Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN

Größe: px
Ab Seite anzeigen:

Download "Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN"

Transkript

1 Protected Networks 8MAN Product Research Note KuppingerCole, IT Analysts, 2011 Autor: Martin Kuppinger 1 Management Summary 8MAN von protected-networks.com ist ein Access Control-Werkzeug, das derzeit Windows- Umgebungen mit dem Active Directory und File-Servern unterstützt. Eine Erweiterung auf weitere Zielsysteme ist in Vorbereitung. Das Produkt unterstützt die Analyse von Berechtigungen, die Protokollierung von Änderungen, die Vergabe von Berechtigungen, ihre Kontrolle durch Dateneigner und ergänzende Reporting-Funktionen. Damit werden die zentralen Anforderungen in diesem Bereich unterstützt. Das Produkt kann durch eine aufgaben-orientierte, einfach nutzbare Oberfläche überzeugen. Es gibt allerdings auch noch einige Bereiche, in denen nach Ansicht von KuppingerCole wesentliche Erweiterungen erforderlich sind. Dazu zählen unter anderem die Integrationsschnittstellen und die Unterstützung zumindest von einfachen Genehmigungsprozessen. Für ein erst 2009 gegründetes Unternehmen kann protected-networks.com mit einer erstaunlich reifen Produktversion, einer klaren Strategie, einem validen Partnerkonzept und einer signifikanten Zahl auch von großen Kunden aufwarten. Im spezialisierten Markt der Access Control-Lösungen für Windows-Systeme hat protected-networks.com sich im deutschsprachigen Markt schnell eine signifikante Marktposition verschaffen können. Für große Unternehmen, die spezialisierte Lösungen für Access Control im Windows-Umfeld in Ergänzung zu Identity Provisioning- und Access Governance-Lösungen suchen und für kleine und mittlere Unternehmen mit dem Bedarf für eine zentrale Lösung zur Berechtigungssteuerung im Windows- Umfeld ist 8MAN eine Lösung, die nach Einschätzung von KuppingerCole in Evaluationsprozesse aufgenommen werden sollte. Seite 1 von 6

2 2 Highlights Einfach nutzbare Lösung mit einer aufgabenorientierten Benutzeroberfläche Basiert auf Windows Server und Microsoft SQL Server Gute Übersicht über die vergebenen Berechtigungen Erkennung von mehrfach über unterschiedliche Gruppen und Vererbung vergebenen Berechtigungen Einfache Analyse von Berechtigungen Kontrolle der Berechtigungen durch definierte Dateneigner Befristete Vergabe von Berechtigungen wird unterstützt Aufzeichnung aller über 8MAN vorgenommenen Veränderungen Vergleiche von Berechtigungen und Erkennung von direkt auf Systemebene vorgenommenen Änderungen Einfache Installation Junger Anbieter, allerdings mit Finanzierung durch Wagniskapital und damit finanziellem Spielraum für Produktentwicklung und Vertriebsaufbau. Noch kleine, aber wachsende und auf IT-Sicherheit fokussierte Partnerbasis Fokus derzeit nur auf D-A-CH, allerdings Unterstützung der Mehrsprachigkeit Akzeptable, aber ausbaufähige Reporting-Funktionen Ausreichendes internes Sicherheitskonzept Genehmigungsprozesse werden nicht unterstützt (außer Review durch Dateneigner) Relativ schwache Integrationsschnittstellen zu anderen Systemen, allerdings Lösungen auf Projektbasis 3 Marktsegment 8MAN von protected-networks.com wird vom Hersteller als Werkzeug für das Berechtigungsmanagement positioniert. Die Herausforderung Berechtigungsmanagement wird dabei von Herstellern mit unterschiedlichen Lösungskonzepten adressiert, unter anderem mit Access Governance- und Identity Provisioning-Produkten. 8MAN wiederum zählt zu einer Kategorie, die man als Access Control- Werkzeuge bezeichnen kann. Die verschiedenen Segmente unterscheiden sich dabei wie folgt: Identity Provisioning: Ausgerichtet auf die technische Anbindung von Zielsystemen, das eigentliche Identity Management (Benutzerkonten) und eine Zuordnung von Berechtigungen über Rollen und andere Konstrukte in Zielsystemen. Der Fokus liegt auf einer engen Integration mit Zielsystemen. Provisioning-Lösungen sind tendenziell vergleichsweise komplex, weil sie auf eine umfassende Integration von Systemen in heterogenen Umgebungen abzielen. Access Governance: Dieses vergleichsweise neue Marktsegment fokussiert auf die Prozesse für die Analyse und Rezertifizierung von vergebenen Berechtigungen sowie in zunehmenden Maß auf die steuernden Prozesse, also die rollenbasierende Vergabe von Berechtigungen auf Zielsysteme. Allerdings erfolgt typischerweise keine technische Integration mit den Zielsystemen. Stattdessen werden vorhandene Provisioning-Systeme, manuelle Workflows oder Schnittstellen zu Service Request Management-Lösungen genutzt. Seite 2 von 6

3 Access Control: Diese Kategorie umfasst Werkzeuge, die auf die detaillierte Zugriffssteuerung in angeschlossenen Systemen ausgerichtet sind. Dabei werden häufig nur einzelne Systemumgebungen adressiert, allerdings mit einem hohen Grad an Funktionalität der Steuerung im Detail. Es geht also um das differenzierte Berechtigungsmanagement in Zielsystemen mit Steuerungs- und Kontrollfunktionen. Im Segment der Access Control-Lösungen finden sich viele Werkzeuge, die auf einzelne Umgebungen, insbesondere Windows mit Active Directory-Gruppenmanagement und File Server- Berechtigungsmanagement ausgelegt sind. Es gibt aber auch Lösungen für andere Systemumgebungen sowie Produkte, die über geeignete Connectoren mehrere Zielumgebungen unterstützen. Auch spezialisierte Lösungen beispielsweise für das Zugriffsmanagement ausschließlich im SAP-Umfeld sind hier einzuordnen. 8MAN von protected-networks.com ist derzeit überwiegend auf das Management von Windows- Umgebungen ausgerichtet. Allerdings ist die Erweiterung auf zusätzliche Zielsysteme geplant und wird derzeit für erste Systeme umgesetzt, u.a. mit einer für März 2011 angekündigten Erweiterung auf Microsoft SharePoint. Von der Zielgruppe her unterscheiden sich Identity Provisioning- und Access Governance-Lösungen auf der einen Seite und Access Control-Lösungen auf der anderen Seite deutlich: Identity Provisioning- und Access Governance-Lösungen sind durch ihren systemübergreifenden Ansatz und die hohen technischen beziehungsweise prozessualen Anforderungen insbesondere auf größere Unternehmen sowie Unternehmen mittlerer Größe in stark regulierten Industrien ausgerichtet. Sie werden typischerweise als strategische Lösungen in Unternehmen implementiert. Access Control-Systeme haben einen stärker taktischen Ansatz. Während sie in kleineren und mittleren Unternehmen häufig als alleinige Lösung dienen, werden sie in großen Unternehmen zunehmend komplementär zu Identity Provisioning- und Access Governance-Lösungen eingesetzt, wobei die Käufer dabei typischerweise für ausgewählte Systemumgebungen zuständig sind und eine differenzierte Steuerung von Funktionen benötigen. Durch die stetig wachsenden Anforderungen an die Erfüllung von Compliance-Vorgaben erwartet KuppingerCole auch mittelfristig ein starkes Wachstum aller genannten Marktsegmente, aber insbesondere auch von Access Control-Lösungen durch ihre vergleichsweise schnelle und günstige Umsetzbarkeit. 4 Produktbeschreibung 8MAN von protected-networks.com ist, wie ausgeführt, eine Lösung für die Zugriffssteuerung und kontrolle im Windows-Umfeld. Mit dem Werkzeug lassen sich bestehende Berechtigungen analysieren, vergleichen und rezertifizieren Berechtigungen anfordern Dateneigner definieren und Berechtigungskonzepte mit einer Kontrolle durch diese umsetzen Änderungen nachvollziehen bestehende Berechtigungsstrukturen optimieren Seite 3 von 6

4 Dafür werden Berechtigungen in den definierten Systemen eingesammelt und in einem zentralen Repository abgelegt. Das Produkt basiert auf einem Windows Server, wobei alle aktuellen Produktversionen (ab Windows Server 2003) unterstützt werden. Als Repository dient ein Microsoft SQL Server, wobei auch hier verschiedene Varianten einschließlich des Microsoft SQL Server Express eingesetzt werden können. Der Zugriff auf das Produkt erfolgt standardmäßig über eine als Dashboard gestaltete Oberfläche, über die die verschiedenen Funktionen aufrufbar sind. Das Konzept orientiert sich an den Aufgaben, die von den Nutzern typischerweise zu erfüllen sind, wobei für unterschiedliche Gruppen von Anwendern unterschiedliche Auswahlen an Aufgaben bereitgestellt werden können. Die Nutzung ist insbesondere im Einstieg durch die Aufgabenorientierung sehr intuitiv. Die Berechtigungen für die gewählten respektive die aufgrund der Einstellungen für einen Benutzer sichtbaren Bereiche der Windows-Infrastruktur können anschließend in übersichtlichen Strukturen dargestellt werden. Der Wechsel zwischen verschiedenen Strukturdarstellungen ist intuitiv. Benutzer können sich auf diese Weise einen detaillierten Überblick über aktuelle Berechtigungen verschaffen, aber auch auf historische Darstellungen zugreifen. Die Filterung und Suche nach den zu analysierenden Berechtigungen kann nach unterschiedlichen Kriterien in einfacher Weise durchgeführt werden. Interessant ist insbesondere, dass in übersichtlicher Weise dargestellt wird, wenn Benutzer mehrfach über unterschiedliche Wege wie die Zuordnung zu verschiedenen Gruppen oder die Vererbung für den Zugriff auf bestimmte Informationen berechtigt sind. Hilfreich ist außerdem, dass auch spezielle Berechtigungen in ihre konkreten Auswirkungen aufgelöst werden, so dass beispielsweise erkennbar ist, wenn Benutzer indirekt einen effektiven Vollzugriff erhalten, ohne dass dieser explizit vergeben wurde. Damit lassen sich die tatsächlichen Berechtigungen schnell auch in den Details analysieren und Schwachstellen im Berechtigungsmanagement identifizieren. Hinzu kommen akzeptable Reporting-Funktionen und zudem Analysefunktionen, mit denen man einfach eine optimierte Berechtigungs- und Gruppenstruktur umsetzen kann. Damit hilft 8MAN insbesondere auch bei der Bereinigung von über die Zeit gewachsenen Berechtigungsstrukturen in Systemen. Neben der analytischen Funktion wird auch die Berechtigungsvergabe unterstützt. Dabei sind insbesondere folgende Funktionen hervorzuheben: Berechtigungen können auf Zeit vergeben werden, beispielsweise für Auszubildende oder für externe Mitarbeiter. Es können Dateneigner definiert werden, die für bestimmte Bereiche auf File-Servern zuständig sind und die dort vergebenen Berechtigungen kontrollieren und freigeben können. Damit wird das Werkzeug über die Administratoren hinaus für Anwender aus den Fachbereichen nutzbar gemacht, was durch die task-orientierte Oberfläche auch umsetzbar ist. 8MAN unterstützt außerdem eine Protokollierung aller Änderungsaktivitäten. Damit lässt sich nachvollziehen, wer wann durch wen welche Berechtigungen erhalten hat. Außerdem kann über diese Informationen und Reports nachvollzogen werden, ob es Änderungen an den Berechtigungen an 8MAN vorbei gegeben hat. Eine automatische real time-analyse der Änderungen im Active Directory oder Dateisystem wird derzeit nicht durchgeführt. Diese ist allerdings sowohl mit Blick auf den Datenschutz als auch im Hinblick auf die Systemperformance und Eingriffe in das System nicht unproblematisch. Seite 4 von 6

5 Zudem lassen sich durch organisatorische Regelungen und regelmäßige Kontrollen solche Bypass- Aktionen in der Administration erfahrungsgemäß gut beherrschen. Es gibt auf Projektbasis erste Integrationen mit Lösungen aus dem Bereich Identity Provisioning, Access Governance und Service Request Management. Allerdings kann das derzeit verfügbare Spektrum an Schnittstellen für die Anwendungsintegration noch nicht voll überzeugen. Hier muss der Hersteller nach unserer Einschätzung noch weitere Funktionalität umsetzen insbesondere umfassende Web Service-Schnittstellen für die Integration mit anderen Systemen sowie die Ansteuerung der 8MAN- Funktionalität von außen wären hier wünschenswert. 5 Bewertung und Empfehlung Das Unternehmen protected-networks.com ist ein erst 2009 gegründeter Anbieter, der allerdings bereits eine signifikante Zahl auch von größeren Kunden hat gewinnen können. Zudem ist das Unternehmen seit Beginn dieses Jahres durch einen Investor mit finanziert, was größere Spielräume für den schnellen Ausbau von Produktentwicklung und Vertrieb schafft. Der Vertrieb erfolgt überwiegend über Partner, derzeit noch fokussiert auf den deutschsprachigen Raum. Das Unternehmen hat bereits eine signifikante Zahl von Partnern gewinnen können. Wir gehen davon aus, dass es gelingen wird, diese Partnerbasis zügig zu vergrößern. Protected-networks.com arbeitet dabei mit Partnern aus dem Bereich der IT-Sicherheit zusammen, die eine entsprechende Expertise besitzen, um das Produkt bei ihren Kunden implementieren zu können. Um neben den bisher unterstützten Windows Server-Umgebungen auch weitere Zielsysteme unterstützen zu können, wird protected-networks.com ebenfalls mit Partnern zusammenarbeiten. Diese sollen Schnittstellen zu anderen Systemen anbieten. Ein erstes Resultat ist die für März 2011 angekündigte Unterstützung von Microsoft SharePoint-Umgebungen. Weitere Systeme, unter anderem Microsoft Exchange Server, sollen zeitnah folgen. Für einen sehr jungen Hersteller ist protected-networks.com ungewöhnlich erfolgreich im Markt unterwegs und kann auch durch eine schnelle Produktentwicklung überzeugen, mit klar definierten Versionen und einer schnellen Weiterentwicklung. Im Kernbereich der Analyse von Berechtigungen im Windows-Umfeld und der Steuerung durch Administratoren sowie Dateneigner ist 8MAN eine Lösung, die einen schnellen Nutzen für die Kunden verspricht. Insbesondere die Dashboard-Funktionen, die Analysefunktionen für die Berechtigungsinformationen und die übersichtliche Darstellung können hier gut gefallen. Auch die Performance der Analysefunktionen kann nach den bisherigen Erfahrungen überzeugen. Allerdings sollten insbesondere große Unternehmen mit komplexen Infrastrukturen sowie räumlich verteilten Umgebungen gegebenenfalls Lasttests durchführen. Allerdings gibt es auch noch einige Bereiche, in denen aus unserer Sicht Erweiterungen erforderlich sind: Schnittstellen für die Integration mit anderen Anwendungen Standardmäßig angebotene Reports und Anpassbarkeit der Reports s mit Anforderungen können zwar empfangen, aber nicht automatisch umgesetzt werden Genehmigungsprozesse für die Vergabe von Berechtigungen fehlen noch weitgehend Unterstützung weiterer Systeme Seite 5 von 6

6 Dagegen ist das interne Sicherheitsmodell als ausreichend zu bewerten. Berechtigungen innerhalb von 8MAN lassen sich damit ausreichend granular steuern. Insgesamt gesehen ist 8MAN von protected-networks.com eine gelungene Lösung als Access Control- Lösung für Windows Server-Umgebungen eine interessante Lösung, die bei Auswahlprozessen in diesem Bereich nach Einschätzung von KuppingerCole mit berücksichtigt werden sollte. Das Werkzeug kann sowohl als Ergänzung für das differenzierte Management von Windows-Berechtigungen in großen Unternehmen als auch als zentrale Lösung für kleinere und mittlere Unternehmen, deren Infrastruktur überwiegend auf Windows-Servern basiert, eingesetzt werden. Die definierte Roadmap und die finanzielle Stärke des Unternehmens lassen erwarten, dass viele der bestehenden Lücken schnell geschlossen werden, ohne dass dabei die Stärke einer einfachen und schlanken Lösung verloren gehen. Quoting information and data from KuppingerCole: Individual sentences and sections may be used in internal documents and presentations exclusively for internal communication within the company without the explicit permission of Kuppinger Cole. Use of large sections or the complete document requires previous written permission from KuppingerCole and may include the payment of royalties. External publication of documents and information by KuppingerCole in advertisements, press reports or other marketing material generally requires previous written permission from KuppingerCole. A draft of the relevant documents should be provided. KuppingerCole reserves the right to refuse external use for any reason. KuppingerCole Reproduction forbidden unless authorized. For additional copies, please contact Seite 6 von 6

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Identity Access Management und Governance in der Finanzindustrie

Identity Access Management und Governance in der Finanzindustrie KuppingerCole Survey by Martin Kuppinger März 2012 Identity Access Management und Governance in der Finanzindustrie Studie zum aktuellen Status der Umsetzung von Identity und Access Management sowie Identity

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Ihre Lösung - 8MAN Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

DocusnapScript.exe Skriptbasierte Inventarisierung

DocusnapScript.exe Skriptbasierte Inventarisierung DocusnapScript.exe Skriptbasierte Inventarisierung www.docusnap.com TITEL DocusnapScript.exe AUTOR Docusnap Consulting DATUM 16.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network

Microsoft Partner Network. Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Microsoft Partner Network Janaina Poeta jpoeta@microsoft.com Marketing Manager Microsoft Partner Network Inhalt Vorteile Microsoft Partner Network Änderungen in den Partnerstufen Änderungen in den Kompetenzen

Mehr

Granite Gerhard Pirkl

Granite Gerhard Pirkl Granite Gerhard Pirkl 2013 Riverbed Technology. All rights reserved. Riverbed and any Riverbed product or service name or logo used herein are trademarks of Riverbed Technology. All other trademarks used

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen

Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Strategische Erfolgsfaktoren für die gelungene Integration von SharePoint 2010 in Unternehmen Markus Klemen ENTERPRISE SOFTWARE SOLUTIONS [ 1 ] Überblick 1. Herangehensweise 2. Individualisierungen aus

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Windows PowerShell 3.0 für Einsteiger 1

Windows PowerShell 3.0 für Einsteiger 1 Windows PowerShell 3.0 für Einsteiger 1 Übersicht über Windows PowerShell 3.0. Arbeiten mit Event Logs und PING Autor: Frank Koch, Microsoft Deutschland Information in this document, including URLs and

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

INDUS-VBS GmbH. Industry Value Based Solutions

INDUS-VBS GmbH. Industry Value Based Solutions INDUS-VBS GmbH Industry Value Based Solutions Partner von LogicalDOC s.r.l. für den deutschsprachigen Raum Geschäftsführung Wolfgang Fröhlich 30 Jahre IT-Branchenerfahrung -12 Jahre Consulting, 18 Jahre

Mehr

CRONOS CRM Online for OS

CRONOS CRM Online for OS www.osram-os.com CRONOS CRM Online for OS B. Blanz, S. Eichinger 08.09.2014 Regensburg Light is OSRAM Customer Relationship Management Online for OS Page 1. Vorstellung des Projekts CRONOS 04 2. Anforderungsanalyse

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

aseaco Central Master Data Management Framework - Whitepaper -

aseaco Central Master Data Management Framework - Whitepaper - aseaco Central Master Data Management Framework - Whitepaper - Autor: Udo Zabel Das aseaco Central Master Data Management Framework (CMDMF) ermöglicht erfolgreiches kollaboratives Stammdatenmanagement

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 1 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010

Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Information Governance die unterschätzte Unternehmensdisziplin IBM Inside 2010, Okt. 2010 Dr. Wolfgang Martin Analyst, ibond Partner und Ventana Research Advisor Information Governance Information Management

Mehr

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Holger Pfister Lösungsberater Office System Microsoft Deutschland GmbH Holger.Pfister@microsoft.com Die Herausforderung Für jede Anwendung

Mehr

Neue Funktionen CAS genesisworld x6

Neue Funktionen CAS genesisworld x6 Neue Funktionen CAS genesisworld x6 xrm und CRM für den Mittelstand 3 CAS genesisworld x6: Unverzichtbarer Helfer auf dem Weg zu Customer Centricity CAS genesisworld x6 unterstützt Unternehmen beim nachhaltigen

Mehr

Exchange Server 2010 (beta)

Exchange Server 2010 (beta) Exchange Server 2010 (beta) Die Entwicklung bis heute 1987 1997 2000 2003 2007 Die Entwicklung bis heute Der Server und darüberhinaus Unsere Mission heute: Einen E-Mail Server zu bauen, der gleichermaßen

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics 10.45 11.15 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Nichttechnische Aspekte Hochverfügbarer Systeme

Nichttechnische Aspekte Hochverfügbarer Systeme Nichttechnische Aspekte Hochverfügbarer Systeme Kai Dupke Senior Product Manager SUSE Linux Enterprise kdupke@novell.com GUUG Frühjahrsfachgespräch 2011 Weimar Hochverfügbarkeit Basis für Geschäftsprozesse

Mehr

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole.

EXECUTIVE VIEW. die Centrify Server Suite. KuppingerCole Report. von Martin Kuppinger Juli 2014. von Martin Kuppinger mk@kuppingercole. KuppingerCole Report EXECUTIVE VIEW von Martin Kuppinger Juli 2014 die von Martin Kuppinger mk@kuppingercole.com Juli 2014 Inhalt 1 Einführung... 3 2 Produktbeschreibung... 4 3 Stärken und Herausforderungen...

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. 5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:

Mehr

Deploying von USB. Deploying von einer Bootable CD oder USB Stick

Deploying von USB. Deploying von einer Bootable CD oder USB Stick Deploying von USB Deploying von einer Bootable CD oder USB Stick Copyright 1997-2005 Brainware Consulting & Development AG All rights reserved The software contains proprietary information of Brainware

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

UC4 Rapid Automation HP Service Manager Agent Versionshinweise

UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Rapid Automation HP Service Manager Agent Versionshinweise UC4 Software, Inc. Copyright UC4 and the UC4 logo are trademarks owned by UC4 Software GmbH (UC4). All such trademarks can be used by permission

Mehr

Präsentation datiert 4. Dezember 2012 Effizientes Vorlagenmanagement in Zeiten von Office 2013 & Cloud

Präsentation datiert 4. Dezember 2012 Effizientes Vorlagenmanagement in Zeiten von Office 2013 & Cloud Präsentation datiert 4. Dezember 2012 Effizientes Vorlagenmanagement in Zeiten von Office 2013 & Cloud Präsentiert von Martin Seifert, CEO Agenda officeatwork - Ihr EDC Partner The EDC Challenge Corporate

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution

Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution New Generation Data Protection Powered by Acronis AnyData Technology Einfache Migration auf Collax Server mit der Acronis Backup Advanced Solution Marco Ameres Senior Sales Engineer Übersicht Acronis Herausforderungen/Pain

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Individuelle oder maßgeschneiderte Workshops

Individuelle oder maßgeschneiderte Workshops Individuelle oder maßgeschneiderte Workshops Intrexx 1 Wir wollen, dass Sie mit Intrexx ein Information Office in Ihrer Organisation aufbauen, mit dem Sie jederzeit optimal arbeiten und alle Vorteile,

Mehr

Market Performance Wheel. Informatica PIM

Market Performance Wheel. Informatica PIM Market Performance Wheel Informatica PIM Market Performance Wheel Informatica PIM 22 18 25 85 19 25 19 Informatica Corp Mittlerer Pfad 5 70499 Stuttgart Fon +49.711 139 840 www.informatica.com Technologie

Mehr

VARONIS CASE STUDY. dspace GmbH

VARONIS CASE STUDY. dspace GmbH VARONIS CASE STUDY DatAdvantage für Windows bietet genau die Kernfunktionalitäten, die unserem Anforderungsprofil entsprechen. In punkto geordnetem Berechtigungsmanagement sparen wir jetzt nicht nur jede

Mehr

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente

SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente SAP Mobile Documents die Dropbox für schützenswerte Unternehmensdokumente Franz Kerschensteiner / Sebastian Stadtrecher Fachvertrieb Mobility 21. Mai 2015 Disclaimer This presentation outlines our general

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür!

Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! Sie setzen SharePoint ein?.hier sind Ihre Anwendungen dafür! SharePoint_EDGE Performance & Compliance Workbench.ist ein modular aufgebautes Anwendungspaket für Microsoft Office SharePoint Server 2007.

Mehr

Calmeno - die Kommunikationsund Groupware Lösung!"#$ % &

Calmeno - die Kommunikationsund Groupware Lösung!#$ % & Calmeno - die Kommunikationsund Groupware Lösung!"#$ % & Agenda des Vortrages Firmendarstellung Weblicon Heutige Herausforderungen Calmeno Kurzübersicht Calmeno Features Serversolution & Architektur Calmeno

Mehr

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013

Cloud Security Management bei Canopy. Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Cloud Security Management bei Canopy Dr. Ekkard Schnedermann IT-Grundschutz-Tag am 12.09.2013 Agenda Canopy Canopy im Überblick Sicherheitsarchitektur von Canopy Umsetzung von Maßnahmen mit Hilfe von Vmware/VCE

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH

Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH Silvan Geser Solution Specialist Unified Communications Microsoft Schweiz GmbH - Henry Ford, 1863-1947 Individuelle erreichbarkeit Sicherheit und Regulatorien Verteilte Teams Partner und Kunden Hohe Kosten

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation?

WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? WSUS 3.0 - Was ist neu in der nächsten WSUS-Generation? Michael Kalbe Infrastructure Architect Microsoft Deutschland GmbH Agenda Rückblick auf WSUS 2.0 WSUS 3.0 Ziele Funktionen Demo Erweiterungen Weitere

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

1. Was ist neu in Project Standard 2010?

1. Was ist neu in Project Standard 2010? Was ist neu? Mit entscheidenden Aktualisierungen und visuellen Erweiterungen bietet Ihnen Microsoft Project 2010 intuitive und vereinfachte Möglichkeiten, um alle Arten von Arbeit effektiv zu planen und

Mehr

Best Practice fü r Berechtigüngsvergabe aüf Fileservern

Best Practice fü r Berechtigüngsvergabe aüf Fileservern Best Practice fü r Berechtigüngsvergabe aüf Fileservern aikux.com GmbH Oldenburger Straße 37 10551 Berlin Tel +49 30 8095010-40 Fax +49 30 8095010-41 E-Mail: info@aikux.com WWW: http://www.aikux.com Dokumentversion:

Mehr