Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition

Größe: px
Ab Seite anzeigen:

Download "Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition"

Transkript

1 Integrierte Lösung für Berechtigungsverwaltung Enterprise Edition

2 Vorwort Die Welt ist ständig im Wandel und es ergeben sich immer neue Herausforderungen für Ihr Unternehmen. Damit Informationstechnologie die Bewältigung dieser Herausforderungen erfolgreich unterstützen kann, muss die Sicherheit der Daten gewährleistet sein. Dieses Ziel ist nur mit einem Produkt zu erreichen, das einfach zu bedienen ist, schnell eingeführt werden kann und problemlos skalierbar ist. Das Produkt, nach dem Sie suchen, ist tenfold. Wir punkten mit dem richtigen Mix aus pragmatischen Lösungsansätzen, angenehmer End User Experience und hervorragender Flexibilität in Bezug auf bestehende Systemlandschaften. Was zum Erfolg noch fehlt, ist ein zuverlässiger Implementierungspartner, der eine stabile Zusammenarbeit vor, während und nach dem Projekt garantiert. Wir verstehen uns als der richtige Partner, um mit Ihnen gemeinsam diesen Weg zu gehen. Mit unseren Produkten und Services streben wir nach Verbesserung durch Innovation, Kontinuität und Verlässlichkeit. Ich lade Sie ein, sich selbst ein Bild zu machen kontaktieren Sie uns unverbindlich und vereinbaren Sie einen persönlichen Beratungstermin! Helmut Semmelmayer Leitung Beratung & Vertrieb Inhalt Kommt Ihnen das bekannt vor?... Seite 4 Editionen... Seite 6 Questions & Answers... Seite 8 Dateifreigaben...Seite 10 User Management Seite 12 Reporting...Seite 14

3 2 3 Tenfold in aller Kürze Was ist tenfold? Tenfold ist die integrierte Lösung für Berechtigungsverwaltung aber was verbirgt sich hinter diesem Begriff? Nichts Geringeres als ein Tool, das IT Berechtigungen zentral und automatisiert verwaltet. Manuelle Vorgänge, zeitaufwändige Rückfragen, Rundmails und Laufzettel gehören der Vergangenheit an. Vergessen sind die Zeiten in denen Sie Bestandsaufnahmen bei IT Berechtigungen in mühevoller Kleinarbeit durchführen mussten. Mit tenfold bekommen Sie ein Werkzeug zur Verfügung, mit dem Sie schnell sichtbare Verbesserungen in Ihren Abläufen erzielen. Wie gut ist tenfold integrierbar? Damit eine Lösung zur Berechtigungsverwaltung sinnvoll eingesetzt werden kann, müssen die richtigen Schnittstellen zur Verfügung stehen. Tenfold bietet eine lange Liste an standardisierten Interfaces zu gängigen Verzeichnisdiensten, Groupware und Collaboration Tools sowie ERP und CRM Lösungen. Mit unseren offenen APIs können Sie auch Ihre unternehmensspezifischen Anwendungen integrieren unabhängig auf welcher Plattform diese laufen. Passt tenfold zu Ihnen? Ob tenfold die richtige Lösung für Ihr Unternehmen ist, können nur Sie bewerten. Wir laden Sie deshalb dazu ein, sich selbst von tenfold zu überzeugen. Kontaktieren Sie unseren Vertrieb und vereinbaren Sie einen Beratungstermin. Wir zeigen Ihnen, welche Vorteile tenfold bietet und analysieren mit Ihnen gemeinsam, welchen Mehrwert Sie daraus für Ihr Unternehmen ableiten können. Executive Summary Tenfold trägt zur Verbesserung der Abläufe durch Automation und Dokumentation bei. Fehleranfällige, manuelle Tätigkeiten werden auf das Minimum reduziert. Viele Standardanwendungen werden out of the box unterstützt und eigene Anwendungen können problemlos integriert werden. Tenfold ist in zwei Editionen verfügbar. Die Essentials Edition ist optimal für Microsoft Umgebungen geeignet. Sie können nach der Installation noch am selben Tag beginnen, mit tenfold zu arbeiten. Die Enterprise Edition bietet mehr Möglichkeiten hinsichtlich Detailkonfiguration und Integration von zusätzlichen Anwendungen.

4 Kommt Ihnen das bekannt vor? Alle Unternehmen, die wir in der Vergangenheit unterstützt haben, hatten zuvor Schwierigkeiten, die Berechtigungsverwaltung wirklich in den Griff zu bekommen. So unterschiedlich die Unternehmen sind, so unterschiedlich sind oft die Anforderungen an eine Verwaltungsanwendung für Berechtigungen entsprechend viele Best Practices finden sich in tenfold. Grundsätzlich Eines lässt sich nicht bestreiten: Bei der Durchführung vieler Aufgaben ist die Unterstützung durch komplexe IT-Systeme nicht mehr wegzudenken. Das führt unausweichlich dazu, dass in den unterschiedlichen Anwendungen eines Unternehmens sensible Unternehmens daten gespeichert werden. Um unerlaubte Zugriffe zu verhindern, sind in allen Anwendungen entsprechende Berechtigungsstrukturen vorhanden, die der Hersteller entsprechend den Bedürfnissen vorgesehen hat. Das Problem Die Verwaltung der Berechtigungen stellt so lange kein Problem dar, als die Anzahl der Anwender und die Anzahl der Systeme klein und überschaubar sind. Ändert sich daran etwas, treten sehr schnell erste Schwierigkeiten auf. Der Anstoß für Berechtigungsveränderungen ist zumeist ein Vorgang aus dem Personalwesen. Warum manuell in allen Systemen Benutzer anlegen, aktualisieren oder sperren, wenn es auch einfacher geht? Nutzen Sie die Daten aus dem Personalprozess für die Berechtigungssteuerung. Benutzerkonten für neue Mitarbeiter werden durch tenfold angelegt und automatisch gesperrt, wenn der Mitarbeiter das Unternehmen verlässt. Anforderung Sie wollen einen Prozess, der zuverlässig den Eintritt von neuen Mitarbeitern regelt. Basierend auf Merkmalen wie Abteilung, Position oder Niederlassung wollen Sie automatisch Basisberechtigungen vergeben. Bekommt ein Mitarbeiter andere Aufgaben innerhalb des Unternehmens, dann sollen bestimmte Basisberechtigungen automatisch angepasst werden, am besten mit einer definierten Übergangsfrist. Wenn ein Mitarbeiter das Unternehmen verlässt, dann wollen Sie, dass alle Zugänge automatisch gesperrt werden. Eine Frage der Zuständigkeit Wenn jemand im Unternehmen Zugriff auf Daten aus einer Freigabe oder einer Anwendung benötigt, ist der erste Anlaufpunkt die IT-Abteilung. Über die Erteilung der Berechtigung entscheidet aber eigentlich der zuständige Fachbereichsleiter. Um diesen Prozess zu unterstützen, sind viele manuelle Tätigkeiten notwendig: Rückfrage bei der zuständigen Person Setzen der Berechtigung im betroffenen System Rückmeldung an den Mitarbeiter der die Anfrage gestellt hat Dokumentation aller Vorgänge

5 4 5 Streamlining Verwandeln Sie diese manuellen Prozesse in einen automatisch dokumentierten Ablauf ohne Overhead: Anfragen werden in tenfold eingegeben Genehmigungsworkflows sorgen für die Absegnung aus dem Fachbereich Schnittstellen passen die Berechtigungen im betroffenen System skriptgesteuert an Jeder Schritt wird automatisch dokumentiert Einschränkungen? Nein, danke. Doch was, wenn Änderungen extern also ohne tenfold stattfinden? Kein Problem: tenfold gleicht die Datenbestände regelmäßig ab und kann auch mit externen Änderungen problemlos umgehen. Die Differenzen werden automatisch dokumentiert und können jederzeit einfach nachvollzogen werden. Tenfold zeigt dem Administrator sogar in komplexen Strukturen, wie etwa Ordnerfreigaben, die entsprechenden Änderungen leicht verständlich und übersichtlich an.

6 Editionen Executive Summary Wählen Sie aus zwei Editionen die richtige für Ihr Unternehmen aus: Entscheiden Sie sich für die Essentials Edition, wenn Sie: Wählen Sie die Enterprise Edition, wenn Sie: Berechtigungen in Active Directory und auf Neben Active Directory auch andere Systeme Dateifreigaben benutzerfreundlich verwalten wollen integrieren wollen Benutzerdaten automatisch aus einem Personalsystem nach Active Directory übernehmen wollen Bedürfnisse hin konfigurieren wollen Alle Workflows detailliert auf Ihre exakten Ohne Konfigurationsaufwand sofort loslegen wollen Eine Multi Domain Architektur betreiben Berechtigungen automatisch über Profile anpassen wollen Es gibt keinen Lock In: Eine spätere Migration einer tenfold Essentials Installation auf tenfold Enterprise Edition ist jederzeit möglich.

7 6 7 Welche Edition ist die richtige? Tenfold ist in zwei kompatiblen Editionen verfügbar, die sich in Funktionsumfang und Konfigurations aufwand unterscheiden. Wir unterstützen Sie dabei, genau das richtige Gesamtpaket für Ihre Bedürfnisse auszuwählen. Essentials Edition Die Essentials Edition ist die optimale Lösung für Unternehmen, denen die Berechtigungsverwaltung in Active Directory und auf den Dateifreigaben schlaflose Nächte bereiten. Tenfold Essentials Edition kann innerhalb weniger Stunden installiert und konfiguriert werden und steht dem Administrator somit sofort zur Verfügung. Mit tenfold Essentials Edition verwalten Sie innerhalb einer Domäne alle Dateifreigaben auf einer beliebigen Anzahl von Servern. Benutzer können entweder über die Oberfläche von tenfold oder wie gewohnt mit den Standardtools von Windows angelegt werden. Doch damit nicht genug: Sogar ein automatischer Dateiimport ist vorgesehen. Das bedeutet, Sie können über eine Schnittstelle, beispielsweise zu Ihrer Personalsoftware, Eintritte und Austritte automatisch erkennen. Das System nimmt Ihnen das Anlegen von neuen Benutzern sowie Stammdatenänderungen in Active Directory ab. Mehr sogar: Nicht aktive Mitarbeiter werden in Active Directory automatisch gesperrt. So vermeiden Sie Karteileichen zuverlässig und ohne manuelles Zutun. Migrieren Sie Ihre tenfold Essentials Installation auf tenfold Enterprise Edition wann immer Sie bereit sind für mehr Integration und mehr Flexibilität. Enterprise Edition Tenfold Enterprise Edition ist für alle Unternehmen geeignet, die sich mehr Flexibilität wünschen und die Benutzer und Berechtigungen von anderen Systemen ebenfalls über eine zentrale Lösung verwalten möchten. Das bedeutet: Tenfold Enterprise Edition erlaubt es Ihnen, neben Active Directory auch andere Systeme in tenfold zu integrieren. Das hat zahlreiche Vorteile: Sie legen Konten in Ihren zentralen Geschäftsanwendungen automatisch an und sperren die Konten beim Austritt des Mitarbeiters. Sie verbinden Berechtigungen mit Zugriffsprofilen für Abteilungen, Niederlassungen und Konzernunternehmen. Damit können Sie den Anwendern automatisiert Berechtigungen zuweisen und entziehen sogar unter Berücksichtigung von flexiblen Übergangsfristen. Wenn ein Mitarbeiter beispielweise die Abteilung wechselt, passt tenfold die Berechtigungen entsprechend der neuen Profilzuordnung automatisch an. Selbstverständlich kann der Änderung ein entsprechender Review-Prozess vorgelagert werden. Workflows zur Genehmigung und Ausführung von Anfragen können in der Enterprise Edition detailliert angepasst werden. Das ermöglicht eine ganz genaue Steuerung und einen noch höheren Grad an Automatisierung.

8 Fragen? Antworten! Wofür braucht man das? Die Software wird auf einem Ihrer Server installiert und hilft Ihnen dabei, Berechtigungen zu vergeben und zu entfernen, sowie herauszufinden, wer überhaupt auf welche Daten zugreifen darf. Was ist tenfold? Tenfold ist eine Software zur Berechtigungsverwaltung. Wieso braucht man dazu eine Sofware? Mir zeigt doch jede Anwendung an, wer auf welche Daten zugreifen darf. Genau hier liegt das Problem: Für jeden neuen Mitarbeiter und jede Änderung müssen Daten in mehreren Systemen verändert werden. Um zu sehen, was ein Benutzer eigentlich alles darf, müssen erst viele Quellen manuell abgefragt und mühsam konsolidiert werden. Noch dazu sind die Standardwerkzeuge der Hersteller oftmals sehr unflexibel und unübersichtlich. Das alles verschlingt Zeit, die man für andere Aufgaben effektiver nutzen kann. Können in tenfold die Datenverantwortlichen direkt eingebunden werden? Ja. Jede Änderung unterliegt einem Genehmigungs - workflow. Damit können Sie genau festlegen, wer Zugriffe für welche Daten freischalten kann. Wir vergeben bestimmte Berechtigungen beim Anlegen oder Ändern eines Benutzers, je nachdem in welcher Abteilung oder Niederlassung der Benutzer tätig sein wird. Könnte man das nicht automatisieren? Mit tenfold lässt sich das sehr leicht bewerkstelligen. Vergeben Sie einfach Berechtigungsprofile basierend auf den Merkmalen des Benutzers. Neue Mitarbeiter und Austritte bekommen wir aktuell als Excel Liste aus der Personalabteilung. Dann legen wir neue Benutzer manuell an und sperren die relevanten Konten. Wie kann uns tenfold dabei helfen? Nutzen Sie die Daten, dort wo sie anfallen. Importieren Sie Ihre Personaldaten nach tenfold und legen Sie neue Benutzer automatisch an. Erstellen Sie dabei gleich automatisch eine neue Mailbox und informieren Sie alle übrigen Stellen per . Ein Mitarbeiter verlässt das Unternehmen? Lassen Sie die Konten des Mitarbeiters automatisch von tenfold sperren.

9 Kann ich auch Berechtigungen in meiner ERP/CRM/PLM/MES/ Anwendung über tenfold verwalten? Ja. Tenfold bietet viele Schnittstellen zu gängiger Standardsoftware out-of-the-box. Um herauszufinden, ob sich auch Ihre Systeme darunter befinden, kontaktieren Sie uns einfach. Wir haben eine Anwendung im Einsatz, die wir selbst entwickelt haben. Welche Möglichkeiten zur Integration gibt es? Um möglichst viele Plattformen und Systeme zu unterstützen, gibt es in tenfold viele Möglichkeiten zur Anbindung. Über Dateiimport, Datenbanksysteme, herstellerspezifische Schnittstellen oder Web Services lassen sich grundsätzlich alle Architekturen einbinden. Was bedeutet Enterprise Edition und Essentials Edition? Tenfold gibt es in zwei Editionen: Die Essentials Edition konzentriert sich ganz auf die Verwaltung von Dateifreigaben und Active Directory. Die Essentials Edition ist genau das Richtige für Sie, wenn Sie schnell mit diesen Funktionen loslegen wollen. Die Enterprise Edition zeichnet sich durch mehr Flexibilität aus: Die Workflows können flexibel angepasst werden, es werden zusätzliche Schnittstellen unterstützt und die Lösung ist für große Umgebungen besser geeignet. Je nach Ausgestaltung ist die Implementierung aufwändiger. Ich bin tenfold Essentials Edition Kunde und möchte die zusätzlichen Funktionen der Enterprise Edition nutzen. Welche Möglichkeiten habe ich? Wie funktioniert die Lizenzierung von tenfold? Ganz einfach: Sie erwerben eine Softwarelizenz, die zeitlich unbeschränkt gilt. Darüber hinaus können Sie einen Wartungsvertrag abschließen, um regelmäßig Updates und Hotfixes zu erhalten. Der Lizenzpreis richtet sich danach, für welche Edition Sie sich entscheiden und nach der Anzahl der im System verwalteten Benutzer (System- und Funktionskonten werden nicht berücksichtigt). Sie können problemlos auf die Enterprise Edition umsteigen alle bestehenden Investitionen bleiben erhalten. Ihre bestehende Essentials Lizenz wird auf die Enterprise Lizenz angerechnet.

10 Dateifreigaben Executive Summary Verantwortliche aus den jeweiligen Fachbereichen entscheiden selbst über Anfragen Automatische Bearbeitung der ACL, keine manuelle Bearbeitung mehr über umständliche Werkzeuge Komfortables Reporting alle Informationen auf einen Blick Automatische Verwaltung der notwendigen Zugriffsgruppen Zugriffsrechte können zeitlich begrenzt vergeben werden

11 10 11 Integration mit Windows und NTFS Die grundsätzlichen Anforderungen für Berechtigungen auf Dateifreigaben sind relativ überschaubar. Die technisch saubere Umsetzung eines entsprechenden Berechtigungskonzepts gestaltet sich mit Boardmitteln jedoch als äußerst komplex und wartungsintensiv. Mit dem richtigen Werkzeug wird die Verwaltung jedoch extrem vereinfacht. Dateifreigaben Am Ende des Tages wollen alle IT-Administratoren im Bereich der Dateifreigaben zwei wesentliche Leistungen für den Anwender erbringen: Der Administrator möchte einem Anwender Zugriff auf bestimmte Verzeichnisse geben Außerdem will er wissen, wer aktuell welchen Zugriff auf bestimmte Daten und Verzeichnisse hat Berechtigungen Technisch einwandfrei ist die Vergabe nur über die Microsoft Best Practices (AGDLP) möglich. Die Umsetzung ist dabei aber manuell nur unter hohem Zeitaufwand möglich, da viele Gruppen angelegt und ineinander verschachtelt werden müssen. Außerdem müssen die ACL auf den Verzeichnissen manuell gesetzt werden. Diese Vorgänge setzen sich aus vielen Arbeitsschritten zusammen und können nur von IT-Administratoren durchgeführt werden. Die Frage, wer Zugriff auf bestimmte Daten hat, ist mit Boardmitteln überhaupt nur in Ausnahmefällen zeitgerecht zu beantworten. Mit tenfold lässt sich das Problem elegant lösen: Durch Automatisierung und maximalen Bedienkomfort. Funktionsumfang Die intuitive Oberfläche von tenfold stellt komplexe Strukturen wie Vererbungsregeln und Gruppenverschachtelungen für den Anwender transparent dar. Sofort sieht man, wer effektiv Berechtigungen auf bestimmte Objekte hat. Die Vergabe von Berechtigungen wird mit einem Mausklick erledigt, die notwendigen Strukturen verwaltet tenfold im Hintergrund. Sie können bequem über die Oberfläche auswerten, wer auf welchen Ressourcen effektive Berechtigungen hat. Das System berücksichtigt dabei alle Aspekte wie Vererbungsregeln und Gruppenverschachtelungen. Somit sehen Sie auf einen Blick, wer auf welche Ressourcen Zugriff hat.

12 User Management 2.0 Integration Zu den von tenfold unterstützten Systemen zählen auszugsweise: Microsoft Infrastruktur Betriebssysteme / Anwendungen» Microsoft Active Directory» Microsoft Windows Server» Microsoft Exchange» Citrix XenApp» Microsoft Share Point» Lotus Notes» Microsoft Dateifreigaben» Linux» Microsoft Power Shell» IBM AIX» IBM i (AS/400) ERP Systeme» SugarCRM» Microsoft Dynamics Text» SAP Text ERP Text Verzeichnisdienste Kurzer» SAP Text? HR Damit hier nichts weiß» OpenLDAP ist.» Infor AS» RedHat Identity Manager Service Management Systeme» OTRS» TopDesk» HelpMatics Datenbanken» Microsoft SQL Server» Oracle Enterprise Edition» Oracle Standard Edition» MySQL» IBM Informix» IBM DB/2 Zur Integration von unternehmenseigenen Anwendungen stehen verschiedene Schnittstellen zur Verfügung. Dazu zählen unter anderem SOAP Web Services, http, CSV, XML oder SQL.

13 12 13 Vorsprung durch Technologie Unternehmen machen sich aus mehreren Gründen Gedanken über die Verwaltung der Benutzerund Berechtigungslandschaft in ihren IT-Systemen. Im Vordergrund stehen meist Überlegungen hinsichtlich Sicherheit, Compliance und die Verbesserung der organisatorischen Effizienz. Prozesse In tenfold werden die Prozesse für das Anlegen, das Ändern sowie das Sperren oder Löschen eines Benutzers zentral hinterlegt. Workflows steuern dabei den Prozessablauf. Die Durchführung der notwendigen Schritte erfolgt nach der Hinterlegung im System automatisiert. Benutzerdaten werden nur einmal in der Organisation gepflegt (beispielsweise im Personalsystem) und von dort über tenfold automatisch an die angeschlossenen Systeme übertragen. Damit werden Routinetätigkeiten, wie etwa das mehrfache Anlegen oder Sperren von Benutzern in unterschiedlichen Systemen, automatisiert. Dokumentation Tenfold dokumentiert alle Schritte ausführlich und vollautomatisch. Jede Anfrage enthält somit genaue Informationen zu Antragsteller, Status des Genehmigungsworkflows sowie alle zur Durchführung der Anfrage in den Zielsystemen vorgenommenen Änderungen. Durch die transparente Dokumentation der Abläufe können Compliance-Anforderungen problemlos erfüllt werden. Sicherheit Ohne zentrale Lösung zur Berechtigungsverwaltung riskiert ein Unternehmen, dass bei Änderungen des Aufgaben- oder Verantwortungsbereichs eines Mitarbeiters keine entsprechende Anpassung der Berechtigungen erfolgt. Tenfold löst dieses Problem dadurch, dass bei Änderungen von Organisationsmerkmalen eines Mitarbeiters automatisch Anträge zur Änderung der Berechtigungen erfolgen. Die Regeln für diese automatischen Anpassungen werden im System hinterlegt. Die Abbildung von wichtigen Aspekten aus der täglichen Praxis, wie etwa Übergangsfristen und Vertretungsregeln, zählt genauso zum Funktionsumfang wie die automatische Entfernung von nicht mehr benötigten Berechtigungen. Integration Viele Systeme können an tenfold out-of-the-box angeschlossen werden. Über entsprechende Schnittstellen (Connector) werden Daten zwischen der Anwendung und tenfold ausgetauscht, um beispielsweise Benutzerkonten anzulegen oder zu löschen sowie Berechtigungen zu setzen oder zu synchronisieren. Eigene Systeme Problemlos können Sie auch Ihre eigenen Systeme und Anwendungen in tenfold integrieren. Die Einbindung ist gegenüber tenfold transparent, was bedeutet, dass alle Standardfunktionen wie etwa Genehmigungsworkflows, Auswertungen und Berechtigungsprofile auch für diese Anwendungen zur Verfügung stehen. Infrastruktur Tenfold kann sowohl in einer physischen als auch einer virtualisierten Infrastruktur betrieben werden. Die Installation ist auf allen gängigen Betriebssystemen und Datenbanken möglich.

14 Reporting Auswertungen Aussagekräftige Auswertungen sind für eine Identity & Access Management Lösung ein absolutes Muss. Ein Schlüsselfaktor ist dabei die einfache Bedienung. Ist das System nicht intuitiv und selbsterklärend, dann wird es nicht angenommen und verfehlt somit seine Wirkung. Nachvollziehbarkeit Tenfold zeigt Ihnen auf einen Blick, welche Berechtigungen ein Mitarbeiter in den unterschiedlichen Systemen des Unternehmens hat und wer die Zugriffe genehmigt hat. Diese Ansicht umfasst alle an tenfold angeschlossenen Systeme, wie beispielsweise Active Directory, ERP-Anwendungen, CRM-Systeme sowie Mail- & Groupware-Lösungen. Sie bekommen damit einen ausgezeichneten Überblick und haben darüber hinaus die Möglichkeit, bis auf die unterste Detailstufe zu gehen. Vorlagenabgleich Wenn Sie Berechtigungen über globale Zugriffs - profile steuern, zeigt tenfold Ihnen auf übersichtliche Weise alle Abweichungen zu den in den zugeordneten Profilen definierten Berechtigungen. Ausnahmen können damit einfach erkannt und bewertet werden. Reverse Engineering Tenfold ermöglicht Ihnen auch das Reverse Engineering von Berechtigungen. Damit ist es möglich, nicht nur einzelne Benutzer und deren Zugriffsprofile und Berechtigungen auszuwerten, sondern es kann auch angezeigt werden, wer aktuell Zugriff auf eine bestimmte Ressource hat, beziehungsweise in der Vergangenheit hatte. Automatische Reviews Die Zuordnung von Berechtigungen sollte einer regelmäßigen Kontrolle durch den zuständigen Entscheidungsträger aus dem Fachbereich unterzogen werden. Ohne entsprechende Unterstützung ist die Aufbereitung der Daten durch die IT eine zeitraubende Tätigkeit. Mit tenfold können derartige Reviews automatisiert durchgeführt werden. Berichte können zeit- oder ereignisgesteuert an den jeweiligen Verantwortlichen per versendet werden. Executive Summary Auf einen Blick Welcher Mitarbeiter hat in welchen Systeme Zugriff auf welche Daten? Nachvollziehbarkeit Wer hat den Zugriff wann und weshalb genehmigt? Reverse Engineering Auswertung der historischen Berechtigungen auf eine bestimmte Berechtigung Automatische Reviews Dateneigentümer automatisch über aktuelle Berechtigungen informieren

15 Tel / Fax / info@tenfold-security.com tenfold/v1

Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition

Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition Integrierte Lösung für Berechtigungsverwaltung Enterprise Edition Vorwort Die Welt ist ständig im Wandel und es ergeben sich immer neue Herausforderungen für Ihr Unternehmen. Damit Informationstechnologie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf

Consulting. Dokumentenmanagement. Stand: 25.01.2005. jwconsulting GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Dokumentenmanagement jw GmbH Caspar-David-Friedrichstr. 7 69190 Walldorf Stand: 25.01.2005 GmbH, http://www.jwconsulting.eu 1 von 6 25.01.05 Dokumentenmanagement Das Dokumentenmanagement der Firma jw GmbH

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Outlook Vorlagen/Templates

Outlook Vorlagen/Templates Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Mail-Server mit GroupWare

Mail-Server mit GroupWare Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff

Mehr

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe

Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

SharePoint Portal für eine effiziente Zusammenarbeit

SharePoint Portal für eine effiziente Zusammenarbeit Portal für eine effiziente Zusammenarbeit SharePoint Zusammenarbeit im Unternehmen Die Informationstechnologie, die Mitarbeitern dabei hilft mit ihren Kollegen während der täglichen Arbeit leicht und schnell

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Produktbeschreibung utilitas Ticketsystem

Produktbeschreibung utilitas Ticketsystem Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

transfer.net Erste Schritte mit transfer.net

transfer.net Erste Schritte mit transfer.net Erste Schritte mit transfer.net Der transfer.net Speed Guide zeigt Ihnen in 12 kurzen Schritten anschaulich alles Wichtige vom Erwerb und Registrierung bis zur allgemeinen Nutzung von transfer.net. Es

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

aito for Abacus Excellente Dokumentation Juli 11

aito for Abacus Excellente Dokumentation Juli 11 aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Hilfe zur ekim. Inhalt:

Hilfe zur ekim. Inhalt: Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Digitale Leseexemplare

Digitale Leseexemplare Digitale Leseexemplare Anfragen einsehen und bearbeiten, Whitelist und Reporting 1. Mögliche Zugriffseinstellungen 1.1 Zugriffsverwaltung Für die Zugriffsverwaltung gehen Sie im Reiter Rezensionsexemplare

Mehr

Installation & Konfiguration AddOn AD-Password Changer

Installation & Konfiguration AddOn AD-Password Changer Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Rechnungsmanager. E-Mail: support@promx.net. promx GmbH Nordring 100 90409 Nürnberg. Resource and Project Management

Rechnungsmanager. E-Mail: support@promx.net. promx GmbH Nordring 100 90409 Nürnberg. Resource and Project Management buchung manager Rechnungsmanager Die Der prorm-- Massenum Rechnungs-- Business promx GmbH Nordring 100 90409 Nürnberg E-Mail: support@promx.net Business Inhalt WAS IST DER prorm RECHNUNGSMANAGER? prorm

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr