Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition

Größe: px
Ab Seite anzeigen:

Download "Integrierte Lösung für Berechtigungsverwaltung. Enterprise Edition"

Transkript

1 Integrierte Lösung für Berechtigungsverwaltung Enterprise Edition

2 Vorwort Die Welt ist ständig im Wandel und es ergeben sich immer neue Herausforderungen für Ihr Unternehmen. Damit Informationstechnologie die Bewältigung dieser Herausforderungen erfolgreich unterstützen kann, muss die Sicherheit der Daten gewährleistet sein. Dieses Ziel ist nur mit einem Produkt zu erreichen, das einfach zu bedienen ist, schnell eingeführt werden kann und problemlos skalierbar ist. Das Produkt, nach dem Sie suchen, ist tenfold. Wir punkten mit dem richtigen Mix aus pragmatischen Lösungsansätzen, angenehmer End User Experience und hervorragender Flexibilität in Bezug auf bestehende Systemlandschaften. Was zum Erfolg noch fehlt, ist ein zuverlässiger Implementierungspartner, der eine stabile Zusammenarbeit vor, während und nach dem Projekt garantiert. Wir verstehen uns als der richtige Partner, um mit Ihnen gemeinsam diesen Weg zu gehen. Mit unseren Produkten und Services streben wir nach Verbesserung durch Innovation, Kontinuität und Verlässlichkeit. Ich lade Sie ein, sich selbst ein Bild zu machen kontaktieren Sie uns unverbindlich und vereinbaren Sie einen persönlichen Beratungstermin! Helmut Semmelmayer Leitung Beratung & Vertrieb Inhalt Kommt Ihnen das bekannt vor?... Seite 4 Editionen... Seite 6 Questions & Answers... Seite 8 Dateifreigaben...Seite 10 User Management Seite 12 Reporting...Seite 14

3 2 3 Tenfold in aller Kürze Was ist tenfold? Tenfold ist die integrierte Lösung für Berechtigungsverwaltung aber was verbirgt sich hinter diesem Begriff? Nichts Geringeres als ein Tool, das IT Berechtigungen zentral und automatisiert verwaltet. Manuelle Vorgänge, zeitaufwändige Rückfragen, Rundmails und Laufzettel gehören der Vergangenheit an. Vergessen sind die Zeiten in denen Sie Bestandsaufnahmen bei IT Berechtigungen in mühevoller Kleinarbeit durchführen mussten. Mit tenfold bekommen Sie ein Werkzeug zur Verfügung, mit dem Sie schnell sichtbare Verbesserungen in Ihren Abläufen erzielen. Wie gut ist tenfold integrierbar? Damit eine Lösung zur Berechtigungsverwaltung sinnvoll eingesetzt werden kann, müssen die richtigen Schnittstellen zur Verfügung stehen. Tenfold bietet eine lange Liste an standardisierten Interfaces zu gängigen Verzeichnisdiensten, Groupware und Collaboration Tools sowie ERP und CRM Lösungen. Mit unseren offenen APIs können Sie auch Ihre unternehmensspezifischen Anwendungen integrieren unabhängig auf welcher Plattform diese laufen. Passt tenfold zu Ihnen? Ob tenfold die richtige Lösung für Ihr Unternehmen ist, können nur Sie bewerten. Wir laden Sie deshalb dazu ein, sich selbst von tenfold zu überzeugen. Kontaktieren Sie unseren Vertrieb und vereinbaren Sie einen Beratungstermin. Wir zeigen Ihnen, welche Vorteile tenfold bietet und analysieren mit Ihnen gemeinsam, welchen Mehrwert Sie daraus für Ihr Unternehmen ableiten können. Executive Summary Tenfold trägt zur Verbesserung der Abläufe durch Automation und Dokumentation bei. Fehleranfällige, manuelle Tätigkeiten werden auf das Minimum reduziert. Viele Standardanwendungen werden out of the box unterstützt und eigene Anwendungen können problemlos integriert werden. Tenfold ist in zwei Editionen verfügbar. Die Essentials Edition ist optimal für Microsoft Umgebungen geeignet. Sie können nach der Installation noch am selben Tag beginnen, mit tenfold zu arbeiten. Die Enterprise Edition bietet mehr Möglichkeiten hinsichtlich Detailkonfiguration und Integration von zusätzlichen Anwendungen.

