Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN

Größe: px
Ab Seite anzeigen:

Download "Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN"

Transkript

1 Protected Networks 8MAN Product Research Note KuppingerCole, IT Analysts, 2011 Autor: Martin Kuppinger 1 Management Summary 8MAN von protected-networks.com ist ein Access Control-Werkzeug, das derzeit Windows- Umgebungen mit dem Active Directory und File-Servern unterstützt. Eine Erweiterung auf weitere Zielsysteme ist in Vorbereitung. Das Produkt unterstützt die Analyse von Berechtigungen, die Protokollierung von Änderungen, die Vergabe von Berechtigungen, ihre Kontrolle durch Dateneigner und ergänzende Reporting-Funktionen. Damit werden die zentralen Anforderungen in diesem Bereich unterstützt. Das Produkt kann durch eine aufgaben-orientierte, einfach nutzbare Oberfläche überzeugen. Es gibt allerdings auch noch einige Bereiche, in denen nach Ansicht von KuppingerCole wesentliche Erweiterungen erforderlich sind. Dazu zählen unter anderem die Integrationsschnittstellen und die Unterstützung zumindest von einfachen Genehmigungsprozessen. Für ein erst 2009 gegründetes Unternehmen kann protected-networks.com mit einer erstaunlich reifen Produktversion, einer klaren Strategie, einem validen Partnerkonzept und einer signifikanten Zahl auch von großen Kunden aufwarten. Im spezialisierten Markt der Access Control-Lösungen für Windows-Systeme hat protected-networks.com sich im deutschsprachigen Markt schnell eine signifikante Marktposition verschaffen können. Für große Unternehmen, die spezialisierte Lösungen für Access Control im Windows-Umfeld in Ergänzung zu Identity Provisioning- und Access Governance-Lösungen suchen und für kleine und mittlere Unternehmen mit dem Bedarf für eine zentrale Lösung zur Berechtigungssteuerung im Windows- Umfeld ist 8MAN eine Lösung, die nach Einschätzung von KuppingerCole in Evaluationsprozesse aufgenommen werden sollte. Seite 1 von 6

2 2 Highlights Einfach nutzbare Lösung mit einer aufgabenorientierten Benutzeroberfläche Basiert auf Windows Server und Microsoft SQL Server Gute Übersicht über die vergebenen Berechtigungen Erkennung von mehrfach über unterschiedliche Gruppen und Vererbung vergebenen Berechtigungen Einfache Analyse von Berechtigungen Kontrolle der Berechtigungen durch definierte Dateneigner Befristete Vergabe von Berechtigungen wird unterstützt Aufzeichnung aller über 8MAN vorgenommenen Veränderungen Vergleiche von Berechtigungen und Erkennung von direkt auf Systemebene vorgenommenen Änderungen Einfache Installation Junger Anbieter, allerdings mit Finanzierung durch Wagniskapital und damit finanziellem Spielraum für Produktentwicklung und Vertriebsaufbau. Noch kleine, aber wachsende und auf IT-Sicherheit fokussierte Partnerbasis Fokus derzeit nur auf D-A-CH, allerdings Unterstützung der Mehrsprachigkeit Akzeptable, aber ausbaufähige Reporting-Funktionen Ausreichendes internes Sicherheitskonzept Genehmigungsprozesse werden nicht unterstützt (außer Review durch Dateneigner) Relativ schwache Integrationsschnittstellen zu anderen Systemen, allerdings Lösungen auf Projektbasis 3 Marktsegment 8MAN von protected-networks.com wird vom Hersteller als Werkzeug für das Berechtigungsmanagement positioniert. Die Herausforderung Berechtigungsmanagement wird dabei von Herstellern mit unterschiedlichen Lösungskonzepten adressiert, unter anderem mit Access Governance- und Identity Provisioning-Produkten. 8MAN wiederum zählt zu einer Kategorie, die man als Access Control- Werkzeuge bezeichnen kann. Die verschiedenen Segmente unterscheiden sich dabei wie folgt: Identity Provisioning: Ausgerichtet auf die technische Anbindung von Zielsystemen, das eigentliche Identity Management (Benutzerkonten) und eine Zuordnung von Berechtigungen über Rollen und andere Konstrukte in Zielsystemen. Der Fokus liegt auf einer engen Integration mit Zielsystemen. Provisioning-Lösungen sind tendenziell vergleichsweise komplex, weil sie auf eine umfassende Integration von Systemen in heterogenen Umgebungen abzielen. Access Governance: Dieses vergleichsweise neue Marktsegment fokussiert auf die Prozesse für die Analyse und Rezertifizierung von vergebenen Berechtigungen sowie in zunehmenden Maß auf die steuernden Prozesse, also die rollenbasierende Vergabe von Berechtigungen auf Zielsysteme. Allerdings erfolgt typischerweise keine technische Integration mit den Zielsystemen. Stattdessen werden vorhandene Provisioning-Systeme, manuelle Workflows oder Schnittstellen zu Service Request Management-Lösungen genutzt. Seite 2 von 6

3 Access Control: Diese Kategorie umfasst Werkzeuge, die auf die detaillierte Zugriffssteuerung in angeschlossenen Systemen ausgerichtet sind. Dabei werden häufig nur einzelne Systemumgebungen adressiert, allerdings mit einem hohen Grad an Funktionalität der Steuerung im Detail. Es geht also um das differenzierte Berechtigungsmanagement in Zielsystemen mit Steuerungs- und Kontrollfunktionen. Im Segment der Access Control-Lösungen finden sich viele Werkzeuge, die auf einzelne Umgebungen, insbesondere Windows mit Active Directory-Gruppenmanagement und File Server- Berechtigungsmanagement ausgelegt sind. Es gibt aber auch Lösungen für andere Systemumgebungen sowie Produkte, die über geeignete Connectoren mehrere Zielumgebungen unterstützen. Auch spezialisierte Lösungen beispielsweise für das Zugriffsmanagement ausschließlich im SAP-Umfeld sind hier einzuordnen. 8MAN von protected-networks.com ist derzeit überwiegend auf das Management von Windows- Umgebungen ausgerichtet. Allerdings ist die Erweiterung auf zusätzliche Zielsysteme geplant und wird derzeit für erste Systeme umgesetzt, u.a. mit einer für März 2011 angekündigten Erweiterung auf Microsoft SharePoint. Von der Zielgruppe her unterscheiden sich Identity Provisioning- und Access Governance-Lösungen auf der einen Seite und Access Control-Lösungen auf der anderen Seite deutlich: Identity Provisioning- und Access Governance-Lösungen sind durch ihren systemübergreifenden Ansatz und die hohen technischen beziehungsweise prozessualen Anforderungen insbesondere auf größere Unternehmen sowie Unternehmen mittlerer Größe in stark regulierten Industrien ausgerichtet. Sie werden typischerweise als strategische Lösungen in Unternehmen implementiert. Access Control-Systeme haben einen stärker taktischen Ansatz. Während sie in kleineren und mittleren Unternehmen häufig als alleinige Lösung dienen, werden sie in großen Unternehmen zunehmend komplementär zu Identity Provisioning- und Access Governance-Lösungen eingesetzt, wobei die Käufer dabei typischerweise für ausgewählte Systemumgebungen zuständig sind und eine differenzierte Steuerung von Funktionen benötigen. Durch die stetig wachsenden Anforderungen an die Erfüllung von Compliance-Vorgaben erwartet KuppingerCole auch mittelfristig ein starkes Wachstum aller genannten Marktsegmente, aber insbesondere auch von Access Control-Lösungen durch ihre vergleichsweise schnelle und günstige Umsetzbarkeit. 4 Produktbeschreibung 8MAN von protected-networks.com ist, wie ausgeführt, eine Lösung für die Zugriffssteuerung und kontrolle im Windows-Umfeld. Mit dem Werkzeug lassen sich bestehende Berechtigungen analysieren, vergleichen und rezertifizieren Berechtigungen anfordern Dateneigner definieren und Berechtigungskonzepte mit einer Kontrolle durch diese umsetzen Änderungen nachvollziehen bestehende Berechtigungsstrukturen optimieren Seite 3 von 6

4 Dafür werden Berechtigungen in den definierten Systemen eingesammelt und in einem zentralen Repository abgelegt. Das Produkt basiert auf einem Windows Server, wobei alle aktuellen Produktversionen (ab Windows Server 2003) unterstützt werden. Als Repository dient ein Microsoft SQL Server, wobei auch hier verschiedene Varianten einschließlich des Microsoft SQL Server Express eingesetzt werden können. Der Zugriff auf das Produkt erfolgt standardmäßig über eine als Dashboard gestaltete Oberfläche, über die die verschiedenen Funktionen aufrufbar sind. Das Konzept orientiert sich an den Aufgaben, die von den Nutzern typischerweise zu erfüllen sind, wobei für unterschiedliche Gruppen von Anwendern unterschiedliche Auswahlen an Aufgaben bereitgestellt werden können. Die Nutzung ist insbesondere im Einstieg durch die Aufgabenorientierung sehr intuitiv. Die Berechtigungen für die gewählten respektive die aufgrund der Einstellungen für einen Benutzer sichtbaren Bereiche der Windows-Infrastruktur können anschließend in übersichtlichen Strukturen dargestellt werden. Der Wechsel zwischen verschiedenen Strukturdarstellungen ist intuitiv. Benutzer können sich auf diese Weise einen detaillierten Überblick über aktuelle Berechtigungen verschaffen, aber auch auf historische Darstellungen zugreifen. Die Filterung und Suche nach den zu analysierenden Berechtigungen kann nach unterschiedlichen Kriterien in einfacher Weise durchgeführt werden. Interessant ist insbesondere, dass in übersichtlicher Weise dargestellt wird, wenn Benutzer mehrfach über unterschiedliche Wege wie die Zuordnung zu verschiedenen Gruppen oder die Vererbung für den Zugriff auf bestimmte Informationen berechtigt sind. Hilfreich ist außerdem, dass auch spezielle Berechtigungen in ihre konkreten Auswirkungen aufgelöst werden, so dass beispielsweise erkennbar ist, wenn Benutzer indirekt einen effektiven Vollzugriff erhalten, ohne dass dieser explizit vergeben wurde. Damit lassen sich die tatsächlichen Berechtigungen schnell auch in den Details analysieren und Schwachstellen im Berechtigungsmanagement identifizieren. Hinzu kommen akzeptable Reporting-Funktionen und zudem Analysefunktionen, mit denen man einfach eine optimierte Berechtigungs- und Gruppenstruktur umsetzen kann. Damit hilft 8MAN insbesondere auch bei der Bereinigung von über die Zeit gewachsenen Berechtigungsstrukturen in Systemen. Neben der analytischen Funktion wird auch die Berechtigungsvergabe unterstützt. Dabei sind insbesondere folgende Funktionen hervorzuheben: Berechtigungen können auf Zeit vergeben werden, beispielsweise für Auszubildende oder für externe Mitarbeiter. Es können Dateneigner definiert werden, die für bestimmte Bereiche auf File-Servern zuständig sind und die dort vergebenen Berechtigungen kontrollieren und freigeben können. Damit wird das Werkzeug über die Administratoren hinaus für Anwender aus den Fachbereichen nutzbar gemacht, was durch die task-orientierte Oberfläche auch umsetzbar ist. 8MAN unterstützt außerdem eine Protokollierung aller Änderungsaktivitäten. Damit lässt sich nachvollziehen, wer wann durch wen welche Berechtigungen erhalten hat. Außerdem kann über diese Informationen und Reports nachvollzogen werden, ob es Änderungen an den Berechtigungen an 8MAN vorbei gegeben hat. Eine automatische real time-analyse der Änderungen im Active Directory oder Dateisystem wird derzeit nicht durchgeführt. Diese ist allerdings sowohl mit Blick auf den Datenschutz als auch im Hinblick auf die Systemperformance und Eingriffe in das System nicht unproblematisch. Seite 4 von 6

5 Zudem lassen sich durch organisatorische Regelungen und regelmäßige Kontrollen solche Bypass- Aktionen in der Administration erfahrungsgemäß gut beherrschen. Es gibt auf Projektbasis erste Integrationen mit Lösungen aus dem Bereich Identity Provisioning, Access Governance und Service Request Management. Allerdings kann das derzeit verfügbare Spektrum an Schnittstellen für die Anwendungsintegration noch nicht voll überzeugen. Hier muss der Hersteller nach unserer Einschätzung noch weitere Funktionalität umsetzen insbesondere umfassende Web Service-Schnittstellen für die Integration mit anderen Systemen sowie die Ansteuerung der 8MAN- Funktionalität von außen wären hier wünschenswert. 5 Bewertung und Empfehlung Das Unternehmen protected-networks.com ist ein erst 2009 gegründeter Anbieter, der allerdings bereits eine signifikante Zahl auch von größeren Kunden hat gewinnen können. Zudem ist das Unternehmen seit Beginn dieses Jahres durch einen Investor mit finanziert, was größere Spielräume für den schnellen Ausbau von Produktentwicklung und Vertrieb schafft. Der Vertrieb erfolgt überwiegend über Partner, derzeit noch fokussiert auf den deutschsprachigen Raum. Das Unternehmen hat bereits eine signifikante Zahl von Partnern gewinnen können. Wir gehen davon aus, dass es gelingen wird, diese Partnerbasis zügig zu vergrößern. Protected-networks.com arbeitet dabei mit Partnern aus dem Bereich der IT-Sicherheit zusammen, die eine entsprechende Expertise besitzen, um das Produkt bei ihren Kunden implementieren zu können. Um neben den bisher unterstützten Windows Server-Umgebungen auch weitere Zielsysteme unterstützen zu können, wird protected-networks.com ebenfalls mit Partnern zusammenarbeiten. Diese sollen Schnittstellen zu anderen Systemen anbieten. Ein erstes Resultat ist die für März 2011 angekündigte Unterstützung von Microsoft SharePoint-Umgebungen. Weitere Systeme, unter anderem Microsoft Exchange Server, sollen zeitnah folgen. Für einen sehr jungen Hersteller ist protected-networks.com ungewöhnlich erfolgreich im Markt unterwegs und kann auch durch eine schnelle Produktentwicklung überzeugen, mit klar definierten Versionen und einer schnellen Weiterentwicklung. Im Kernbereich der Analyse von Berechtigungen im Windows-Umfeld und der Steuerung durch Administratoren sowie Dateneigner ist 8MAN eine Lösung, die einen schnellen Nutzen für die Kunden verspricht. Insbesondere die Dashboard-Funktionen, die Analysefunktionen für die Berechtigungsinformationen und die übersichtliche Darstellung können hier gut gefallen. Auch die Performance der Analysefunktionen kann nach den bisherigen Erfahrungen überzeugen. Allerdings sollten insbesondere große Unternehmen mit komplexen Infrastrukturen sowie räumlich verteilten Umgebungen gegebenenfalls Lasttests durchführen. Allerdings gibt es auch noch einige Bereiche, in denen aus unserer Sicht Erweiterungen erforderlich sind: Schnittstellen für die Integration mit anderen Anwendungen Standardmäßig angebotene Reports und Anpassbarkeit der Reports s mit Anforderungen können zwar empfangen, aber nicht automatisch umgesetzt werden Genehmigungsprozesse für die Vergabe von Berechtigungen fehlen noch weitgehend Unterstützung weiterer Systeme Seite 5 von 6

6 Dagegen ist das interne Sicherheitsmodell als ausreichend zu bewerten. Berechtigungen innerhalb von 8MAN lassen sich damit ausreichend granular steuern. Insgesamt gesehen ist 8MAN von protected-networks.com eine gelungene Lösung als Access Control- Lösung für Windows Server-Umgebungen eine interessante Lösung, die bei Auswahlprozessen in diesem Bereich nach Einschätzung von KuppingerCole mit berücksichtigt werden sollte. Das Werkzeug kann sowohl als Ergänzung für das differenzierte Management von Windows-Berechtigungen in großen Unternehmen als auch als zentrale Lösung für kleinere und mittlere Unternehmen, deren Infrastruktur überwiegend auf Windows-Servern basiert, eingesetzt werden. Die definierte Roadmap und die finanzielle Stärke des Unternehmens lassen erwarten, dass viele der bestehenden Lücken schnell geschlossen werden, ohne dass dabei die Stärke einer einfachen und schlanken Lösung verloren gehen. Quoting information and data from KuppingerCole: Individual sentences and sections may be used in internal documents and presentations exclusively for internal communication within the company without the explicit permission of Kuppinger Cole. Use of large sections or the complete document requires previous written permission from KuppingerCole and may include the payment of royalties. External publication of documents and information by KuppingerCole in advertisements, press reports or other marketing material generally requires previous written permission from KuppingerCole. A draft of the relevant documents should be provided. KuppingerCole reserves the right to refuse external use for any reason. KuppingerCole Reproduction forbidden unless authorized. For additional copies, please contact Seite 6 von 6

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Ihre Lösung - 8MAN Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen

Mehr

Der Moderne Verwaltungsarbeitsplatz

Der Moderne Verwaltungsarbeitsplatz Der Moderne Verwaltungsarbeitsplatz Die perfekte Symbiose der neuen Microsoft Technologien mit Ihrer bestehenden IT-Infrastruktur Michael Schäffer mschaff@microsoft.com Business Productivity Advisor /public

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Zeiterfassung basierend auf Duet Enterprise

Zeiterfassung basierend auf Duet Enterprise Zeiterfassung basierend auf Duet Enterprise Dargestellt anhand KAEFER WANNER Dominik Daumann Zürich, 11.06.2014 All intellectual property owned by the Campana & Schott Group. This document is for internal

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Identity Access Management und Governance in der Finanzindustrie

Identity Access Management und Governance in der Finanzindustrie KuppingerCole Survey by Martin Kuppinger März 2012 Identity Access Management und Governance in der Finanzindustrie Studie zum aktuellen Status der Umsetzung von Identity und Access Management sowie Identity

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

cetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software

cetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software cetis Produkt: CETIS TwixTel Configurator Gültig für: Version 1.x der CETIS TwixTel Configurator Software P-Nr. / Dok-Nr: P0476-0000 Dok-Version: 1.1 Dok-Datum: 18.02.2013 Herausgeber: Cetis AG Bahnhofstrasse

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

INDUS-VBS GmbH. Industry Value Based Solutions

INDUS-VBS GmbH. Industry Value Based Solutions INDUS-VBS GmbH Industry Value Based Solutions Partner von LogicalDOC s.r.l. für den deutschsprachigen Raum Geschäftsführung Wolfgang Fröhlich 30 Jahre IT-Branchenerfahrung -12 Jahre Consulting, 18 Jahre

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Vergleich: Positionen der Word 2003-Befehle in Word

Vergleich: Positionen der Word 2003-Befehle in Word Seite 1 von 6 Word > Erste Schritte Vergleich: Positionen der Word 2003-Befehle in Word 2007 Dieser Artikel enthält eine Einführung in die grundlegenden Elemente der neuen Microsoft Office Word 2007- Benutzeroberfläche

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR

Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Langzeitspeicherung unstrukturierter Daten im Kontext der EU-DLR Stefan Sieber, Dipl.-Inf. Manager Presales Consulting, Symantec (Deutschland) GmbH EU-DLR Langzeitspeicherung unstrukturierter Daten 1 Agenda

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen.

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen. Seit 1995 haben wir Trainingserfahrung mit weit über 52.000 Teilnehmertagen im Unternehmensumfeld. Im Laufe der Jahre etablierten wir uns bei unserem beständig wachsenden Kundenstamm als professioneller

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

IT-Symposium 2007 19. April 2007

IT-Symposium 2007 19. April 2007 Einhaltung von Service Level Agreements Jutta Adam-Fuss Server Technology Competence Center www.it-symposium2007.de 1 Einhaltung von SLAs Welche Service Level Anforderungen sind für

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Microsoft Partner Network Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Inhalt Vorteile Microsoft Partner Network Änderungen in den Partnerstufen Änderungen in den Kompetenzen

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration

Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Ermittlung und Berechnung von Schadendreiecken mit HANA Live und R-Integration Matthias Beyer-Grandisch, Presales Senior Specialist, SAP Mai, 2015 Public DEMO Die Demo zeigt unter Verwendung von HANA Live

Mehr

EOF European Outplacement Framework. Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt

EOF European Outplacement Framework. Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt 2011 EOF European Outplacement Framework Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt EOF European Outplacement Framework Berufliche Unterstützung von Menschen mit schwierigem

Mehr

1. Was ist neu in Project Standard 2010?

1. Was ist neu in Project Standard 2010? Was ist neu? Mit entscheidenden Aktualisierungen und visuellen Erweiterungen bietet Ihnen Microsoft Project 2010 intuitive und vereinfachte Möglichkeiten, um alle Arten von Arbeit effektiv zu planen und

Mehr

SQL Server 2012. Technischer Überblick. Patrick Heyde

SQL Server 2012. Technischer Überblick. Patrick Heyde SQL Server 2012 Technischer Überblick Patrick Heyde Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/patrick_heyde Patrick.Heyde@Microsoft.com SQL Server 2012 Highlights Der neue

Mehr

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und Succeess Story Liebherr-International AG in Bulle/Schweiz Globaler Liebherr Internet-Auftritt mit RedDot-CMS und catxmedia Produktdatenbank Liebherr zählt zu den größten Baumaschinenherstellern und ist

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. 5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Mission TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Der Weg zu einem datengesteuerten Unternehmen # Datenquellen x Größe der Daten Basic BI & Analytics Aufbau eines

Mehr

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren

Sugar innovatives und flexibles CRM. weburi.com CRM Experten seit über 15 Jahren Sugar innovatives und flexibles CRM weburi.com CRM Experten seit über 15 Jahren Wie können wir Ihnen im CRM Projekt helfen? Think big - start small - scale fast Denken Sie an die umfassende Lösung, fangen

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 03. April 2012 Das elektronische

Mehr