Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management

Größe: px
Ab Seite anzeigen:

Download "Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management"

Transkript

1 LÖSUNG IM ÜBERBLICK Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management Verbessern Sie die Sicherheit Ihrer SAP-Umgebung mit CA Identity and Access Management

2 Mit CA Identity and Access Management (IAM) erhöhen Sie die Sicherheit Ihrer SAP-Umgebung, optimieren deren Management und vereinfachen die Einhaltung Ihrer Compliance-Anforderungen. 2

3 Kurzfassung Ausgangssituation Die SAP Business Suite und ihr enormer Funktionsumfang haben der Firma SAP eine Marktführungsposition im Bereich der Unternehmenssoftware verschafft. Es stellt dabei eine große Herausforderung dar, diese komplexen SAP-Unternehmensanwendungen im Hinblick auf Sicherheit und Compliance zu betreiben. Dies hat zur Folge, dass sich das Management dieser Umgebungen häufig aufwendig und kostenintensiv gestaltet, neue Sicherheitslücken entstehen und Compliance ein ständiges Anliegen bleibt. Lösung Die CA Identity and Access Management (IAM)-Suite eignet sich besonders gut dazu, die beschriebenen Herausforderungen zu meistern. Sie verbessert die allgemeine Sicherheit Ihrer SAP-Umgebung, indem Risiken minimiert und manuelle Prozesse, die in den meisten SAP-Umgebungen vorhanden sind, automatisiert werden. Der zweckwidrige Gebrauch von Informationen wird verhindert, indem eine Steuerung der Verwendung dieser Daten ermöglicht wird. Durch die Suite wird außerdem das Management der Benutzerprovisionierung vereinfacht, und die wichtigsten und identitätsbezogenen Informationen werden zentralisiert, sodass "Sicherheits-Silos" in der gesamten Organisation beseitigt werden. Nutzen Neben diesen für SAP-Installationen wesentlichen Punkten bietet CA IAM zusätzliche Vorteile für Ihr Unternehmen. Risiken werden reduziert und die Sicherheit Ihrer SAP- und Nicht-SAP-Anwendungen und -Daten wird verbessert. Die Suite vereinfacht die Einhaltung von Richtlinien und senkt die Kosten und den Aufwand für Compliance-Audits. CA IAM kann auch zusätzliche Geschäftsmöglichkeiten erschließen, indem neue Online-Services schnell und sicher bereitgestellt werden, sodass Sie unmittelbar auf Marktund Wettbewerbsverhältnisse reagieren können. Durch die Automatisierung und Vereinfachung zentraler Sicherheitsprozesse wird Ihre betriebliche Effizienz gesteigert, und Ihre Gesamtkosten für das Sicherheits- und Compliance-Management werden gesenkt. Vorteile von CA Technologies Die CA Content Aware IAM-Suite bietet ein breites Spektrum an Leistungsmerkmalen, mit denen Sie die Sicherheit Ihrer SAP-Umgebung erheblich verbessern können. Aufgrund unserer weitreichenden Erfahrungen und Kompetenzen bei IAM-Projekten für verschiedene Kunden sind wir in der Lage, Ihre Amortisierungszeit zu verkürzen und Ihnen das Vertrauen zu geben, die neuen Technologien zum Vorteil Ihres Unternehmens einzusetzen. 3

4 Herausforderung Sicherheitsherausforderungen in SAP-Umgebungen Die SAP AG ist weltweit einer der größten Anbieter für Unternehmenssoftware. Ihre Suite von Softwareanwendungen unterstützt die Kernunternehmensprozesse von einigen der größten Unternehmen der Welt. Die SAP Business Suite umfasst fünf Hauptfelder: Enterprise Resource Planning (ERP) hilft vielen Organisationen innerhalb eines Unternehmens, Informationen und Prozesse zu verwalten, die sich auf Marketing und Verkauf, Produktion und Bestandskontrolle, Personalwesen, Finanz- und Rechnungswesen sowie auf andere Bereiche beziehen Customer Relationship Management (CRM) hilft Firmen dabei, neue Kunden zu gewinnen und Bestandskunden zu halten. Es ermöglicht ein höheres Kundenverständnis und Einblicke in die Wirksamkeit von Marketing-Initiativen Product Lifecycle Management (PLM) unterstützt Hersteller mit produktbezogenen Informationen Supply Chain Management (SCM) hilft Firmen dabei, die Bereitstellung von Ressourcen für ihre Herstellungs- und Serviceprozesse zu optimieren Supplier Relationship Management (SRM) ermöglicht es Firmen, die Beziehungen zu ihren Lieferanten zu managen Der Funktionsumfang der SAP Business Suite ist herausragend. Allerdings bringen diese Funktionen auch große Herausforderungen im Hinblick auf das Management und die Sicherheit der gesamten IT- Umgebung mit sich. Folgende Bereiche bereiten vielen Firmen Schwierigkeiten beim Betrieb ihrer Systemumgebung: Identitäts- und Rollenmanagement: In der Regel gibt es innerhalb einer großen Organisation viele Anwendungsrollen mit einem hohen Maß an Überschneidungen. Ein manuelles Management dieser dezentralisierten Identitäten und Rollen kann mühsam und kostspielig sein. Dies kann auch zu Sicherheits- und Compliance-Problemen führen, da es schwierig ist, die richtigen Berechtigungen zu bestimmen, über die jeder einzelne Benutzer in den jeweiligen Anwendungen verfügt. Access Management: Innerhalb der einzelnen Produkte bietet SAP nur eingeschränkte Möglichkeiten der Benutzerauthentifizierung, wobei die jeweilige Authentifizierungsmethode nur begrenzt an den Schutzbedarf der Anwendung oder Ressource angepasst werden kann. Darüber hinaus ist das SAP- Autorisierungsmodell auf Transaktionen ausgerichtet und bietet für die meisten großen Unternehmen nicht die ausreichende Funktion oder Flexibilität, um sämtliche Anforderungen an Business- Applikationen im Unternehmen zu erfüllen. Verwaltung von privilegierten Benutzern: SAP stellt einige grundlegende Funktionen bereit, mit denen kontrolliert werden kann, welche Aktionen Administratoren während des Managements von SAP-Anwendungen vornehmen können. Mit der Standardlizenz von SAP ist diese Funktion allerdings nicht verfügbar. Wenn es sich bei diesen Administratoren auf den Servern, die die SAP-Anwendungen betreiben, um privilegierte Benutzer ("Administrator" oder "root") handelt, können sie Aktionen ausführen, die verheerende Auswirkungen auf die Sicherheit dieser SAP-Server haben können. Da SAP keine Schutzfunktionen für die kritische SAP-Infrastruktur der Anwendungs- und Datenbankserver zur Verfügung stellt, sind diese Ressourcen der Gefahr von Angriffen, Verletzungen oder unsachgemäßer Weitergabe ausgesetzt. Deshalb ist es unbedingt erforderlich, dass alle IT-Server, einschließlich derjenigen, welche die SAP-Anwendungen hosten, robust genug sind, um die Sicherheit der gesamten SAP-Umgebung zu gewährleisten. 4

5 Schutz von wichtigen Geschäftsdaten: SAP-Umgebungen beinhalten große Mengen an Informationen, die für die Organisation zum Großteil betriebsnotwendig oder sicherheitskritisch sind. Wenn Benutzer erst einmal geeigneten Zugriff auf diese Daten erhalten haben, kann die weitere Verwendung vom Unternehmen nur geringfügig oder gar nicht gesteuert werden. Das Unternehmen hat oft keine umfassenden Kenntnisse über die verschiedenen Speicherplätze seiner vertraulichen Informationen, die somit nicht geschützt sind und intern oder extern nicht autorisierten Personen zugänglich gemacht oder weitergeleitet werden können. Protokollverwaltung: Die Funktionen von SAP Log Management beschränken sich auf SAP- Anwendungen, sodass Administratoren Protokolldateien aus den verschiedenen Systemen und Anwendungen in ihren Umgebungen nicht flexibel zusammensetzen, filtern und analysieren können. Dadurch ist es schwierig, aufkommende Sicherheitsbedrohungen oder Sicherheitstrends zu erkennen, die eine kritische Anforderung sowohl für die allgemeine Sicherheit als auch für die Vereinfachung der Compliance-Audits darstellen. Trotz der enormen Leistungsfähigkeiten der SAP Business Suite sind die oben genannten Sicherheits- und Compliance-Herausforderungen für die meisten Organisationen erfolgsentscheidend. Die CA Identity and Access Management (IAM)-Suite bietet Funktionen für SAP-Installationen. die nicht nur Probleme lösen, sondern auch deren Management vereinfachen und die Sicherheit auf vielfältige Weise erhöhen. In dieser Broschüre werden diese Schlüsselbereiche aufgezeigt, und es wird verdeutlicht, wie CA IAM zur Verbesserung der allgemeinen Sicherheit Ihrer SAP-Umgebung beiträgt. Lösung CA IAM wirksam einsetzen, um SAP-Sicherheit zu verbessern Die SAP Business Suite besteht aus einer Reihe von großen und komplexen Anwendungen. Nur wenige Organisationen implementieren diese Anwendungen in einem einzigen Schritt, sondern wenden einen stufenweisen Ansatz zur Risikominderung und Sicherstellung einer erfolgreichen Umsetzung an. In dem Maße, wie sich diese komplexen Installationen fortentwickeln, kann die Verwaltung der SAP-Umgebung in bestimmten Bereichen zunehmend schwieriger werden. Vor allem in einer größeren ERP-Umgebung können Sicherheitsrisiken beträchtliche Ausmaße annehmen und nur schwer zu beherrschen sein. Beispielsweise ist der Datenverlust eines Lagerverwaltungssystems nicht so gefährlich wie der Datenverlust eines großen ERP-Systems, in dem alle Geschäfts- und Managementprozesse verwaltet werden und die dazugehörigen Informationen gespeichert sind. Diese Informationen reichen von Datensätzen der Personalabteilung bis hin zu Verkaufs- und Finanzzahlen. Wenn alle Geschäftsprozesse der Organisation von einem zentralen Ort aus gesteuert werden und alle Daten für diese Vorgänge in einer großen Datenbank gespeichert sind, ist das Management des Sicherheitsrisikos für das Unternehmen von entscheidender Bedeutung. Dies ist ein weiterer Grund dafür, dass zusätzliche Ansätze zur Verringerung des Sicherheitsrisikos erforderlich sind. Obwohl wir uns bereits mit den oben genannten Bereichen befasst haben, möchten wir detaillierter auf diese eingehen und Bereiche hervorheben, in denen CA IAM bedeutende Sicherheits- und Compliance- Vorteile für SAP-Umgebungen ermöglichen kann. 5

6 Identitäts- und Rollenmanagement Die Herausforderung: Das Management von Benutzeridentitäten und -rollen innerhalb einer SAP- Umgebung ist eine wichtige Herausforderung. In den meisten Organisationen werden Rollen in getrennten Umgebungen erstellt (z. B. in Entwicklungs-, Test- oder Produktionsumgebungen), ohne zentrale Koordination oder Übersicht. Wenn man außerdem die hohe Anzahl an Transaktionstypen und Geschäftsprozessen berücksichtigt, die in den meisten SAP-Umgebungen definiert sind, wird das Management dieser Benutzerrollen schnell unübersichtlich. Dezentralisierte Rollenerstellung und Benutzerverwaltung kann zu einer hohen Anzahl an Rollen und zu einem hohen Grad an Überschneidungen unter diesen Rollen führen. Ein durchaus größeres Problem sind inkonsistente Berechtigungen für Benutzer mit mehreren Rollen, die sich oft ergeben, wenn das SAP-Rollenmodell außer Kontrolle gerät. Verstöße gegen Funktionstrennung (Segregation of Duties, SoD) können unentdeckt bleiben, was zu einem höheren Betrugsrisiko oder zu unbeabsichtigten Verstößen gegen Sicherheitsrichtlinien führen kann. Die wohl größte Herausforderung der SAP-Rollenverwaltung ist, dass das Problem mit der Zeit nur schlimmer wird. Da Rollen sich vermehren und Überschneidungen zunehmen, kann das Management der gesamten Umgebung schwierig und teuer werden. Wenn SoD-Verstöße auftreten, bemerkt das Management oft nicht, dass die Risikostufe bereits auf inakzeptable Werte gestiegen ist. Die Vorteile von CA IAM: Die CA IAM Suite bietet vollständiges Identity Lifecycle Management, das durch folgende Produkte bereitgestellt wird: CA Role & Compliance Manager: Eine fachbezogene Lösung, die Analyse- und Workflow-Tools verwendet, um identitätsbezogene Governance-Prozesse zu automatisieren, wie zum Beispiel die Bereinigung von Berechtigungen, Zertifizierung, Funktionstrennung und Rollenverwaltung. Durch die Automatisierung dieser Prozesse und Kontrollmechanismen können Sie Risiken reduzieren, die Compliance verbessern und die betriebliche Effizienz steigern. CA Identity Manager: Bietet Ihnen Funktionen zur Identitätsverwaltung, Provisionierung und Deprovisionierung, Benutzer-Self-Service sowie Berichtsfunktionen zur Unterstützung von Audits und der Einhaltung gesetzlicher Vorschriften. Ermöglicht Ihnen außerdem, konsistente Identitätssicherheitsrichtlinien zu erstellen, die Erreichung von Compliance zu vereinfachen und zentrale Prozesse der Identitätsverwaltung zu automatisieren. CA Role & Compliance Manager stellt einen erheblichen Mehrwert für jede SAP-Umgebung dar, in der die Verwaltung der SAP-Rollen Schwierigkeiten bereitet. Erstens erkennt CA Role & Compliance Manager vorhandene Rollen mithilfe einer detaillierten Analyse der Berechtigungen, über die Ihre Benutzer bereits verfügen. Außerdem wird das Management Ihrer Rollen zentralisiert, sodass Ihr Rollenmodell vereinfacht wird und die Verwaltungskosten der übermäßigen Rollenanzahl verringert werden. Es werden auch anpassbare Berichte erstellt, mit denen Sie Rollendefinitionen vereinfachen und unnötige Rollendefinitionen erkennen und entfernen können. Wenn unnötige Rollendefinitionen und Rollen von bestimmten Benutzern entfernt werden, bringt dies auch finanzielle Vorteile mit sich, weil Sie Geld für Softwarelizenzen einsparen können, das Sie gegebenenfalls für Nicht-Benutzer ausgeben. CA Role & Compliance Manager erhöht auch die Sicherheit Ihrer SAP-Umgebung, indem Sie SoD-Verstöße erkennen und korrigieren können. Es werden Berichte erstellt, die unzulässige Zugriffsrechte erkennen, die auf Ihren SoD-Richtlinien basieren. SoD-Verstöße können auch vermieden werden, da bei der Bearbeitung der Anfragen auf Zugriffsrechte eine dynamische Überprüfung auf solche Verstöße durchgeführt wird. In beiden Fällen werden bedeutende Sicherheits- und Betrugsrisiken verringert, die durch manuelle Überprüfung nur schwierig zu erkennen sind. Mit CA Identity Manager können Sie zusätzlich die Erstellung und das Management der Benutzeridentitäten und -konten im gesamten Unternehmen zentralisieren. CA Identity Manager stellt außerdem eine umfangreiche Benutzerprovisionierung zur Verfügung, die Prozesse zum Onboarding, Ändern und Offboarding von Benutzern und deren Zugriffsberechtigungen automatisiert. Für eine 6

7 verbesserte Benutzererfahrung werden auch Self-Service-Funktionen bereitgestellt, die Endbenutzer zum Initiieren von Provisionierungsaktionen, der Kennwortverwaltung und damit verbundenen Prozessen befähigt. Zusammengefasst kann das Management der SAP-Rollen zu hohen Verwaltungskosten, stark manuell ausgerichteten Prozessen und zu erhöhten Sicherheitsrisiken führen. Mit CA Role & Compliance Manager bringen Sie Ordnung in Ihre SAP-Rollenverwaltung, vereinfachen Prozesse und verringern Verwaltungskosten und SoD-Sicherheitsrisiken. Access Management Die Herausforderung: Die SAP Business Suite bietet Funktionen für die Zugriffskontrolle und Single Sign- On (SSO) von Anwendungen innerhalb der Business Suite. Wenn beispielsweise SAP Web Application Server und das SAP Enterprise Portal verwendet werden, sind Benutzer solide authentifiziert und genießen SSO-Zugriff auf andere SAP-Anwendungen. Da die Funktionen des Zugriffsmanagements nicht außerhalb der SAP-Anwendungen erweitert werden können, bringt dies große Nachteile mit sich. Mögliche Schwachstellen sind: Authentifizierungsmethoden werden auf jene beschränkt, die von SAP-Anwendungen unterstützt werden Die Supportkosten könnten steigen, da Benutzer bei verschiedenen Anwendungen mit inkonsistenten Authentifizierungsmethoden und -schnittstellen zu kämpfen haben Die Qualität aus Sicht des Benutzers könnte aufgrund von inkonsistenten Schnittstellen beeinträchtigt werden Die Compliance könnte erschwert werden, da Authentifizierung, Auditing und Berichtserstellung nicht zentralisiert sind Die separaten Funktionen des Zugriffsmanagements (Authentifizierung, Autorisierung und Berichtserstellung) sowohl für SAP-Umgebungen als auch für Nicht-SAP-Umgebungen können zu erheblichen Verwaltungs- und Sicherheitsproblemen führen. Ein besserer Ansatz ist eine allgemeine Zugriffskontrolle in der gesamten IT-Umgebung. Die Vorteile von CA SiteMinder : CA SiteMinder ist ein Branchenführer im zentralisierten Zugriffsmanagement für Web-Anwendungen. Mit CA SiteMinder können IT-Organisationen das Web Access Management zentralisieren, um den Zugriff auf Web-Anwendungen sowohl in SAP-Umgebungen als auch in Nicht-SAP-Umgebungen zu schützen. Außerdem wird die allgemeine Sicherheit durch den Umfang und die Flexibilität der unterstützten Methoden zur Benutzerauthentifizierung verbessert. Insbesondere bietet CA SiteMinder folgende Sicherheitsverbesserungen für SAP-Umgebungen: Verbesserte Authentifizierungsfunktionen Unterstützung einer Vielzahl von Authentifizierungsmethoden, die kombiniert werden können, um die Sicherheit für Anwendungen mit hohem Schutzbedarf weiter zu stärken. Single Sign-On für webbasierte Anwendungen sowohl in SAP- als auch in Nicht-SAP-Umgebungen Integriertes Sitzungsmanagement, um die Wahrscheinlichkeit nicht autorisierter Benutzerzugriffe zu verringern. Standardbasierter Support für föderierte Netzwerke ermöglicht Ihnen die Bereitstellung sicherer Online-Services für Ihre Geschäftspartner. Zentralisierung und Vereinfachung der Kennwortverwaltung, Verringerung der möglichen Help Desk- Kosten und eine verbesserte Benutzererfahrung. Das Auditing und die Berichterstellung des Web-Zugriffs wurde verbessert, sodass Sie Compliance einfacher auf Gesetze und Richtlinien prüfen können. 7

8 Die Vorteile von CA Single Sign-On CA Single Sign-On (CA SSO) ist eine Lösung für Unternehmens- SSO, die auch die Sicherheit in SAP-Umgebungen erhöhen kann. Die meisten IT-Umgebungen sind mit verschiedenen Anwendungen und Systemen ausgestattet, die über ihre eigenen Authentifizierungsvorgänge verfügen. Dadurch müssen Benutzer häufig verschiedene Benutzer-IDs und Kennwörter eingeben. In vielen Fällen greifen Benutzer auf unsichere Methoden zurück. Kennwörter werden aufgeschrieben oder ein Kennwort wird für mehrere Anwendungen verwendet. Der eigentliche Zweck einer sicheren Anmeldung wird dadurch verfehlt. Diese Schwachstellen sind besonders kritisch, wenn Mitarbeiter ihre Arbeitsstationen oder Arbeitsbereiche miteinander teilen, wie z. B. in Krankenhäusern oder Help Desk-Umgebungen. CA SSO führt die Anwendungszugriffe zu einem einzelnen Anmeldevorgang zusammen und bietet gleichzeitig Anwendungsschutz auf höchstem Niveau. Sie erhalten einen robusten Support für Ressourcen, die eine Anmeldung erfordern, darunter Mainframe, , Datenbanken, ERP und benutzerdefinierte Anwendungen, mit der Flexibilität weitere Anmeldungen unterzubringen. Sie können die Sicherheit des Anwendungszugriffs verbessern, ohne dass dabei Kosten für die Änderung der einzelnen Anwendungen entstehen. Mit CA SSO können Sie Zugriffsrechte für Benutzeranwendungen zentral verwalten, diesen Zugriff überwachen und umfassende Kennwortrichtlinien zu vorhandenen Anwendungen hinzufügen. Außerdem wird standardmäßig eine breite Palette an starken Authentifizierungsoptionen bereitgestellt, darunter die Analyse von biometrischen Merkmalen, PKI (digitale Zertifikate), Token und Tastenanschlägen. Es können mehrere starke Authentifizierungsformen gleichzeitig zur Verfügung gestellt werden. Dadurch wird Benutzern die Möglichkeit gegeben, die bequemste Authentifizierungsform zu verwenden, während eine erhöhte Sicherheitsstufe beibehalten wird. Auf diese Weise können Sie die Produktivität Ihrer Mitarbeiter steigern, besser auf Kundenanforderungen eingehen, Ihre Help Desk-Kosten verringern und den Schutz von sensiblen Anwendungsdaten erhöhen. Die Vorteile von Arcot WebFort und Arcot RiskFort Diese Produkte erhöhen deutlich die Authentifizierungssicherheit für SAP-Anwendungen und verhindern betrügerische Aktivitäten. Arcot WebFort ist eine rein softwarebasierte Lösung für Multifaktor-Authentifizierung, die in CA SiteMinder integriert ist, sodass ein transparenter Schutz sowie eine transparente Überprüfung der Webbenutzer-Identitäten ermöglicht wird. Arcot WebFort schützt vor Identitätsdiebstahl und Betrug, ohne dass die Benutzer dabei ihre gewohnte Sign-On-Anmeldung ändern oder über Hardware-Token verfügen müssen. Der Verwaltungsaufwand und die Kosten für die Hardware-Token fallen dadurch ebenfalls weg. Arcot RiskFort ist ein System zur Betrugserkennung und ein risikobasiertes Sicherheitssystem, das betrügerische Aktivitäten in den Online-Services sowohl von Verbrauchern als auch von Unternehmen verhindert. Organisationen können mit Arcot RiskFort verschiedene Authentifizierungsebenen bestimmen und umsetzen, die auf der für die gegebene Aktion zulässigen Anzahl der Risikofaktoren basieren. Die Kombination von WebFort und RiskFort in Verbindung mit den umfangreichen Authentifizierungsfunktionen von CA SiteMinder ermöglicht eine flexible und starke Authentifizierung für alle SAP-Anwendungsbenutzer. Verwaltung privilegierter Benutzer Die Herausforderung: Mit SAP können Sie kontrollieren, welche Aktionen die Benutzer, SAP- Administratoren mit eingeschlossen, während des Zugriffs auf die Anwendungen in der SAP Business Suite vornehmen können. Allerdings bietet dies keinen Schutz vor destruktiven Aktionen (Angriffen), die von außerhalb der SAP-Umgebung bösartig oder unbeabsichtigt eintreffen. Beispielsweise könnte ein bösartiger Systemadministrator eine der SAP-Datenbanken beschädigen oder die Anwendung selbst angreifen. Er/sie könnte auch die Systemprotokollierung abschalten, eine nicht autorisierte Aktion durchführen und sie wieder anschalten, um die eigenen Spuren zu verwischen. 8

9 Organisationen sind auch anfällig für Flüchtigkeitsfehler durch privilegierte Benutzer. Da diese Benutzer normalerweise über Administrator- oder root-zugriff verfügen, können sie im System alle Aktionen durchführen, zu denen sie berechtigt sind. Ein einfacher Fehler kann einen erheblichen Datenverlust mit verheerenden Auswirkungen nach sich ziehen. Systemadministratoren geben außerdem Ihre Systemkennwörter oft weiter oder verlieren sie ganz einfach. Beides erhöht das Risiko von Richtlinienverletzungen. Wenn sich mehrere Benutzer als "root" oder "Admin" anmelden, sind die entsprechenden Protokolldateien zudem im Grunde anonym. Solche Situationen stellen nicht nur ein beträchtliches Sicherheitsrisiko dar, sondern gestalten auch die Einhaltung von Richtlinien äußerst schwierig, da missbräuchliche Aktionen weder verhindert noch mit dem verantwortlichen Benutzer in Zusammenhang gebracht werden können. In einer durch Dritte betriebenen Umgebung ist dies besonders wichtig. Es wird also eine äußerst differenzierte Steuerung der Zugriffsberechtigungen von privilegierten Benutzern benötigt. Leider umfasst die native Sicherheit der Betriebssysteme weder ausreichende Kontrollmechanismen für die Zugriffsbedingungen noch die differenzierten Auditing-Möglichkeiten, die generell für die Einhaltung von Compliance-Anforderungen benötigt werden. Die Vorteile von CA Access Control: Die Lösung von CA Technologies für die Verwaltung privilegierter Benutzer bietet umfassende Funktionen für die Einschränkung der Administratorberechtigungen auf Ihren kritischen SAP-Systemen. Server werden geschützt, indem im Gegensatz zu den nativen Berechtigungsstrukturen der Betriebssysteme detailliertere Berechtigungen für Administratoren über alle Plattformen hinweg erteilt werden. Der Compliance-Prozess wird durch größere Granularität vereinfacht. Die auf Richtlinien basierenden Zugriffskontrollen und deren Durchsetzung umfassen auch die Funktionstrennung (SoD). Die Lösung überwacht, wer Zugriff auf bestimmte Systeme, Ressourcen auf diesen Systemen und kritische Systemdienste hat (wie im vorherigen Beispiel ist es wichtig, dass Administratoren die Systemprotokollierung nicht deaktivieren können, um somit unangemessene Handlungen zu verstecken). Mit einer einzigen Benutzeroberfläche, über die Sie alle Serverplattformen überwachen können, wird die Verwaltung wesentlich vereinfacht. CA Access Control umfasst auch ein vielseitiges Werkzeug zur Kennwortverwaltung für privilegierte Benutzer: Privileged User Password Management (PUPM). PUPM bietet sicheren Zugriff auf privilegierte Konten, indem Kennwörter temporär zum einmaligen Nutzen oder nach Bedarf vergeben werden, und unterstützt durch sichere Überprüfungen die Verantwortlichkeit des jeweiligen Benutzers für seine Aktionen. Dies ist eine effiziente Möglichkeit, Probleme zu reduzieren, die häufig durch freigegebene Administratorkennwörter entstehen, welche in die falschen Hände geraten können, oder den Administratoren mehr Berechtigungen einräumen, als für ihre Rolle erforderlich ist. Wenn Sie CA Access Control auf Ihren kritischen SAP-Systemen einsetzen, können Sie das Betriebssystem auf den Servern effektiv härten und somit eine sicherere Plattform bereitstellen, auf der Sie die SAP- Anwendungen, von denen Ihr Unternehmen abhängt, ausführen. Sie können außerdem das Problem, das die freigegebenen Administratorkennwörter darstellen, beseitigen und sicherstellen, dass alle Administratoren innerhalb der Systemprotokolle individuell erkannt werden. Daraus resultiert eine erheblich verbesserte Sicherheit für Ihre SAP-Anwendungen. Schutz von wichtigen Geschäftsdaten Die Herausforderung Die Daten, die von den SAP-Anwendungen verwendet werden, sind für Ihre Unternehmen von entscheidender Bedeutung. Viele Organisationen wissen allerdings gar nicht, wo diese vertraulichen Informationen gespeichert sind und haben keine Möglichkeit, Richtlinien für die Verwendung der Informationen durchzusetzen. Beispielsweise haben Sie Mitarbeiter, die ausschließlich 9

10 für den Informationszugriff für legitime Geschäftszwecke berechtigt sind. Leider können manche dieser Mitarbeiter entweder böswillig oder fahrlässig handeln, was in beiden Fällen verheerende Folgen nach sich ziehen kann. Sogar eine simple Kreditkartennummer kann negative Auswirkungen haben, wenn die Information unvorschriftsmäßig weitergeleitet wird. Kurz gesagt: Sie benötigen ein effektives Mittel zur Erkennung, Klassifizierung und Verwaltung von vertraulichen Informationen, wie z. B. Finanzunterlagen, Krankenakten, Kundendaten, geistigem Eigentum, Quellcode und Ähnlichem. Die Vorteile von CA DLP Die Lösung von CA Technologies für die Datenerkennung, -klassifizierung und -verwaltung, CA DLP, unterstützt Sie bei der Kontrolle großer Informationsmengen und beim Schutz vertraulicher Daten vor unangemessener Weitergabe oder Missbrauch. CA DLP erkennt vertrauliche Daten des Unternehmens in Echtzeit und ermittelt, ob Endbenutzer die Daten entsprechend den Vorgaben verschiedener Sicherheitsanforderungen und gesetzlicher Vorschriften verwenden. Vertrauliche Daten werden erkannt und klassifiziert: Beispiele sind personenbezogene Daten, geistiges Eigentum und nicht-öffentliche Informationen. Vertrauliche Daten werden an allen Orten verwaltet: Am Endpunkt, auf dem Server, im Netzwerk oder im gesamten Unternehmen. Mit dieser Anwendung können Sie Richtlinien definieren, die bestimmen, welche Aktionen vorgenommen werden sollen, wenn ein unsachgemäßer Gebrauch von Daten entdeckt wird. Es wird verhindert, dass Benutzer vertrauliche Informationen außerhalb des Unternehmens versenden, auf lokalen Speichereinheiten oder auf öffentlich zugänglichen Laufwerken speichern oder andere unangemessene Aktionen ausführen. Wenn eine Weitergabe von Informationen entdeckt wird, können Ihre Richtlinien auch eine Reihe von Aktionen definieren, die angefangen von Warnungen bis hin zu Alarmen im Administratorbereich reicht. Die Lösung enthält auch eine Reihe von vordefinierten Richtlinien, die auf häufig vorkommende Anwendungsfälle zurückgehen. Eine rasche Bereitstellung wird somit wesentlich vereinfacht. CA DLP ermöglicht Ihnen die Klassifizierung Ihrer vertraulichen Informationen, die Durchsetzung Ihrer Richtlinien zur Informationsverwendung, und verhindert außerdem den unsachgemäßen Gebrauch oder die Weitergabe dieser kritschen Informationen. Auf diese Weise können Sie Ihre IT-Sicherheitsrisiken reduzieren und den Compliance-Prozess mit den Vorgaben, die die Nutzungsanforderungen der Informationen bestimmen, vereinfachen. Protokollverwaltung Die Herausforderung: Eine effektive Verwaltung von Systemprotokollen ist nicht nur für die allgemeine Sicherheit entscheidend, sondern auch für die Einhaltung der gesetzlichen Vorschriften und der internen Richtlinien. Die elementaren Funktionen der Protokollverwaltung, die von SAP bereitgestellt werden, werden mit zunehmender Größe der SAP-Umgebung immer schwieriger zu verwalten. Für eine einfachere Analyse können Protokolldateien nicht systemübergreifend gesammelt werden, und die Filterfunktionen sind recht begrenzt. Diese Tatsache allein kann eine Herausforderung darstellen, um aufkommende oder bereits bestehende Sicherheitsbedrohungen zu erkennen, da wichtige Ereignisse in der Masse der unwichtigen Protokolleinträge untergehen. Es kann äußerst schwierig sein, angepasste Abfragen zu diesen Informationen zu erstellen, um alle uninteressanten Ereignisse herauszufiltern, damit Sie sich auf das Wesentliche in Ihrer Umgebung konzentrieren können. Viele SAP-Administratoren laden diese Protokollinformationen in eine Tabellenkalkulation und versuchen, die Informationen nach verschiedenen Kriterien manuell zu filtern. Obwohl dies eine Verbesserung ist, werden umfangreiche Protokolldatensätze nicht skaliert und ein hoher manueller Arbeitsaufwand ist weiterhin erforderlich, wodurch Sie anfällig für menschliches Versagen sind. Dies kann möglicherweise dazu führen, dass wichtige Ereignisse unerkannt bleiben. Die SAP-Protokollverwaltung bringt drei wesentliche Nachteile mit sich. Erstens ist es ein intensiver manueller Prozess, der zu hohen Kosten und zu inakzeptablen Fehlerquoten führt. Zweitens ist es 10

11 schwieriger, die Abläufe in Ihren Systemen richtig zu verstehen und Sicherheitsereignisse zu erkennen, bevor sie kritisch werden. Schließlich kann die Erreichung von Compliance teurer und schwieriger werden, da es kompliziert ist zu überprüfen, ob Ihre Sicherheitskontrollen auf Basis der Systemprotokolldateien effektiv arbeiten. Compliance-Audits, die auf diesen eingeschränkten Funktionen basieren, sind nichts für schwache Nerven! Die Vorteile von CA User Activity Reporting Module: CA User Activity Reporting Module, die CA- Lösung für Protokollverwaltung, bietet bedeutende Vorteile für die Effizienz und Sicherheit Ihrer SAP- Umgebungen. Es ermöglicht Organisationen, interne und externe Bedrohungen für Unternehmenssysteme und Geschäftstätigkeiten aufzudecken, indem verteilte Protokolldaten gesammelt und analysiert werden, um verdächtige Aktivitäten zu erkennen und die Ursache der Betriebsprobleme zu finden. CA User Activity Reporting Module sammelt Protokolldateien, vereinheitlicht Ereignisse in ein gemeinsames Format und klassifiziert sie in intuitivere und besser organisierte Ereignisstrukturen, sodass Analyse- und Reporting-Funktionen im webgestützten Dashboard erleichtert werden. Vor allem kann der Grad der Erreichung von Compliance schnell bewertet werden, da CA User Activity Reporting Module schnell installiert werden kann und unmittelbaren Nutzen bringt, indem Ereignisse mit hunderten gebrauchsfertigen Berichten ausgewertet werden, die wichtige Regularien und Standards, wie SOX, PCI und andere, abdecken. Mit CA User Activity Reporting Module können Sie folgende Ziele erreichen: Protokolldaten können im gesamten Unternehmen zentral verwaltet und eingesehen werden. Planung und Ausführung von Abfragen, Berichten und Warnmeldungen bei Richtlinienverletzungen Generierung von vordefinierten und anpassbaren Berichten mit laufenden Informationen Erstellung von Compliance-Berichten, mithilfe von regelmäßig aktualisierten Vorlagen für die Compliance-Berichtserstellung Ereignisuntersuchungen, mithilfe von interaktiven und grafischen Ereignisanzeigen....und vieles mehr CA User Activity Reporting Module verfügt außerdem über eine große Anzahl an vordefinierten Berichtsvorlagen, sodass die Compliance-Berichtserstellung für bestimmte Bereiche und Regelungen bedeutend einfacher wird als die Ad-hoc-Abfragen und das Filtern von Excel-Dateien, die von vielen SAP-Kunden verwendet werden. Vorteile CA IAM für zusätzliche Vorteile wirksam einsetzen Wir haben erläutert, wie bestimmte Anforderungen bezüglich der Verwaltung von großen SAP- Umgebungen mithilfe von CA IAM-Lösungskomponenten erfüllt werden können. Diese Produkte vereinfachen die Verwaltung Ihrer SAP-Rollen, erhöhen die allgemeine Sicherheit Ihrer Web-Ressourcen, verbessern das Management Ihrer Systemprotokolle und verringern Risiken in Zusammenhang mit privilegierten Benutzern. 11

KURZDARSTELLUNG DER LÖSUNGEN

KURZDARSTELLUNG DER LÖSUNGEN KURZDARSTELLUNG DER LÖSUNGEN Content Aware Identity and Access Management Mai 2010 Wie kann Content Aware Identity and Access Management mir die Steuerung ermöglichen, die jetzt und in Zukunft für die

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 PRODUKTBLATT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Vereinfachen und optimieren Sie die Aufgaben des Security und Compliance

Mehr

Sicherheitsverstöße. und Lösungen

Sicherheitsverstöße. und Lösungen WHITE PAPER Sicherheit Januar 2012 Sicherheitsverstöße Herausforderungen und Lösungen Sumner Blount CA Technologies Security Management agility made possible Inhaltsverzeichnis Kurzdarstellung 3 Abschnitt

Mehr

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments HÄUFIG GESTELLTE FRAGEN for Virtual Environments Oktober 2011 Die zehn häufigsten Fragen 1. Was ist for Virtual Environments?... 2 2. Welche Vorteile bietet for Virtual Environments?... 2 3. Welche zentralen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

CA Clarity PPM. Übersicht. Nutzen. agility made possible

CA Clarity PPM. Übersicht. Nutzen. agility made possible PRODUKTBLATT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) unterstützt Sie dabei, Innovationen flexibel zu realisieren, Ihr gesamtes Portfolio bedenkenlos

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 PRODUKTBLATT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) ist eine Schlüsselkomponente der Mainframe 2.0-Strategie von CA Technologies, mit der

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität

AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Customer Success Story Oktober 2013 AT&S erhöht mit verbessertem IT-Management die Effizienz und die Geschäftsflexibilität Kundenprofil Branche: Fertigung Unternehmen: AT&S Mitarbeiter: 7.500 Umsatz: 542

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim WHITE PAPER Die Rolle von Identity and Access Management für kontinuierliche Compliance Februar 2012 Die Rolle von Identity and Access Management für kontinuierliche Compliance Sumner Blount, Merritt Maxim

Mehr

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können

Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Wie Sie die drei Fallstricke ineffektiver ITÜberwachungslösungen überwinden können Die wichtigsten Herausforderungen Die IT-Teams in vielen Mittelstands- und Großunternehmen haben mit begrenzten Budgets

Mehr

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible

Web Single Sign-On in Cloud- und mobilen Umgebungen. agility made possible Web Single Sign-On in Cloud- und mobilen Umgebungen agility made possible Das Online-Geschäft entwickelt sich in einem rasanten Tempo In den vergangenen Jahren näherten sich die Kunden nur vorsichtig dem

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

CA Business Service Insight

CA Business Service Insight PRODUKTBLATT: CA Business Service Insight CA Business Service Insight agility made possible Mit CA Business Service Insight wissen Sie, welche Services in Ihrem Unternehmen verwendet werden. Sie können

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Wie kann ich Identity and Access Management als Cloud Service bereitstellen?

Wie kann ich Identity and Access Management als Cloud Service bereitstellen? LÖSUNG IM ÜBERBLICK CA CloudMinder Wie kann ich Identity and Access Management als Cloud Service bereitstellen? agility made possible Mit den Leistungsmerkmalen von CA CloudMinder können Sie Identity and

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Methoden zur Benutzerüberprüfung im ELMS 1.1

Methoden zur Benutzerüberprüfung im ELMS 1.1 Methoden zur Benutzerüberprüfung im ELMS 1.1 2012-12-21 Kivuto Solutions Inc [VERTRAULICH] INHALTSVERZEICHNIS ÜBERSICHT...1 ÜBERPRÜFUNGSMETHODEN...2 Integrierte Benutzerüberprüfung (IUV)...2 Shibboleth

Mehr

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten?

Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? HP Access Control Ließe sich Ihre Druckumgebung sicherer und effizienter gestalten? Welche sind Ihre Sicherheits- und Compliance- Richtlinien? Wo in Ihrer Organisation werden vertrauliche oder geschäftskritische

Mehr

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren?

Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? LÖSUNG IM ÜBERBLICK Information Lifecycle Control for SharePoint Wie kann ich sensible Inhalte in Microsoft SharePoint umfassend kontrollieren? agility made possible CA Information Lifecycle Control for

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen

CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen PRODUKTBLATT: CA AppLogic CA AppLogic : Die Cloud- Plattform für Unternehmensanwendungen agility made possible CA AppLogic ist eine sofort einsatzfähige Cloud Computing-Plattform, mit der Kunden in Unternehmen

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services

Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services CUSTOMER CASE STUDY Mit CA AppLogic realisiert Novatrend kosteneffiziente und maßgeschneiderte Cloud Services KUNDENPROFIL Branche: IT Services Unternehmen: Novatrend Mitarbeiter: Sieben UNTERNEHMEN Novatrend

Mehr

erfüllen? agility made possible

erfüllen? agility made possible LÖSUNG IM ÜBERBLICK Flexibilität und Auswahlmöglichkeiten beim Infrastructure Management Kann die IT die Erwartungen des Unternehmens trotz massiv gestiegener Infrastrukturkomplexität und empfindlicher

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten

Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten CUSTOMER SUCCESS STORY Bedag Informatik AG erweitert mit CA Lösungen den Kundenservice und senkt die Software-Lizenz-Kosten ERFOLGSGESCHICHTE Branche: IT services Unternehmen: Bedag Informatik AG Mitarbeiter:

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

CA DataMinder Schulung und Sensibilisierung

CA DataMinder Schulung und Sensibilisierung LÖSUNGSBLATT CA DataMinder Schulung und Sensibilisierung agility made possible Aktuellen Untersuchungen zufolge sind 41 % der Datenverluste auf Fahrlässigkeiten zurückzuführen, und die Kosten der einzelnen

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager End-to-end, mit hohem Funktionsumfang, anwendungsbasiertes und IP-Adressenverwaltung Optimierung der Verwaltung und Senkung der Verwaltungskosten mit dem Appliance Manager

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

IT Management- Lösung für SAP

IT Management- Lösung für SAP LÖSUNG IM ÜBERBLICK IT Management-Lösung für SAP IT Management- Lösung für SAP agility made possible Das strategische Bündnis von CA Technologies und SAP bietet den Anwendern eine Geschäftsumgebung, die

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

Microsoft Dynamics NAV Technische Details

Microsoft Dynamics NAV Technische Details Microsoft Dynamics NAV Technische Details INHALT Microsoft Dynamics NAV Technische Details........................................ [3] Infrastruktur.............................................. [3] Systemanforderungen.....................................

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Die 5 Säulen des APIManagements

Die 5 Säulen des APIManagements Die 5 Säulen des APIManagements Einführung: Managen des neuen offenen Unternehmens Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg

Ihre PRAXIS Software AG. a t o s. - nalytisch. - aktisch. - perativ. - trategisch. Unser atos Konzept für Ihren Erfolg Ihre PRAXIS Software AG a t o s - nalytisch - aktisch - perativ - trategisch Unser atos Konzept für Ihren Erfolg Das atos Konzept macht geschäftskritische Daten und Abläufe transparent ermöglicht einfache

Mehr

Datenblatt: Messaging-Sicherheit

Datenblatt: Messaging-Sicherheit Datenblatt: Messaging-Sicherheit Optimierte Messaging-, Internet- und Netzwerksicherheit mit einem Minimum an Verwaltungsaufwand Überblick schafft eine sicherere Messaging-, Internet- und Netzwerkumgebung,

Mehr

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013

ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Unternehmensdarstellung: Microsoft IDC Multi-Client-Projekt ENTERPRISE MOBLITY IN DEUTSCHLAND 2013 Mobile Enterprise Management und Applications im fokus Microsoft Unternehmensdarstellung Informationen

Mehr

Kundenmanagement. in sozialen Netzwerken. Produktüberblick. Wir stellen vor: Microsoft Social Listening

Kundenmanagement. in sozialen Netzwerken. Produktüberblick. Wir stellen vor: Microsoft Social Listening Kundenmanagement in sozialen Netzwerken Produktüberblick Wir stellen vor: Aussagen, Meinungen und Stimmungen analysieren Interessenten und Kunden gewinnen Soziale Netzwerke haben die Kommunikation und

Mehr

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013

SharePoint to Go. SharePoint in einer mobilen Welt verbinden. Datum: 13. Juni 2013 SharePoint to Go SharePoint in einer mobilen Welt verbinden Datum: 13. Juni 2013 REFERENTEN Jeff Schaeffler Marketing Director jschaeffler@colligo.com @JSchaeffler Trevor Dyck Director, Product Management

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Reporting Services Dienstarchitektur

Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur Reporting Services Dienstarchitektur In Reporting Services wird ein Berichtsserver als ein Windows - Dienst implementiert, der aus unterschiedlichen Featurebere i-

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Lösungszusammenfassung

Lösungszusammenfassung Lösungszusammenfassung SAP Rapid Deployment Lösung für SAP Business Communications Management Inhalt 1 LÖSUNGSZUSAMMENFASSUNG 2 2 FUNKTIONSUMFANG DER LÖSUNG 3 Inbound-Telefonie für Contact-Center 3 Interactive

Mehr

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft

Optimierung agiler Projekte. agility made possible. für maximale Innovationskraft Optimierung agiler Projekte agility made possible für maximale Innovationskraft Schnellere Bereitstellung von Innovationen dank agiler Methoden In dem schnelllebigen, anspruchsvollen Geschäftsumfeld von

Mehr

24. Oktober 2006. McAfee Security Risk Management

24. Oktober 2006. McAfee Security Risk Management 24. Oktober 2006 McAfee Security Risk Management 2 Was wäre, wenn Sie... für Bedrohungsschutz und Compliance nicht mehr Einzelprodukte einsetzen würden, die sich nicht integrieren lassen Sicherheit und

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE!

ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! ICH WILL RELEVANTE INFORMATIONEN UND EFFIZIENTERE ABLÄUFE! MANAGED CONTENT SERVICES VON DER INFORMATIONSFLUT ZUM WETTBEWERBSVORTEIL Tag für Tag wächst die Menge an Informationen und Dokumenten in Form

Mehr

Die 5 Säulen des API-Managements mit CA Layer 7

Die 5 Säulen des API-Managements mit CA Layer 7 Einführung: Das neue, offene Unternehmen verwalten Die Chancen der API-orientierten Wirtschaft In dem Maße, in dem Unternehmen ihre On-Premise-Daten und -Anwendungsfunktionen für Partnerunternehmen, das

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Network Access Control für Remote Access: Best Practice Technical Paper

Network Access Control für Remote Access: Best Practice Technical Paper Network Access Control für Remote Access: Best Practice Technical Paper Stand Mai 2010 Haftungsausschluss Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Customer Relationship Management - Kundenwert steigern, Kommunikation vereinfachen, Risiken minimieren

Customer Relationship Management - Kundenwert steigern, Kommunikation vereinfachen, Risiken minimieren Customer Relationship Management - Kundenwert steigern, Kommunikation vereinfachen, Risiken minimieren Customer Relationship Management Lösungen von ERM sind flexible Komplettlösungen, mit denen Sie Ihre

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

SAST GRC Suite Governance, Risk und Compliance

SAST GRC Suite Governance, Risk und Compliance GRC Suite Governance, Risk und Compliance Sicherheit ist einfach EIN GUTES GEFÜHL! Die integrierte Lösung für SAP -Security und Compliance-Management: n Gefahren erkennen n Sicherheitslücken beseitigen

Mehr

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04

Sicherheits- Anwendungsprogramm. Benutzerhandbuch V2.13-T04 Sicherheits- Anwendungsprogramm LOCK Benutzerhandbuch V2.13-T04 Inhaltsverzeichnis A. Einführung... 2 B. Allgemeine Beschreibung... 2 C. Leistungsmerkmale... 3 D. Vor der Verwendung des LOCK-Sicherheits-Anwendungsprogramms...

Mehr

Durchgängig IT-gestützt

Durchgängig IT-gestützt Beschaffung aktuell vom 03.09.2012 Seite: 026 Auflage: 18.100 (gedruckt) 10.253 (verkauft) 18.032 (verbreitet) Gattung: Zeitschrift Supplier Lifecycle Management Durchgängig IT-gestützt Obwohl die Identifizierung,

Mehr

Rollenbasierte Zugriffssteuerung (Role Based Access Control) für.net-anwendungen. Strategien für Authentifizierung und Berechtigungen

Rollenbasierte Zugriffssteuerung (Role Based Access Control) für.net-anwendungen. Strategien für Authentifizierung und Berechtigungen Rollenbasierte Zugriffssteuerung (Role Based Access Control) für.net-anwendungen Strategien für Authentifizierung und Berechtigungen 1 ZIEL DIESES DOKUMENTS... 3 2 HAUPTFUNKTIONEN... 3 2.1 AUTHENTIFIZIERUNG...

Mehr

BW2 CRM. Next Generation Business Applications. Erfolg lässt sich organisieren.

BW2 CRM. Next Generation Business Applications. Erfolg lässt sich organisieren. BW2 CRM Next Generation Business Applications Erfolg lässt sich organisieren. Klasse entscheidet über Masse. Erfolgsfaktor Customer Relationship Management. Der Kunde hat heute mehr Auswahlmöglichkeiten

Mehr

SAP Solution Manager effizient und individuell implementieren und integrieren

SAP Solution Manager effizient und individuell implementieren und integrieren SAP Solution Manager effizient und individuell implementieren und integrieren SNP Business Landscape Management SNP The Transformation Company SNP Business Landscape Management SNP Business Landscape Management

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation

Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation im Überblick SAP Afaria, Cloud Edition Ziele Mobile Geräte in der Cloud verwalten die Alternative zur Vor-Ort-Installation 2013 SAP AG oder ein SAP-Konzernunternehmen. Kleine Investitionen mit großem Ertrag

Mehr

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems

Software Engineering 2 (SWT2) Dr. Alexander Zeier. Chapter 3: Introduction to ERP Systems Software Engineering 2 (SWT2) Dr. Alexander Zeier Chapter 3: Introduction to ERP Systems Standard Software vs. Individual Software 2 Software wird meist in 2 Phasen erstellt 1. Auftrag eines Kunden zur

Mehr

Wer in der ersten Liga spielt, braucht Profis.

Wer in der ersten Liga spielt, braucht Profis. Wer in der ersten Liga spielt, braucht Profis. Ihr erfahrener und kompetenter SAP Allround - Dienstleister Die Profis für Ihre IT. SAP optimal nutzen: Setzen Sie auf die geballte Manpower der Goetzfried

Mehr

Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB

Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB Gesteigerte Produktivität im Vertrieb durch erhöhte Benutzerakzeptanz mit Microsoft Dynamics CRM VERTRIEB Effi zienter Vertrieb und verbesserte Abschlussraten durch gezielte Information Die im Diagramm

Mehr