4 Kommt Ihnen das bekannt vor? Alle Unternehmen, die wir in der Vergangenheit unterstützt haben, hatten zuvor Schwierigkeiten, die Berechtigungsverwaltung wirklich in den Griff zu bekommen. So unterschiedlich die Unternehmen sind, so unterschiedlich sind oft die Anforderungen an eine Verwaltungsanwendung für Berechtigungen entsprechend viele Best Practices finden sich in tenfold. Grundsätzlich Eines lässt sich nicht bestreiten: Bei der Durchführung vieler Aufgaben ist die Unterstützung durch komplexe IT-Systeme nicht mehr wegzudenken. Das führt unausweichlich dazu, dass in den unterschiedlichen Anwendungen eines Unternehmens sensible Unternehmens daten gespeichert werden. Um unerlaubte Zugriffe zu verhindern, sind in allen Anwendungen entsprechende Berechtigungsstrukturen vorhanden, die der Hersteller entsprechend den Bedürfnissen vorgesehen hat. Das Problem Die Verwaltung der Berechtigungen stellt so lange kein Problem dar, als die Anzahl der Anwender und die Anzahl der Systeme klein und überschaubar sind. Ändert sich daran etwas, treten sehr schnell erste Schwierigkeiten auf. Der Anstoß für Berechtigungsveränderungen ist zumeist ein Vorgang aus dem Personalwesen. Warum manuell in allen Systemen Benutzer anlegen, aktualisieren oder sperren, wenn es auch einfacher geht? Nutzen Sie die Daten aus dem Personalprozess für die Berechtigungssteuerung. Benutzerkonten für neue Mitarbeiter werden durch tenfold angelegt und automatisch gesperrt, wenn der Mitarbeiter das Unternehmen verlässt. Anforderung Sie wollen einen Prozess, der zuverlässig den Eintritt von neuen Mitarbeitern regelt. Basierend auf Merkmalen wie Abteilung, Position oder Niederlassung wollen Sie automatisch Basisberechtigungen vergeben. Bekommt ein Mitarbeiter andere Aufgaben innerhalb des Unternehmens, dann sollen bestimmte Basisberechtigungen automatisch angepasst werden, am besten mit einer definierten Übergangsfrist. Wenn ein Mitarbeiter das Unternehmen verlässt, dann wollen Sie, dass alle Zugänge automatisch gesperrt werden. Eine Frage der Zuständigkeit Wenn jemand im Unternehmen Zugriff auf Daten aus einer Freigabe oder einer Anwendung benötigt, ist der erste Anlaufpunkt die IT-Abteilung. Über die Erteilung der Berechtigung entscheidet aber eigentlich der zuständige Fachbereichsleiter. Um diesen Prozess zu unterstützen, sind viele manuelle Tätigkeiten notwendig: Rückfrage bei der zuständigen Person Setzen der Berechtigung im betroffenen System Rückmeldung an den Mitarbeiter der die Anfrage gestellt hat Dokumentation aller Vorgänge

5 4 5 Streamlining Verwandeln Sie diese manuellen Prozesse in einen automatisch dokumentierten Ablauf ohne Overhead: Anfragen werden in tenfold eingegeben Genehmigungsworkflows sorgen für die Absegnung aus dem Fachbereich Schnittstellen passen die Berechtigungen im betroffenen System skriptgesteuert an Jeder Schritt wird automatisch dokumentiert Einschränkungen? Nein, danke. Doch was, wenn Änderungen extern also ohne tenfold stattfinden? Kein Problem: tenfold gleicht die Datenbestände regelmäßig ab und kann auch mit externen Änderungen problemlos umgehen. Die Differenzen werden automatisch dokumentiert und können jederzeit einfach nachvollzogen werden. Tenfold zeigt dem Administrator sogar in komplexen Strukturen, wie etwa Ordnerfreigaben, die entsprechenden Änderungen leicht verständlich und übersichtlich an.

6 Editionen Executive Summary Wählen Sie aus zwei Editionen die richtige für Ihr Unternehmen aus: Entscheiden Sie sich für die Essentials Edition, wenn Sie: Wählen Sie die Enterprise Edition, wenn Sie: Berechtigungen in Active Directory und auf Neben Active Directory auch andere Systeme Dateifreigaben benutzerfreundlich verwalten wollen integrieren wollen Benutzerdaten automatisch aus einem Personalsystem nach Active Directory übernehmen wollen Bedürfnisse hin konfigurieren wollen Alle Workflows detailliert auf Ihre exakten Ohne Konfigurationsaufwand sofort loslegen wollen Eine Multi Domain Architektur betreiben Berechtigungen automatisch über Profile anpassen wollen Es gibt keinen Lock In: Eine spätere Migration einer tenfold Essentials Installation auf tenfold Enterprise Edition ist jederzeit möglich.

7 6 7 Welche Edition ist die richtige? Tenfold ist in zwei kompatiblen Editionen verfügbar, die sich in Funktionsumfang und Konfigurations aufwand unterscheiden. Wir unterstützen Sie dabei, genau das richtige Gesamtpaket für Ihre Bedürfnisse auszuwählen. Essentials Edition Die Essentials Edition ist die optimale Lösung für Unternehmen, denen die Berechtigungsverwaltung in Active Directory und auf den Dateifreigaben schlaflose Nächte bereiten. Tenfold Essentials Edition kann innerhalb weniger Stunden installiert und konfiguriert werden und steht dem Administrator somit sofort zur Verfügung. Mit tenfold Essentials Edition verwalten Sie innerhalb einer Domäne alle Dateifreigaben auf einer beliebigen Anzahl von Servern. Benutzer können entweder über die Oberfläche von tenfold oder wie gewohnt mit den Standardtools von Windows angelegt werden. Doch damit nicht genug: Sogar ein automatischer Dateiimport ist vorgesehen. Das bedeutet, Sie können über eine Schnittstelle, beispielsweise zu Ihrer Personalsoftware, Eintritte und Austritte automatisch erkennen. Das System nimmt Ihnen das Anlegen von neuen Benutzern sowie Stammdatenänderungen in Active Directory ab. Mehr sogar: Nicht aktive Mitarbeiter werden in Active Directory automatisch gesperrt. So vermeiden Sie Karteileichen zuverlässig und ohne manuelles Zutun. Migrieren Sie Ihre tenfold Essentials Installation auf tenfold Enterprise Edition wann immer Sie bereit sind für mehr Integration und mehr Flexibilität. Enterprise Edition Tenfold Enterprise Edition ist für alle Unternehmen geeignet, die sich mehr Flexibilität wünschen und die Benutzer und Berechtigungen von anderen Systemen ebenfalls über eine zentrale Lösung verwalten möchten. Das bedeutet: Tenfold Enterprise Edition erlaubt es Ihnen, neben Active Directory auch andere Systeme in tenfold zu integrieren. Das hat zahlreiche Vorteile: Sie legen Konten in Ihren zentralen Geschäftsanwendungen automatisch an und sperren die Konten beim Austritt des Mitarbeiters. Sie verbinden Berechtigungen mit Zugriffsprofilen für Abteilungen, Niederlassungen und Konzernunternehmen. Damit können Sie den Anwendern automatisiert Berechtigungen zuweisen und entziehen sogar unter Berücksichtigung von flexiblen Übergangsfristen. Wenn ein Mitarbeiter beispielweise die Abteilung wechselt, passt tenfold die Berechtigungen entsprechend der neuen Profilzuordnung automatisch an. Selbstverständlich kann der Änderung ein entsprechender Review-Prozess vorgelagert werden. Workflows zur Genehmigung und Ausführung von Anfragen können in der Enterprise Edition detailliert angepasst werden. Das ermöglicht eine ganz genaue Steuerung und einen noch höheren Grad an Automatisierung.

8 Fragen? Antworten! Wofür braucht man das? Die Software wird auf einem Ihrer Server installiert und hilft Ihnen dabei, Berechtigungen zu vergeben und zu entfernen, sowie herauszufinden, wer überhaupt auf welche Daten zugreifen darf. Was ist tenfold? Tenfold ist eine Software zur Berechtigungsverwaltung. Wieso braucht man dazu eine Sofware? Mir zeigt doch jede Anwendung an, wer auf welche Daten zugreifen darf. Genau hier liegt das Problem: Für jeden neuen Mitarbeiter und jede Änderung müssen Daten in mehreren Systemen verändert werden. Um zu sehen, was ein Benutzer eigentlich alles darf, müssen erst viele Quellen manuell abgefragt und mühsam konsolidiert werden. Noch dazu sind die Standardwerkzeuge der Hersteller oftmals sehr unflexibel und unübersichtlich. Das alles verschlingt Zeit, die man für andere Aufgaben effektiver nutzen kann. Können in tenfold die Datenverantwortlichen direkt eingebunden werden? Ja. Jede Änderung unterliegt einem Genehmigungs - workflow. Damit können Sie genau festlegen, wer Zugriffe für welche Daten freischalten kann. Wir vergeben bestimmte Berechtigungen beim Anlegen oder Ändern eines Benutzers, je nachdem in welcher Abteilung oder Niederlassung der Benutzer tätig sein wird. Könnte man das nicht automatisieren? Mit tenfold lässt sich das sehr leicht bewerkstelligen. Vergeben Sie einfach Berechtigungsprofile basierend auf den Merkmalen des Benutzers. Neue Mitarbeiter und Austritte bekommen wir aktuell als Excel Liste aus der Personalabteilung. Dann legen wir neue Benutzer manuell an und sperren die relevanten Konten. Wie kann uns tenfold dabei helfen? Nutzen Sie die Daten, dort wo sie anfallen. Importieren Sie Ihre Personaldaten nach tenfold und legen Sie neue Benutzer automatisch an. Erstellen Sie dabei gleich automatisch eine neue Mailbox und informieren Sie alle übrigen Stellen per . Ein Mitarbeiter verlässt das Unternehmen? Lassen Sie die Konten des Mitarbeiters automatisch von tenfold sperren.

9 Kann ich auch Berechtigungen in meiner ERP/CRM/PLM/MES/ Anwendung über tenfold verwalten? Ja. Tenfold bietet viele Schnittstellen zu gängiger Standardsoftware out-of-the-box. Um herauszufinden, ob sich auch Ihre Systeme darunter befinden, kontaktieren Sie uns einfach. Wir haben eine Anwendung im Einsatz, die wir selbst entwickelt haben. Welche Möglichkeiten zur Integration gibt es? Um möglichst viele Plattformen und Systeme zu unterstützen, gibt es in tenfold viele Möglichkeiten zur Anbindung. Über Dateiimport, Datenbanksysteme, herstellerspezifische Schnittstellen oder Web Services lassen sich grundsätzlich alle Architekturen einbinden. Was bedeutet Enterprise Edition und Essentials Edition? Tenfold gibt es in zwei Editionen: Die Essentials Edition konzentriert sich ganz auf die Verwaltung von Dateifreigaben und Active Directory. Die Essentials Edition ist genau das Richtige für Sie, wenn Sie schnell mit diesen Funktionen loslegen wollen. Die Enterprise Edition zeichnet sich durch mehr Flexibilität aus: Die Workflows können flexibel angepasst werden, es werden zusätzliche Schnittstellen unterstützt und die Lösung ist für große Umgebungen besser geeignet. Je nach Ausgestaltung ist die Implementierung aufwändiger. Ich bin tenfold Essentials Edition Kunde und möchte die zusätzlichen Funktionen der Enterprise Edition nutzen. Welche Möglichkeiten habe ich? Wie funktioniert die Lizenzierung von tenfold? Ganz einfach: Sie erwerben eine Softwarelizenz, die zeitlich unbeschränkt gilt. Darüber hinaus können Sie einen Wartungsvertrag abschließen, um regelmäßig Updates und Hotfixes zu erhalten. Der Lizenzpreis richtet sich danach, für welche Edition Sie sich entscheiden und nach der Anzahl der im System verwalteten Benutzer (System- und Funktionskonten werden nicht berücksichtigt). Sie können problemlos auf die Enterprise Edition umsteigen alle bestehenden Investitionen bleiben erhalten. Ihre bestehende Essentials Lizenz wird auf die Enterprise Lizenz angerechnet.

10 Dateifreigaben Executive Summary Verantwortliche aus den jeweiligen Fachbereichen entscheiden selbst über Anfragen Automatische Bearbeitung der ACL, keine manuelle Bearbeitung mehr über umständliche Werkzeuge Komfortables Reporting alle Informationen auf einen Blick Automatische Verwaltung der notwendigen Zugriffsgruppen Zugriffsrechte können zeitlich begrenzt vergeben werden

11 10 11 Integration mit Windows und NTFS Die grundsätzlichen Anforderungen für Berechtigungen auf Dateifreigaben sind relativ überschaubar. Die technisch saubere Umsetzung eines entsprechenden Berechtigungskonzepts gestaltet sich mit Boardmitteln jedoch als äußerst komplex und wartungsintensiv. Mit dem richtigen Werkzeug wird die Verwaltung jedoch extrem vereinfacht. Dateifreigaben Am Ende des Tages wollen alle IT-Administratoren im Bereich der Dateifreigaben zwei wesentliche Leistungen für den Anwender erbringen: Der Administrator möchte einem Anwender Zugriff auf bestimmte Verzeichnisse geben Außerdem will er wissen, wer aktuell welchen Zugriff auf bestimmte Daten und Verzeichnisse hat Berechtigungen Technisch einwandfrei ist die Vergabe nur über die Microsoft Best Practices (AGDLP) möglich. Die Umsetzung ist dabei aber manuell nur unter hohem Zeitaufwand möglich, da viele Gruppen angelegt und ineinander verschachtelt werden müssen. Außerdem müssen die ACL auf den Verzeichnissen manuell gesetzt werden. Diese Vorgänge setzen sich aus vielen Arbeitsschritten zusammen und können nur von IT-Administratoren durchgeführt werden. Die Frage, wer Zugriff auf bestimmte Daten hat, ist mit Boardmitteln überhaupt nur in Ausnahmefällen zeitgerecht zu beantworten. Mit tenfold lässt sich das Problem elegant lösen: Durch Automatisierung und maximalen Bedienkomfort. Funktionsumfang Die intuitive Oberfläche von tenfold stellt komplexe Strukturen wie Vererbungsregeln und Gruppenverschachtelungen für den Anwender transparent dar. Sofort sieht man, wer effektiv Berechtigungen auf bestimmte Objekte hat. Die Vergabe von Berechtigungen wird mit einem Mausklick erledigt, die notwendigen Strukturen verwaltet tenfold im Hintergrund. Sie können bequem über die Oberfläche auswerten, wer auf welchen Ressourcen effektive Berechtigungen hat. Das System berücksichtigt dabei alle Aspekte wie Vererbungsregeln und Gruppenverschachtelungen. Somit sehen Sie auf einen Blick, wer auf welche Ressourcen Zugriff hat.

12 User Management 2.0 Integration Zu den von tenfold unterstützten Systemen zählen auszugsweise: Microsoft Infrastruktur Betriebssysteme / Anwendungen» Microsoft Active Directory» Microsoft Windows Server» Microsoft Exchange» Citrix XenApp» Microsoft Share Point» Lotus Notes» Microsoft Dateifreigaben» Linux» Microsoft Power Shell» IBM AIX» IBM i (AS/400) ERP Systeme» SugarCRM» Microsoft Dynamics Text» SAP Text ERP Text Verzeichnisdienste Kurzer» SAP Text? HR Damit hier nichts weiß» OpenLDAP ist.» Infor AS» RedHat Identity Manager Service Management Systeme» OTRS» TopDesk» HelpMatics Datenbanken» Microsoft SQL Server» Oracle Enterprise Edition» Oracle Standard Edition» MySQL» IBM Informix» IBM DB/2 Zur Integration von unternehmenseigenen Anwendungen stehen verschiedene Schnittstellen zur Verfügung. Dazu zählen unter anderem SOAP Web Services, http, CSV, XML oder SQL.

13 12 13 Vorsprung durch Technologie Unternehmen machen sich aus mehreren Gründen Gedanken über die Verwaltung der Benutzerund Berechtigungslandschaft in ihren IT-Systemen. Im Vordergrund stehen meist Überlegungen hinsichtlich Sicherheit, Compliance und die Verbesserung der organisatorischen Effizienz. Prozesse In tenfold werden die Prozesse für das Anlegen, das Ändern sowie das Sperren oder Löschen eines Benutzers zentral hinterlegt. Workflows steuern dabei den Prozessablauf. Die Durchführung der notwendigen Schritte erfolgt nach der Hinterlegung im System automatisiert. Benutzerdaten werden nur einmal in der Organisation gepflegt (beispielsweise im Personalsystem) und von dort über tenfold automatisch an die angeschlossenen Systeme übertragen. Damit werden Routinetätigkeiten, wie etwa das mehrfache Anlegen oder Sperren von Benutzern in unterschiedlichen Systemen, automatisiert. Dokumentation Tenfold dokumentiert alle Schritte ausführlich und vollautomatisch. Jede Anfrage enthält somit genaue Informationen zu Antragsteller, Status des Genehmigungsworkflows sowie alle zur Durchführung der Anfrage in den Zielsystemen vorgenommenen Änderungen. Durch die transparente Dokumentation der Abläufe können Compliance-Anforderungen problemlos erfüllt werden. Sicherheit Ohne zentrale Lösung zur Berechtigungsverwaltung riskiert ein Unternehmen, dass bei Änderungen des Aufgaben- oder Verantwortungsbereichs eines Mitarbeiters keine entsprechende Anpassung der Berechtigungen erfolgt. Tenfold löst dieses Problem dadurch, dass bei Änderungen von Organisationsmerkmalen eines Mitarbeiters automatisch Anträge zur Änderung der Berechtigungen erfolgen. Die Regeln für diese automatischen Anpassungen werden im System hinterlegt. Die Abbildung von wichtigen Aspekten aus der täglichen Praxis, wie etwa Übergangsfristen und Vertretungsregeln, zählt genauso zum Funktionsumfang wie die automatische Entfernung von nicht mehr benötigten Berechtigungen. Integration Viele Systeme können an tenfold out-of-the-box angeschlossen werden. Über entsprechende Schnittstellen (Connector) werden Daten zwischen der Anwendung und tenfold ausgetauscht, um beispielsweise Benutzerkonten anzulegen oder zu löschen sowie Berechtigungen zu setzen oder zu synchronisieren. Eigene Systeme Problemlos können Sie auch Ihre eigenen Systeme und Anwendungen in tenfold integrieren. Die Einbindung ist gegenüber tenfold transparent, was bedeutet, dass alle Standardfunktionen wie etwa Genehmigungsworkflows, Auswertungen und Berechtigungsprofile auch für diese Anwendungen zur Verfügung stehen. Infrastruktur Tenfold kann sowohl in einer physischen als auch einer virtualisierten Infrastruktur betrieben werden. Die Installation ist auf allen gängigen Betriebssystemen und Datenbanken möglich.

14 Reporting Auswertungen Aussagekräftige Auswertungen sind für eine Identity & Access Management Lösung ein absolutes Muss. Ein Schlüsselfaktor ist dabei die einfache Bedienung. Ist das System nicht intuitiv und selbsterklärend, dann wird es nicht angenommen und verfehlt somit seine Wirkung. Nachvollziehbarkeit Tenfold zeigt Ihnen auf einen Blick, welche Berechtigungen ein Mitarbeiter in den unterschiedlichen Systemen des Unternehmens hat und wer die Zugriffe genehmigt hat. Diese Ansicht umfasst alle an tenfold angeschlossenen Systeme, wie beispielsweise Active Directory, ERP-Anwendungen, CRM-Systeme sowie Mail- & Groupware-Lösungen. Sie bekommen damit einen ausgezeichneten Überblick und haben darüber hinaus die Möglichkeit, bis auf die unterste Detailstufe zu gehen. Vorlagenabgleich Wenn Sie Berechtigungen über globale Zugriffs - profile steuern, zeigt tenfold Ihnen auf übersichtliche Weise alle Abweichungen zu den in den zugeordneten Profilen definierten Berechtigungen. Ausnahmen können damit einfach erkannt und bewertet werden. Reverse Engineering Tenfold ermöglicht Ihnen auch das Reverse Engineering von Berechtigungen. Damit ist es möglich, nicht nur einzelne Benutzer und deren Zugriffsprofile und Berechtigungen auszuwerten, sondern es kann auch angezeigt werden, wer aktuell Zugriff auf eine bestimmte Ressource hat, beziehungsweise in der Vergangenheit hatte. Automatische Reviews Die Zuordnung von Berechtigungen sollte einer regelmäßigen Kontrolle durch den zuständigen Entscheidungsträger aus dem Fachbereich unterzogen werden. Ohne entsprechende Unterstützung ist die Aufbereitung der Daten durch die IT eine zeitraubende Tätigkeit. Mit tenfold können derartige Reviews automatisiert durchgeführt werden. Berichte können zeit- oder ereignisgesteuert an den jeweiligen Verantwortlichen per versendet werden. Executive Summary Auf einen Blick Welcher Mitarbeiter hat in welchen Systeme Zugriff auf welche Daten? Nachvollziehbarkeit Wer hat den Zugriff wann und weshalb genehmigt? Reverse Engineering Auswertung der historischen Berechtigungen auf eine bestimmte Berechtigung Automatische Reviews Dateneigentümer automatisch über aktuelle Berechtigungen informieren

15 Tel / Fax / tenfold/v1

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Die Laborjournalführungs-Software professionell - zuverlässig

Die Laborjournalführungs-Software professionell - zuverlässig Produktinformation Die Laborjournalführungs-Software professionell - zuverlässig Integration von InfoChem ICEdit, ensochemeditor, MDL ISIS / Draw und CS ChemDraw Optional mit Schnittstelle zu anderen Datenbanksystemen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Februar 2012 THE NEXT GENERATION DMS Mit neuen Ideen, innovativen Lösungen und dem Produkt CIB doxima

Mehr

Das Client Management für den Mittelstand. www.aagon.de

Das Client Management für den Mittelstand. www.aagon.de Das Client Management für den Mittelstand www.aagon.de Wenn Ihr Unternehmen wächst, muss auch die IT mitwachsen. Mit Hilfe von ACMP hält Ihre Infrastruktur mühelos Schritt: Indem Sie Routineaufgaben der

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren

Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office. weburi.com CRM Experten seit über 10 Jahren Microsoft Dynamics CRM Perfekte Integration mit Outlook und Office weburi.com CRM Experten seit über 10 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software.

SuFlex. (Flex)ibles. Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. SuFlex (Su)lima's (Flex)ibles Reportsystem Der Käufer eines ERP Systems (oder sonstiger Software) hat kaum Eingriffsmöglichkeiten innerhalb der Software. Jede noch so kleine Liste oder Statistik muss programmiert

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS MICROSOFT DYNAMICS NAV Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Microsoft Dynamics NAV Microsoft Dynamics NAV Kontakte bereitstellen Telefonie-Integration

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

WebFlow. Prozesse werden Realität.

WebFlow. Prozesse werden Realität. WebFlow. Prozesse werden Realität. Während Ihr Chef in den Flieger steigt, gibt er noch schnell die wichtigsten Anträge frei. CW2 WebFlow macht es möglich. Mit Einbindungsmöglichkeiten in alle modernen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Project Server 2010 in SharePoint 2010 integrieren

Project Server 2010 in SharePoint 2010 integrieren [Geben Sie Text ein] Project Server 2010 in SharePoint 2010 integrieren Project Server 2010 in SharePoint 2010 integrieren Inhalt Windows Server Vorbereitung... 2 Project Server 2010 Vorbereiten... 3 Project

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3

ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 INHALT ALLGEMEINE FRAGEN ZU DR. TAX OFFICE 3.0... 3 1. Wofür steht Dr. Tax 2.0 bzw. Dr. Tax?... 3 2. Warum wird Dr. Tax 3.0 eingeführt?... 3 3. Was sind die Unterschiede zwischen Dr. Tax 2.0 und 3.0?...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 10.02.2014 Version: 37.0] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional 2011... 5 1.1 Server 2011... 5 1.1.1 Windows...

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

tisoware.projekt tisoware.projekt Die Software für Ihr Projektcontrolling

tisoware.projekt tisoware.projekt Die Software für Ihr Projektcontrolling tisoware.projekt tisoware.projekt Die Software für Ihr Projektcontrolling Projekterfolge nicht dem Zufall überlassen dank tisoware.projekt Ergänzende Module lassen sich jederzeit einbinden, etwa zur Personaleinsatzplanung

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Ihre Lösung - 8MAN Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Systemvoraussetzungen

Systemvoraussetzungen 1/19 Systemvoraussetzungen Inhaltsübersicht [Version: 22.0] [Datum: 08.02.2012] 1. ELOprofessional 2011 1.1. Server 2011 1.2. ELO Windows Client 2011 1.3. ELO Java Client 2011 1.4. ELO Webclient 2011 1.5.

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Master Data Management

Master Data Management Master Data Management Warum Stammdatenmanagement Komplexität reduzieren Stammdatenmanagement bringt Ordnung in ihre Stammdaten. Doubletten werden erkannt und gesperrt. Stammdaten verschiedener Quellsysteme

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine Matthias Federmann Continental AG Zur Person Name: Matthias Federmann Wohnort: Regensburg Ausbildung: Berufseinstieg:

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch

Smart Workflows. Allgeier (Schweiz) AG, 11.03.2014. www.allgeier.ch Smart Workflows Allgeier (Schweiz) AG, 11.03.2014 Unsere Reise Begrüssung Einführung ins Thema Demo Best Practices Q & A Wrap Up Networking Apéro Allgeier ist eine der führenden Beratungs- und Service-

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

d.link for microsoft sharepoint Das strategische ECM- und Archivsystem für Microsoft Sharepoint

d.link for microsoft sharepoint Das strategische ECM- und Archivsystem für Microsoft Sharepoint d.link for microsoft sharepoint Das strategische ECM- und Archivsystem für Microsoft Sharepoint Microsoft bietet mit SharePoint eine leistungsfähige Technologie- und Portalplattform. Mit d.link for microsoft

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht

Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht Apparo Fast Edit Datenmanagement mit der Standalone Version Technische Übersicht 2 Apparo Fast Edit ist die das Standardprogramm für unternehmensweite Dateneingabe, mit der Sie Daten ändern, importieren

Mehr

Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung. Präsentation vom 21.10.2003

Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung. Präsentation vom 21.10.2003 Vom ERP-System zum Wissensmanagement Beispiel einer webbasierten Vertriebsanwendung Präsentation vom 21.10.2003 Was sind interne Portalanwendungen? Vorm ERP-System zum Wissensmanagement, 21.10.2003, München

Mehr

Das mobile Qualitätsmanagement- Werkzeug für

Das mobile Qualitätsmanagement- Werkzeug für Das mobile Qualitätsmanagement- Werkzeug für Groß - und Einzelhandel Lebensmittelproduzenten Lebensmittelhandwerk Gemeinschaftsverpflegung Importeure Food und Nonfood AGU GmbH & Co. Beratungsgesellschaft

Mehr

LDAP-Anbindung der REDDOXX-Appliance

LDAP-Anbindung der REDDOXX-Appliance LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,

Mehr

PTV MAP&GUIDE INTRANET WAS IST NEU?

PTV MAP&GUIDE INTRANET WAS IST NEU? PTV MAP&GUIDE INTRANET WAS IST NEU? Inhalt Inhalt 1 Was bietet Ihnen das neue PTV Map&Guide intranet?... 3 2 Was ändert sich bei der Lizenzierung?... 3 2.1 Sie haben eine Standard-Lizenz map&guide intranet

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung

Hallo, einfach. C LO U D. symbl.cms und framework Beschreibung Hallo, einfach. C LO U D symbl.cms und framework Beschreibung Wir stellen uns vor. Wir kümmern uns um IT-Infrastrukturen, gestalten und entwickeln Websites, Online-Shops sowie mobile und interaktive Applikationen.

Mehr

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. firstaudit DIGITALE CHECKLISTEN Digitale Checklisten sparen Zeit und Geld Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung. Die neue Checklisten-App firstaudit optimiert Ihren Workflow.

Mehr

1Ralph Schock RM NEO REPORTING

1Ralph Schock RM NEO REPORTING 1Ralph Schock RM NEO REPORTING Bereit für den Erfolg Business Intelligence Lösungen Bessere Entscheidungen Wir wollen alle Mitarbeiter in die Lage versetzen, bessere Entscheidungen schneller zu treffen

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Einfache IT-Verwaltung mit

Einfache IT-Verwaltung mit Einfache IT-Verwaltung mit Warum? b4 hat Ihre IT rund um die Uhr immer im Blick! Durch diese Transparenz in Ihrer IT-Infrastruktur können Sie: Probleme rechtzeitig erkennen Deren Ursache schneller finden,

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook Product Info Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

3. Microsoft Healthcare IT-Forum

3. Microsoft Healthcare IT-Forum 3. Microsoft Healthcare IT-Forum 7. Mai 2009, Hotel Park Hyatt, Zürich Marcel Willems marcelw@microsoft.com Account Technology Strategist Microsoft Schweiz Motivation & Anforderungen Lösungsansätze & Technologiemittel

Mehr

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent

Business-Lösungen von HCM. HCM Urlaub Krank Dienstreise. Organisieren Sie Ihre Zeiten effektiv und transparent Organisieren Sie Ihre Zeiten effektiv und transparent Urlaub, Dienstreisen und Krankmeldungen gehören zu den zentralen und immer wiederkehrenden Personalprozessen in Unternehmen. Damit der administrative

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

PLM Product Lifecycle Management. SAP ERP Central Component

PLM Product Lifecycle Management. SAP ERP Central Component PLM Product Lifecycle Management SAP ERP Central Component Release 6.0 Release-Informationen Copyright 2005. SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

WIR ERFASSEN ZEIT UND SCHAFFEN ZEIT!

WIR ERFASSEN ZEIT UND SCHAFFEN ZEIT! WIR ERFASSEN ZEIT UND SCHAFFEN ZEIT! BOS Connect Terminal Ausgezeichnetes Design Das BOS Connect Terminal zeichnet sich durch edles und zeitloses Design aus. Die hochwertigen Hardware-Komponenten und die

Mehr

tisoware.workflow Die Software für Ihren workflow

tisoware.workflow Die Software für Ihren workflow Die Software für Ihren workflow Mehr Zeit, weniger Kosten und keine Zettelwirtschaft mehr. spart Ihnen Zeit und Kosten. Das moderne Add-On ermöglicht es Ihren Mitarbeitern, immer wiederkehrende Tätigkeiten

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution

Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Citrix CVE 400 1I Engineering a Citrix Virtualization Solution Zielgruppe: Dieser Kurs richtet sich an IT Profis, wie z. B. Server, Netzwerk und Systems Engineers. Systemintegratoren, System Administratoren

Mehr

GitLab als alternative Entwicklungsplattform zu Github.com

GitLab als alternative Entwicklungsplattform zu Github.com Entwicklungsplattform zu Github.com Chemnitzer Linux-Tage 2015 21. März 2015 Ralf Lang Linux Consultant/Developer lang@b1-systems.de - Linux/Open Source Consulting, Training, Support & Development GitLab

Mehr

The sophisticated controlling software. Zahlen bitte! Sophisticated Controlling

The sophisticated controlling software. Zahlen bitte! Sophisticated Controlling Zahlen bitte! Sophisticated Controlling LOCAL EDITION SENECA LOCAL bietet den perfekten Einstieg für Start-Ups, kleinere Unternehmen oder Unternehmensberater. Die SaaS-Lösung erlaubt es dem Nutzer, schnell

Mehr

E-Mail-Archivierung für Microsoft Outlook und Exchange Server

E-Mail-Archivierung für Microsoft Outlook und Exchange Server windream Exchange E-Mail-Archivierung für Microsoft Outlook und Exchange Server 2 E-Mail-Archivierung für Microsoft Outlook und Exchange Server Das ständig wachsende Volumen elektronischer Mitteilungen

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr

Alles im Fluss. you can. Océ COSMOS. Dokumenten-Workflow- Management. Océ COSMOS 2.0 Automatisierung der Prozesse

Alles im Fluss. you can. Océ COSMOS. Dokumenten-Workflow- Management. Océ COSMOS 2.0 Automatisierung der Prozesse Alles im Fluss Dokumenten-Workflow- Management Océ COSMOS you can Océ COSMOS 2.0 Automatisierung der Prozesse Standardisierte individuelle Lösungen Automatisierte Abläufe der Produktionsprozesse Reibungslose

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook Connect to Outlook ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit Connect to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie per Schnellsuche

Mehr

XPHONE MEETS SALESFORCE.COM. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS SALESFORCE.COM. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS SALESFORCE.COM Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Salesforce.com Salesforce.com Kontakte bereitstellen Telefonie-Integration in Salesforce Erstellung

Mehr

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen

CWA Flow. CWA Flow - 8D-Report. Die flexibel konfigurierbare Software. Freie Definition von Formularen und Prozessen CWA Flow - 8D-Report Web- und workflowbasierte Software für Reklamationen, Probleme und 8D-Report CWA Flow Module für Qualitätsmanagement und Prozessmanagement Die flexibel konfigurierbare Software Freie

Mehr

Die Möglichkeiten im konkreten Geschäftsalltag sind vielfältig und oft branchenspezifisch ausgeprägt.

Die Möglichkeiten im konkreten Geschäftsalltag sind vielfältig und oft branchenspezifisch ausgeprägt. Die Bedeutung des Einsatzes mobiler Endgeräte im Geschäftsalltag wächst zunehmend. Verstärkt wird dieser Trend nicht zuletzt auch durch die Tatsache, dass viele Mitarbeiter und Führungskräfte im alltäglichen

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor Yves-Deniz Obermeier Sales Manager Financial Services Ing. Thomas Heinzmann Division Management BI Mag. Martin Feith Senior Expert Business Intelligence & professionelles Datenmanagement als Erfolgsfaktor

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Ein starkes Team: DocuWare und Microsoft Outlook

Ein starkes Team: DocuWare und Microsoft Outlook CONNECT to Outlook für DW6 ProductInfo Ein starkes Team: DocuWare und Microsoft Outlook Mit CONNECT to Outlook archivieren Sie Ihre E-Mails direkt aus MS Outlook in DocuWare. Genauso leicht greifen Sie

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr