte, Berichte und Compliance-Dashboards auf. Manager können Risikowerte verringern, indem sie Zugriffe, die zu Verstößen führen, widerrufen oder Ausnahmen für vordefinierte Zeiträume genehmigen. Audit-Reporting Compliance Manager verschafft Compliance- Administratoren, Auditoren und Business-Managern bei Bedarf die erforderlichen Informationen anhand von Berichten und personalisierten Dashboards, in denen die Daten übersichtlich und geschäftsorientiert dargestellt werden. Darüber hinaus bietet Compliance Manager erweiterte Analysen für direkte, benutzerdefinierte Abfragen sowie die Anbindung an Reporting- und GRC-Tools von Drittanbietern. Lifecycle Manager IdentityIQ Lifecycle Manager ist eine unternehmensorientierte Lösung zur Verwaltung von Änderungen des Benutzerzugriffs u.a. durch selbständig vom Benutzer durchgeführte Zugriffsanfragen, Passwortänderungen und -rücksetzungen oder durch automatische ereignisgesteuerte Änderungen. Durch die Kombination von Selbstbedienungs-Tools mit automatisiertem, IT-gesteuertem User Provisioning vereinfacht Lifecycle Manager die Anpassung der Zugriffsberechtigungen an sich ständig verändernde Umstände. Vom Benutzer selbständig durchgeführte Zugriffsanfragen Lifecycle Manager ist eine benutzerfreundliche Lösung zur Verwaltung von Zugriffsanfragen. Der Benutzer verwendet zur Ermittlung des richtigen Zugriffs den IdentityIQ Request Advisor, bei dem es sich um eine Google-ähnliche Suche nach Stichwörtern mit affinitätsbasierten Suchoptionen handelt, wobei die Rechte anhand der Rechte anderer geschäftlicher Benutzer ermittelt werden. Wenn ein Benutzer den gewünschten Zugriff ausgewählt hat, kann er seinen Warenkorb überprüfen und den Vorgang wie beim Internet-Einkauf intuitiv abschließen. IDENTITYIQ 5

6 IdentityIQ ist der Vorreiter in der Risikodarstellung. Seit seiner Einführung findet es überall großen Zuspruch, weil es Risiken im Zusammenhang mit Benutzern und Berechtigungen wie bei einer Bonitätsprüfung bewertet. Andras Cser Forrester Wave: Role Management and Access Recertification, Q Governance wird während der Zugriffsanfrage über konfigurierbare Richtlinienüberprüfungs- und Genehmigungs-Workflows gewährleistet. Außerdem können Organisationen mit dem IdentityIQ-Risikomodell die Kontrolle hochriskanter Zugriffsänderungen verschärfen. Die Benutzer wiederum können Zugriffsänderungen über ihr Mobilgerät genehmigen, was den Zeitraum von der Anfrage bis zur Bereitstellung erheblich verkürzen kann. Passwortverwaltung Mit Lifecycle Manager können Benutzer ihre Passwörter über die intuitive Benutzeroberfläche selbst verwalten, wodurch sich die Anzahl der Helpdesk- und IT-Supportanfragen erheblich verringern lässt. Endbenutzer können Passwörter für verschiedene Systeme durch die Beantwortung von Sicherheitsfragen automatisch ändern oder zurücksetzen, und Manager und Administratoren können Endbenutzerpasswörter zurücksetzen. Die Benutzer können auch über ihre Mobilgeräte Passwörter zurücksetzen und Konten entsperren. Zur Verbesserung der Anwendungssicherheit und zur Senkung von Risiken werden vom Lifecycle Manager anwendungsspezifische Passwortrichtlinien automatisch durchgesetzt. Passwortänderungen werden automatisch über die IdentityIQ-Konnektoren oder die Anbindung an Provisioning-Lösungen von Drittanbietern mit den Zielsystemen synchronisiert. Verwaltung von Lebenszyklusereignissen Mitarbeiterwechsel und deren Auswirkungen auf Identitäten und Zugriffsrechte werden durch automatische Lebenszyklusereignisse in IdentityIQ erheblich vereinfacht. Lifecycle Manager unterstützt eine Vielzahl von Ereignissen wie Neuanstellungen (Zugänge), Versetzungen oder Kündigungen (Abgänge) durch die Integration maßgeblicher Quellen wie HR-Systeme und Unternehmensverzeichnisse. Bei Erkennung eines Lebenszyklusereignisses löst IdentityIQ automatisch Zugriffsänderungen aus, indem der entsprechende Geschäftsprozess einschließlich Richtlinienprüfung und -genehmigung gestartet wird. Die Änderungen werden anschließend an den Provisioning Broker übergeben und im Rahmen eines geschlossenen Verfahrens mithilfe von IdentityIQ-Konnektoren, Provisioning-Systemen von Drittanbietern oder einem manuellem Änderungsmanagement übernommen. Durch die Automatisierung der von Lebenszyklusereignissen von Identitäten ausgelösten Zugriffsänderungen senkt IdentityIQ die Kosten für die Verwaltung dieser Änderungen und verbessert gleichzeitig die Sicherheit sowie die Compliance-Position der Organisation. IDENTITY INTELLIGENCE IN AKTION Dashboards verschaffen den Benutzern einen besseren Überblick, weil sie detaillierte Informationen zu Quelldaten einsehen oder den Status noch nicht erledigter Aufgaben aufrufen können. Jeder Benutzer kann sein Dashboard mit dem gewünschten Grad an Differenzierung an seine jeweilige Rolle oder Funktion anpassen. 6 IDENTITYIQ

7 Governance Platform Die IdentityIQ Governance Platform bildet die Grundlage für ein effektives Identity- und Access-Management durch zentrale Speicherung von Identitätsdaten und Bereitstellung eines zentralen Ortes für die Modellierung von Rollen, Richtlinien und Risiken. Die Governance Platform besitzt eine umfangreiche Bibliothek mit Konnektoren für die Verwaltung von Unternehmens- und Cloud-Ressourcen. Sie kann mittels intuitiver Berichte und Dashboards auch technische Identitätsdaten aus verschiedenen Unternehmenssystemen in leicht verständliche geschäftsrelevante Informationen umwandeln. Identity-Warehouse Das Identity-Warehouse dient als zentrales Repository für Identitäts- und Zugriffsdaten sämtlicher IT-Anwendungen eines Unternehmens im Rechenzentrum und in der Cloud. Das Warehouse wird mit importierten Benutzerdaten aus maßgeblichen Quellen, Geschäftsanwendungen, Datenbanken, Plattformen und SaaS-Anwendungen gefüllt, wobei direkt einsatzbereite Konnektoren oder Flat- File-Extrakte genutzt werden. Für den Datenimport setzt IdentityIQ eine leistungsstarke Correlation Engine ein, um einzelne Konten und Berechtigungen zu verknüpfen und so für jeden Benutzer einen Identity Cube anzulegen eine mehrdimensionale Sicht auf die einzelnen Benutzer und die ihnen zugewiesenen Zugriffsrechte. Cloud- und Standort-Ressourcenkonnektoren IdentityIQ bietet eine vordefinierte Anbindung an Plattformen, Datenbanken, Verzeichnisse und Geschäftsanwendungen, die im Rechenzentrum oder in der Cloud ausgeführt werden. Ressourcenkonnektoren beschleunigen das Laden von Daten in das Identity-Warehouse und automatisieren das Provisioning von Konto- und Passwortänderungen. Die Governance Platform enthält auch ein Konnektor-Toolkit, um rasch Konnektoren für kundenspezifische Anwendungen erstellen und installieren zu können. Richtlinienmodell Das IdentityIQ-Richtlinienmodell bietet ein hochgradig erweiterbares Framework für die Festlegung und Implementierung erkennender und vorbeugender Audit- Kontrollen und umfasst verschiedene Richtlinientypen: Governance, Zugriffsanfragen und Provisioning. Gemeinsame Governance-Richtlinien regeln und kontrollieren die Zugriffsrechte, die Benutzern je nach ihrer Funktion innerhalb einer Organisation gewährt werden, so z. B. Funktionstrennungsrichtlinien (SoD, Separation of Duty). Richtlinien für Zugriffsanfragen legen fest, wer welchen Zugriff beantragen oder genehmigen kann, und Provisioning-Richtlinien regeln den Prozess zur Durchführung von Änderungen. Zusätzlich definiert und verwendet das Richtlinienmodell Zugriffsrichtlinien im Unternehmen für Geschäftsanwendungen und organisatorische Geschäftsprozesse im Rechenzentrum und in der Cloud. Rollenmodell Das IdentityIQ-Rollenmodell ermöglicht es Organisationen, Richtlinien anzufordern, zu genehmigen und festzulegen und den Zugriff mithilfe von geschäftlichen Rollen statt technischen Berechtigungen auf unterster Ebene zu zertifizieren. Dadurch wird die Komplexität reduziert und die Benutzeradministration vereinfacht, während der Zugriff mit sehr eingeschränkten Rechten durchgesetzt wird. Mit einer Kombination aus geschäftsorientierter Top-Down-Rollenfestlegung und IT-orientierter Bottom-Up-Rollenfestlegung können geschäftliche und technische Benutzer rasch Rollen erstellen, die genau die geschäftlichen und informationstechnischen Anforderungen der Organisation erfüllen. Sobald das Rollenmodell angelegt ist, sorgt der Role Modeler dafür, dass das Modell ständig mit organisatorischen und informationstechnischen Änderungen abgeglichen wird. IdentityIQ bietet eine lückenlose Verwaltung des Rollen-Lebenszyklus einschließlich automatischer Rollengenehmigungen, Rollenzertifizierungen, Rollenqualitäts metriken und Rollenanalysen. Dazu gehören auch Was wäre wenn -Analysen zur Darstellung der Auswirkungen vorgeschlagener Änderungen auf die Benutzer vor der Implementierung. IDENTITYIQ 7

8 Risikomodell Das Risikomodell ermittelt alle Risikobereiche, die durch Benutzer mit unangemessenen oder übermäßigen Rechten entstehen. Es stellt ein dynamisches Risikomodell hinsichtlich Benutzer und Anwendungen bereit, das patentierte Risikoalgorithmen nutzt, um für jeden Benutzer, jede Anwendung und jede Systemressource einen eindeutigen Identitätsrisikowert zu berechnen und diesen zuzuweisen. Der Risikowert wird ständig aktualisiert. Dies geschieht basierend auf Änderungen an den Zugriffsrechten des Benutzers oder auch auf der Grundlage von Ausgleichsfaktoren wie dem Zeitpunkt der Zertifizierung des Benutzers oder der Tatsache, ob ein Verstoß gegen die Richtlinien als Ausnahme gestattet wurde. Anhand des Risikowerts können Manager und Anwendungsinhaber die Benutzer und Systeme mit dem höchsten Risiko zuerst adressieren, was die Wirksamkeit von Kontrollen für die jeweiligen Abteilungen und letztlich die Sicherheit und Compliance des gesamten Unternehmens verbessert. Berichte und Analysen IdentityIQ bietet geschäftsorientierte Berichts- und Analysewerkzeuge zur einfachen Nachverfolgung und Überwachung wichtiger Metriken und Prozesse. Die Berichte enthalten leistungsstarke Diagramm- und Grafikfunktionen und ermöglichen Compliance- und Audit-Benutzern die Überwachung und Analyse des Status wichtiger Compliance-Kontrollen wie Zugriffszertifizierungen, Richtlinienverstöße, Korrekturen und Risikowerte. Die IdentityIQ-Berichte versorgen Geschäfts- und IT-Teams zusätzlich mit Echtzeit-Informationen zu Lebenszyklus-Management und Provisioning-Aktivitäten. Die erweiterten Analysefunktionen von IdentityIQ ermöglichen die Erstellung benutzerdefinierter Abfragen ganz einfach per Mausbedienung. Alle Abfragen lassen sich zur späteren Verwendung als Berichte speichern. Mittels Optionen zur direkten Anbindung können Organisationen darüber hinaus Business Intelligence- und GRC-Tools von Drittanbietern direkt auf dem Datenmodell von IdentityIQ aufsetzen. Dashboards IdentityIQ-Dashbords erleichtern geschäftlichen Benutzern die Zugriffsverwaltung: Zugriffsanfragen, Passwortverwaltung und Compliance-Aktivitäten lassen sich mit einem Klick durchführen. Visuelle Alarme kennzeichnen durchzuführende Maßnahmen wie Genehmigungen, Richtlinienwarnungen und Zertifizierungsbenachrichtigungen. Business- und IT-Benutzer können ihre Dashboards mittels einfacher Drag-&-Drop-Formatierung sowie individueller Auswahl von Inhalten personalisieren. IdentityIQ-Dashboards sind interaktiv und ermöglichen einen detaillierten Einblick in die Quelldaten. Integration Modules IdentityIQ Integration Modules bieten flexible Anbindungsmöglichkeiten an Werkzeuge von Drittanbietern, die miteinander kombiniert und in Verbindung mit den direkten Ressourcenkonnektoren der IdentityIQ Governance Platform eingesetzt werden können. Integration Modules werden für Provisioning- Tools, Service-Desk-Systeme und Mobilgeräte- Managementsysteme von Drittanbietern und sogar für manuelle Provisioning-Prozesse zur Verfügung gestellt. Zudem ermöglicht das Cloud-Gateway sichere Konnektivität für Ressourcen in Cloud- und Standort-Domänen. Integration von Drittanbieter-Provisioning SailPoint trägt der Tatsache Rechnung, dass viele Organisationen erhebliche Investitionen in konventionelle Provisioning-Systeme getätigt haben. SailPoint bietet Provisioning Integration Modules (PIMs) für BMC Identity Manager, IBM Security Identity Manager, IBM Tivoli Directory Integrator, Microsoft Forefront Identity Manager, Novell Identity Manager, Oracle Identity Manager und Sun Identity Manager. IdentityIQ nutzt PIMs, um Benutzerkontodaten in das Identity-Warehouse zu importieren und Zugriffsänderungen zur Umsetzung an Provisioning-Lösungen von Drittanbietern weiterzuleiten. 8 IDENTITYIQ

9 Integration von IT-Service-Management IdentityIQ ermöglicht die Integration von Service-Desks und Service-Katalogen über die führenden Service- Managementlösungen ServiceNow und BMC Remedy. Die Service-Desk-Integration generiert automatisch Helpdesk- Tickets, wenn für eine Zielressource Zugriffsänderungen nötig sind und stellt einen Korrekturkreislauf bereit, damit alle geforderten Änderungen zeitnah und genau durchgeführt werden. Die Service-Katalog- Integration sorgt für eine einheitliche und durchgängige Benutzererfahrung bei allen Service-Anfragen und bietet integrierte Governance, um angemessenen Zugriff zu gewährleisten. Außerdem bietet sie geschlossene Statusverfolgung von Zugriffsanfragen. Integration des Mobile Device Management SailPoint umfasst Integrationsmodule für führende MDM- Lösungen (Mobile Device Management) wie AirWatch Enterprise Mobile Management, Good Secure Mobility Solution und MobileIron Advanced Mobile Management. MDM-Integrationsmodule bieten Organisationen die Möglichkeit, Mobilgeräte im Zusammenhang mit Identitätsprozessen und -kontrollen im Unternehmen zu verwalten und beispielsweise das Onboarding und Offboarding von Benutzern durchzuführen, Richtlinien durchzusetzen und Compliance-Berichte zu erstellen. Integration von IT-Sicherheit Tools für die Verwaltung von Sicherheitsinformationen und Ereignissen sind effektiver, wenn ihnen die vollständigen Identitätsdaten der Benutzer, die sie überwachen, zur Verfügung stehen. IdentityIQ unterstützt dies durch Integration von Identitäts- und Zugriffsdaten in diese Tools, damit die Datenadministratoren die Richtlinien für die Überwachung von Benutzeraktivitäten proaktiv anpassen und dadurch das Unternehmen besser schützen können. Ferner kann die Sicherheit durch schnelle Reaktion auf ungewöhnliches Benutzerverhalten erhöht werden. Über das Integrationsmodul kann IdentityIQ mithilfe von HPArcSight-Ereignissen automatische Maßnahmen ergreifen, um das Risiko zu verringern. Branchenführendes IAM der Unternehmensklasse für hybride IT Umgebungen von heute IdentityIQ bietet auf der Grundlage eines gemeinsamen Identity-Governance-Framework einen einheitlichen Ansatz für alle wesentlichen IAM-Aktivitäten und stellt damit die branchenweit umfangreichste Palette an Kontrollfunktionen vom Rechenzentrum bis zur Cloud bereit. IAM Solution Modules Compliance Manager Access Certifications Policy Management Audit Reporting Lifecycle Manager Access Request Provisioning Password Management Unified Governance Platform Policy Model Role Model Identity Warehouse Workflow Engine Risk Model Analytics Resource Connectors Integration Modules 3rd Party Provisioning IT Service Management Mobile Device Management IT Security IDENTITYIQ 9

10 Hauptfunktionen von IdentityIQ Compliance Manager FUNKTION Zugriffszertifizierungen Richtlinienverwaltung Audit-Reporting BESCHREIBUNG Automatisierung der Zugriffsprüfungszyklen mit flexiblen Planungsoptionen Präsentation der Daten in geschäftsorientierter Sprache Hinweise für Prüfer auf Ausnahmen und hochriskante Einträge Nachverfolgung von Fortschritt und Maßnahmen von Prüfern Einrichtung eines in sich geschlossenen Provisioning-Prozesses Durchsetzung mehrerer Arten von Zugriffsrichtlinien für Cloud- und Standort-Anwendungen Proaktive Erkennung und Verhinderung unberechtigter Zugriffe und Verstöße in Echtzeit Priorisierung von Verstoßmeldungen mit risikobasiertem Ansatz Nachverfolgung und Meldung von Verstößen Hervorhebung der Effektivität von Compliance-Kontrollen Nachverfolgung von Compliance-Performance über ein einfaches unternehmensweites Dashboard Archivierung von Zertifizierungs- und Richtlinienverstößen Lifecycle Manager FUNKTION Vom Benutzer selbständig durchgeführte Zugriffsanfragen Passwortverwaltung Verwaltung von Lebenszyklusereignissen BESCHREIBUNG Zugriffsanfragen und -verwaltung durch die Benutzer wie beim Internet-Einkauf Unterstützung von geschäftlichen Benutzern bei der Ermittlung des richtigen Zugriffs durch Stichwortsuche und affinitätsbasierte Suchoptionen Leichtere Zugriffsgenehmigungen über Mobilgeräteschnittstelle Transparenz über Anfragestatus und Prozessausführung Ändern und Rücksetzen von Passwörtern durch die Benutzer über Desktop- und Mobilgeräte Automatische Erkennung und Synchronisierung von Passwörtern Übertragung der Passwortverwaltung durch Manager und Helpdesk-Mitarbeiter/ Administratoren Durchsetzung starker Passwortrichtlinien Automatisierung von Zugriffsänderungen basierend auf Lebenszyklusereignissen (z. B. Neuanstellungen, Versetzungen, Kündigungen) Verhinderung von Richtlinienverstößen und konsequente Durchsetzung des gewünschten Zustands Organisation von Änderungen in automatischen und manuellen Provisioning-Prozessen Vollständige Transparenz der Prozessausführung 10 IDENTITYIQ

11 Governance Platform FUNKTION Identity-Warehouse Cloud- und Standort- Ressourcenkonnektoren Richtlinienmodell Rollenmodell Risikomodell Berichte und Analysen Personalisierte Dashboards BESCHREIBUNG Zentrale Aufzeichnung von Identitätsdaten für alle IAM-Funktionen und -Aktivitäten Import von Daten über direkt einsatzbereite Konnektoren oder mittels Flat-Files Schnelle Bereitstellung von Zugriffsänderungen für verwaltete Ressourcen am Standort und in der Cloud mit über 80 direkt einsatzbereiten Konnektoren Unterstützung für den schnellen Einsatz in benutzerspezifischen Anwendungen mittels Konnektor-Toolkit Festlegung und Implementierung erkennender und vorbeugender Kontrollmechanismen mit Richtlinien für Compliance, Zugriffsanfragen und Provisioning Proaktive Erkennung und Weiterleitung von Verstößen zwecks Überprüfung oder sofortigen Widerrufs Festlegung flexibler Rollentypen zur Durchsetzung des Zugriffs mit sehr eingeschränkten Rechten Ermittlung von Geschäfts- und IT-Rollen basierend auf Identitätsattributen und -berechtigungen Bereitstellung automatischer Rollengenehmigungen, Rollenzertifizierungen, Rollenqualitätsmetriken und Rollenanalysen Ermittlung der Auswirkungen von Änderungen vor deren Implementierung mittels Was wäre wenn -Analysen Ermittlung von Risikobereichen bei Benutzern und Anwendungen Berechnung und Zuweisung eindeutiger Identitätsrisikowerte Ständige Aktualisierung von Risikowerten basierend auf Änderungen des Benutzerzugriffs Zugriff auf vordefinierte Berichte zum Compliance-, Provisioning- und Access-Management Report-Designer für kundenspezifische Anforderungen an die Berichtsgestaltung Bedarfsgerechtes Abrufen der benötigten Informationen mit leistungsstarken erweiterten Suchfunktionen Benachrichtigung von Benutzern über erforderliche Maßnahmen mittels visueller Alarme Aufrufen von Zugriffsanfragen, Passwortverwaltung und Compliance-Aktivitäten mit einem Klick Erstellung von Übersichtstabellen, Grafiken und Berichten mit Möglichkeiten der Detailanzeige Darstellung geplanter Compliance-Ereignisse und des Status laufender Aufgaben Integration Modules FUNKTION Integration von Drittanbieter- Provisioning Integration von IT-Service- Desks Integration von IT-Service- Katalogen Integration von Mobilgeräte- Management Integration von IT-Sicherheit BESCHREIBUNG Nutzung von Provisioning-Lösungen von Drittanbietern zum Importieren von Daten oder Bereitstellen von Änderungen in Zielsystemen Erstellung von Helpdesk-Tickets oder manuellen Arbeitsaufgaben zur Umsetzung von Zugriffsänderungen Bereitstellung eines Korrekturkreislaufs, damit alle geforderten Änderungen zeitnah und genau durchgeführt werden Einheitliche und durchgängige Benutzererfahrung bei allen Service-Anfragen Identity Audit, Compliance und Governance integriert Geschlossene Statusverfolgung von Zugriffsanfragen Verwaltung von Mobilgeräten im Rahmen von Prozessen und Kontrollen des Identity-Managements Erweiterte Sicherheit im Unternehmen mithilfe von Identitäts- und Kontoattributen, um ungewöhnliches Verhalten besser zu erkennen und bei Bedarf automatisierte Maßnahmen einzuleiten IDENTITYIQ 11

12 Headquarters r Points Drive, Suite 100 as ee oint.com Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Global Offices UK Netherlands Germany Switzerland Australia Singapore Africa +44 (0) (0) (0) (0) Hauptsitz des Unternehmens Four Points Drive Building 2, Suite 100 Austin, Texas 78726, USA USA gebührenfrei Corporate Headquarters Four Points Drive Building 2, Suite 100 Austin, Texas USA toll-free Über SailPoint Großbritannien Niederlande Deutschland Schweiz Australien Singapur Afrika Weltweite Niederlassungen +44 (0) (0) (0) (0) Global Offices Als der am schnellsten wachsende unabhängige Anbieter von Lösungen zum Identity und Access Management (IAM) UK +44 (0) Netherlands unterstützt +31 SailPoint (0) Hunderte der weltgrößten Unternehmen bei der sicheren und effektiven Bereitstellung und Verwaltung Germany +49 (0) des Benutzerzugriffs von beliebigen Geräten auf Daten und Anwendungen im Rechenzentrum, auf Mobilgeräten und in Switzerland +41 (0) Australia der Cloud. Das +61 innovative Produktportfolio des Unternehmens bietet eine Auswahl an integrierten Serviceleistungen wie Singapore Identity Africa Governance, Provisioning 6475 und Zugriffsverwaltung als Standortlösung oder in der Cloud (IAM-as-a-Service). Weitere Informationen finden Sie unter SailPoint Technologies, Inc. Alle Rechte vorbehalten. SailPoint, das SailPoint-Logo und alle Techniken sind Marken oder eingetragene Marken von SailPoint Technologies, Inc. in den USA und/oder anderen Ländern. Alle anderen Produkte oder Dienste sind Marken ihrer jeweiligen Eigentümer

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren

CWA Flow. Prozessmanagement und Workflow-Management. Workflow- und webbasierte Lösung. Per Browser einfach modellieren und automatisieren CWA Flow Prozessmanagement und Workflow-Management Per Browser einfach modellieren und automatisieren Workflow- und webbasierte Lösung Workflow- und webbasierte Lösung Webbasierte Prozessmanagement und

Mehr

Hybrid ITSM Because Having Only One Option Isn t An Option

Hybrid ITSM Because Having Only One Option Isn t An Option Hybrid ITSM Because Having Only One Option Isn t An Option Seit über 20 Jahren spezialisiert sich FrontRange Solutions auf die Entwicklung von Software zur Steigerung von IT-Effizienz und Wertschöpfung.

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer

Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

***Pressemitteilung***

***Pressemitteilung*** ***Pressemitteilung*** Innovations Software Technology GmbH Ziegelei 7 88090 Immenstaad/GERMANY Tel. +49 7545 202-300 stefanie.peitzker@innovations. de www.innovations.de Business Rules Management System

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Lösungszusammenfassung

Lösungszusammenfassung Lösungszusammenfassung SAP Rapid Deployment Lösung für SAP Business Communications Management Inhalt 1 LÖSUNGSZUSAMMENFASSUNG 2 2 FUNKTIONSUMFANG DER LÖSUNG 3 Inbound-Telefonie für Contact-Center 3 Interactive

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)

Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

HANDHABBAR INTEGRIERT UMFASSEND

HANDHABBAR INTEGRIERT UMFASSEND Gefährlichere Bedrohungen Fortgeschrittenerer Anwendungsorientierter Häufiger Auf Profit abzielend Fragmentierung von Sicherheitstechnologie Zu viele Einzelprodukte Dürftige Interoperabilität Fehlende

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen

Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Relevante Kundenkommunikation: Checkliste für die Auswahl geeigneter Lösungen Sven Körner Christian Rodrian Dusan Saric April 2010 Inhalt 1 Herausforderung Kundenkommunikation... 3 2 Hintergrund... 3 3

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

MANAGE SECURITY AT THE SPEED OF BUSINESS

MANAGE SECURITY AT THE SPEED OF BUSINESS MANAGE SECURITY AT THE SPEED OF BUSINESS www.algosec.com ALGOSEC: DIE LÖSUNG FÜR DAS SICHERHEITSMANAGEMENT AlgoSec Security Management vereinfacht, automatisiert und koordiniert die Verwaltung von Sicherheitsrichtlinien.

Mehr

EINFACHE MOBILE STEUERUNG

EINFACHE MOBILE STEUERUNG EINFACHE MOBILE STEUERUNG 01 Lernen Sie Oreno kennen: Einfache mobile Steuerung Oreno ist die Software von Biamp für die mobile Steuerung von mit Tesira ausgestatteten Konferenzräumen. Oreno lässt sich

Mehr

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden

In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden In-Memory & Real-Time Hype vs. Realität: Maßgeschneiderte IBM Business Analytics Lösungen für SAP-Kunden Jens Kaminski ERP Strategy Executive IBM Deutschland Ungebremstes Datenwachstum > 4,6 Millarden

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

MEHRWERK. Folienbibliothek, Folienmanagement, Folienverwaltung

MEHRWERK. Folienbibliothek, Folienmanagement, Folienverwaltung MEHRWERK Folienbibliothek, Folienmanagement, Folienverwaltung Mit der Lösung in kürzerer Zeit bessere Präsentationen 4 Stunden pro Woche Jeder Mitarbeiter verbringt im Schnitt 4 Stunden pro Woche mit PowerPoint

Mehr

Self Service BI mit Office 2013 Raúl B. Heiduk

Self Service BI mit Office 2013 Raúl B. Heiduk 1 Self Service BI mit Office 2013 Raúl B. Heiduk Partner: 2 Agenda Begrüssung Vorstellung Referent Inhalt F&A Weiterführende Kurse 3 Vorstellung Referent Name: Raúl B. Heiduk Ausbildung: Dipl. Ing. (FH),

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

ELO ECM Suite 10 - Highlights

ELO ECM Suite 10 - Highlights Enterprise-Content-Management 1 ELO ECM Suite 10 - Highlights Digitalen Vorsprung erleben ELO ECM Suite 10 ELO ECM Suite 10 Digitalen Vorsprung erleben. Mit der ELO ECM Suite 10 erhalten Sie unser Komplettpaket

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen

Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich, 25.11.2014

CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden. Stefan Jamin, Leiter ECM Zürich, 25.11.2014 CENIT Beschwerdemanagement Beschwerden bearbeiten, analysieren und vermeiden Stefan Jamin, Leiter ECM Zürich, 25.11.2014 Beschwerden allgemein Beschwerden können in vielen verschiedenen Bereichen auftreten

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

SHAREPOINT 2010. Überblick für Anwender

SHAREPOINT 2010. Überblick für Anwender SHAREPOINT 2010 Überblick für Anwender SHAREPOINT 2010 AGENDA 01 Was ist SharePoint? Basisinfrastruktur Funktionsbereiche Versionen 02 Datenmanagement Listen Bibliotheken Workflows 2 05.06.2012 Helena

Mehr

Product Update - Version 3

Product Update - Version 3 powered by Product Update - Version 3 Dieses Dokument enthält eine Aufstellung der neuen Funktionen und Verbesserungen, welche für die neue Version 3 von WÜRTHPHOENIX EriZone implementiert wurden. EriZone:

Mehr

d.3ecm Version 8 Kontinuität im Wandel

d.3ecm Version 8 Kontinuität im Wandel Jetzt Updaten! d.3ecm Version 8 Kontinuität im Wandel 1 d.3ecm Version 8 Ihre Informationsmanagement Plattform d.velop stellt die Version 8 der führenden Enterprise Content Management Plattform d.3ecm

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Standardisiert aber flexibel

Standardisiert aber flexibel AFCEA e.v. Mittagsforum 24.10.2008 Godesburg, Bonn-Bad Godesberg Standardisiert aber flexibel Prozessmodelle im Übergang von der Theorie in die Praxis. Brian Rosenberger Die Theorie Der entwickelt Verfahren

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST

GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST GESCHÄFTSORIENTIERTE IDENTITY AND ACCESS GOVERNANCE: WARUM DIESER NEUE ANSATZ WICHTIG IST ZUSAMMENFASSUNG Seit Jahren wissen Informationssicherheits- und Geschäftsbereichsmanager intuitiv, dass sich die

Mehr

ZIELGERICHTETE KUNDENANSPRACHE AUF ALLEN KANÄLEN DER DIGITALEN WELT.

ZIELGERICHTETE KUNDENANSPRACHE AUF ALLEN KANÄLEN DER DIGITALEN WELT. ZIELGERICHTETE KUNDENANSPRACHE AUF ALLEN KANÄLEN DER DIGITALEN WELT. DIE AUDIENCE ENGAGEMENT PLATTFORM: MARKETING AUTOMATION DER NEUSTEN GENERATION. Selligent ermöglicht durch Marketingautomatisierung

Mehr

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Mission TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Der Weg zu einem datengesteuerten Unternehmen # Datenquellen x Größe der Daten Basic BI & Analytics Aufbau eines

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT

INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT SAP IT INFRASTRUCTURE MANAGEMENT INTEGRIERTE CMDB FÜR DEN SAP SOLUTION MANAGER: LÜCKENLOSES ECHTZEIT-MONITORING IHRER IT EINBETTUNG ALLER IT-INFRASTRUKTURINFORMATIONEN IN DAS IT-SERVICE-MANAGEMENT SAP

Mehr

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience

BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience BROSCHÜRE: POLYCOM LÖSUNG Polycom Open Telepresence Experience Verwenden Sie den H.264 High Profile-Videokomprimierungsstandard und profitieren Sie von atemberaubender HD-Qualität und niedrigeren Gesamtbetriebskosten

Mehr

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU

WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU WatchGuard s Beitrag zur Anonymisierung des Benutzers und die Datenschutz-Grundverordnung der EU Technische Kurzbeschreibung WatchGuard Technologies, Inc. Veröffentlicht im Mai 2016 Einführung Die Zahl

Mehr

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015

Andreas Belkner, Channel Manager DACH. Arrow ECS University March 2015 Tufin Orchestration Suite (TOS) Intelligente Security Policy Administration von klassischen Umgebungen über virtuelle Welten bis hin zu Cloud Umgebungen / SDDCs Andreas Belkner, Channel Manager DACH Arrow

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas

Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung. Information Governance-Lösungen von Veritas Nutzen Sie Informationsmanagement für eine fundierte Entscheidungsfindung Information Governance-Lösungen von Veritas Wahres Genie besteht in der Fähigkeit, unklare, riskante und widersprüchliche Informationen

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX

EFFIZIENTES ENTERPRISE SERVICE MANAGEMENT: FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX EFFIZIENTES ENTERPRISE SERVICE : FLEXIBEL, ITIL-KONFORM UND OUT OF THE BOX THEGUARD! SERVICEDESK Im Fokus

Mehr

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me

Die.tel Domain. Mehrwert für Ihr Unternehmen. www.telyou.me Die.tel Domain Mehrwert für Ihr Unternehmen Der Weg ins mobile Computing Was kann ich unter der.tel-domain für mein Unternehmen speichern? Warum eine.tel-domain? Mit einer.tel Domain können Sie Ihre

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper

JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper JOB MANAGEMENT MIT DEM SAP SOLUTION MANAGER. Whitepaper Wussten Sie, dass lediglich der kleinere Teil der Datenverarbeitung in Ihrem System von End-Anwendern generiert wird? Der größere Teil der Informationen

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Von Lotus Notes 8.5 auf Office 365 for Business

Von Lotus Notes 8.5 auf Office 365 for Business Von Lotus Notes 8.5 auf Office 365 for Business Der Umstieg Microsoft Outlook 2013 hat ein anderes Erscheinungsbild als Lotus Notes 8.5, aber Sie werden schnell feststellen, dass Sie mit Outlook alles

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr