Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN

Größe: px
Ab Seite anzeigen:

Download "Protected Networks 8MAN Product Research Note. 1 Management Summary. Product Research Note: protected networks 8MAN"

Transkript

1 Protected Networks 8MAN Product Research Note KuppingerCole, IT Analysts, 2011 Autor: Martin Kuppinger 1 Management Summary 8MAN von protected-networks.com ist ein Access Control-Werkzeug, das derzeit Windows- Umgebungen mit dem Active Directory und File-Servern unterstützt. Eine Erweiterung auf weitere Zielsysteme ist in Vorbereitung. Das Produkt unterstützt die Analyse von Berechtigungen, die Protokollierung von Änderungen, die Vergabe von Berechtigungen, ihre Kontrolle durch Dateneigner und ergänzende Reporting-Funktionen. Damit werden die zentralen Anforderungen in diesem Bereich unterstützt. Das Produkt kann durch eine aufgaben-orientierte, einfach nutzbare Oberfläche überzeugen. Es gibt allerdings auch noch einige Bereiche, in denen nach Ansicht von KuppingerCole wesentliche Erweiterungen erforderlich sind. Dazu zählen unter anderem die Integrationsschnittstellen und die Unterstützung zumindest von einfachen Genehmigungsprozessen. Für ein erst 2009 gegründetes Unternehmen kann protected-networks.com mit einer erstaunlich reifen Produktversion, einer klaren Strategie, einem validen Partnerkonzept und einer signifikanten Zahl auch von großen Kunden aufwarten. Im spezialisierten Markt der Access Control-Lösungen für Windows-Systeme hat protected-networks.com sich im deutschsprachigen Markt schnell eine signifikante Marktposition verschaffen können. Für große Unternehmen, die spezialisierte Lösungen für Access Control im Windows-Umfeld in Ergänzung zu Identity Provisioning- und Access Governance-Lösungen suchen und für kleine und mittlere Unternehmen mit dem Bedarf für eine zentrale Lösung zur Berechtigungssteuerung im Windows- Umfeld ist 8MAN eine Lösung, die nach Einschätzung von KuppingerCole in Evaluationsprozesse aufgenommen werden sollte. Seite 1 von 6

2 2 Highlights Einfach nutzbare Lösung mit einer aufgabenorientierten Benutzeroberfläche Basiert auf Windows Server und Microsoft SQL Server Gute Übersicht über die vergebenen Berechtigungen Erkennung von mehrfach über unterschiedliche Gruppen und Vererbung vergebenen Berechtigungen Einfache Analyse von Berechtigungen Kontrolle der Berechtigungen durch definierte Dateneigner Befristete Vergabe von Berechtigungen wird unterstützt Aufzeichnung aller über 8MAN vorgenommenen Veränderungen Vergleiche von Berechtigungen und Erkennung von direkt auf Systemebene vorgenommenen Änderungen Einfache Installation Junger Anbieter, allerdings mit Finanzierung durch Wagniskapital und damit finanziellem Spielraum für Produktentwicklung und Vertriebsaufbau. Noch kleine, aber wachsende und auf IT-Sicherheit fokussierte Partnerbasis Fokus derzeit nur auf D-A-CH, allerdings Unterstützung der Mehrsprachigkeit Akzeptable, aber ausbaufähige Reporting-Funktionen Ausreichendes internes Sicherheitskonzept Genehmigungsprozesse werden nicht unterstützt (außer Review durch Dateneigner) Relativ schwache Integrationsschnittstellen zu anderen Systemen, allerdings Lösungen auf Projektbasis 3 Marktsegment 8MAN von protected-networks.com wird vom Hersteller als Werkzeug für das Berechtigungsmanagement positioniert. Die Herausforderung Berechtigungsmanagement wird dabei von Herstellern mit unterschiedlichen Lösungskonzepten adressiert, unter anderem mit Access Governance- und Identity Provisioning-Produkten. 8MAN wiederum zählt zu einer Kategorie, die man als Access Control- Werkzeuge bezeichnen kann. Die verschiedenen Segmente unterscheiden sich dabei wie folgt: Identity Provisioning: Ausgerichtet auf die technische Anbindung von Zielsystemen, das eigentliche Identity Management (Benutzerkonten) und eine Zuordnung von Berechtigungen über Rollen und andere Konstrukte in Zielsystemen. Der Fokus liegt auf einer engen Integration mit Zielsystemen. Provisioning-Lösungen sind tendenziell vergleichsweise komplex, weil sie auf eine umfassende Integration von Systemen in heterogenen Umgebungen abzielen. Access Governance: Dieses vergleichsweise neue Marktsegment fokussiert auf die Prozesse für die Analyse und Rezertifizierung von vergebenen Berechtigungen sowie in zunehmenden Maß auf die steuernden Prozesse, also die rollenbasierende Vergabe von Berechtigungen auf Zielsysteme. Allerdings erfolgt typischerweise keine technische Integration mit den Zielsystemen. Stattdessen werden vorhandene Provisioning-Systeme, manuelle Workflows oder Schnittstellen zu Service Request Management-Lösungen genutzt. Seite 2 von 6

3 Access Control: Diese Kategorie umfasst Werkzeuge, die auf die detaillierte Zugriffssteuerung in angeschlossenen Systemen ausgerichtet sind. Dabei werden häufig nur einzelne Systemumgebungen adressiert, allerdings mit einem hohen Grad an Funktionalität der Steuerung im Detail. Es geht also um das differenzierte Berechtigungsmanagement in Zielsystemen mit Steuerungs- und Kontrollfunktionen. Im Segment der Access Control-Lösungen finden sich viele Werkzeuge, die auf einzelne Umgebungen, insbesondere Windows mit Active Directory-Gruppenmanagement und File Server- Berechtigungsmanagement ausgelegt sind. Es gibt aber auch Lösungen für andere Systemumgebungen sowie Produkte, die über geeignete Connectoren mehrere Zielumgebungen unterstützen. Auch spezialisierte Lösungen beispielsweise für das Zugriffsmanagement ausschließlich im SAP-Umfeld sind hier einzuordnen. 8MAN von protected-networks.com ist derzeit überwiegend auf das Management von Windows- Umgebungen ausgerichtet. Allerdings ist die Erweiterung auf zusätzliche Zielsysteme geplant und wird derzeit für erste Systeme umgesetzt, u.a. mit einer für März 2011 angekündigten Erweiterung auf Microsoft SharePoint. Von der Zielgruppe her unterscheiden sich Identity Provisioning- und Access Governance-Lösungen auf der einen Seite und Access Control-Lösungen auf der anderen Seite deutlich: Identity Provisioning- und Access Governance-Lösungen sind durch ihren systemübergreifenden Ansatz und die hohen technischen beziehungsweise prozessualen Anforderungen insbesondere auf größere Unternehmen sowie Unternehmen mittlerer Größe in stark regulierten Industrien ausgerichtet. Sie werden typischerweise als strategische Lösungen in Unternehmen implementiert. Access Control-Systeme haben einen stärker taktischen Ansatz. Während sie in kleineren und mittleren Unternehmen häufig als alleinige Lösung dienen, werden sie in großen Unternehmen zunehmend komplementär zu Identity Provisioning- und Access Governance-Lösungen eingesetzt, wobei die Käufer dabei typischerweise für ausgewählte Systemumgebungen zuständig sind und eine differenzierte Steuerung von Funktionen benötigen. Durch die stetig wachsenden Anforderungen an die Erfüllung von Compliance-Vorgaben erwartet KuppingerCole auch mittelfristig ein starkes Wachstum aller genannten Marktsegmente, aber insbesondere auch von Access Control-Lösungen durch ihre vergleichsweise schnelle und günstige Umsetzbarkeit. 4 Produktbeschreibung 8MAN von protected-networks.com ist, wie ausgeführt, eine Lösung für die Zugriffssteuerung und kontrolle im Windows-Umfeld. Mit dem Werkzeug lassen sich bestehende Berechtigungen analysieren, vergleichen und rezertifizieren Berechtigungen anfordern Dateneigner definieren und Berechtigungskonzepte mit einer Kontrolle durch diese umsetzen Änderungen nachvollziehen bestehende Berechtigungsstrukturen optimieren Seite 3 von 6

4 Dafür werden Berechtigungen in den definierten Systemen eingesammelt und in einem zentralen Repository abgelegt. Das Produkt basiert auf einem Windows Server, wobei alle aktuellen Produktversionen (ab Windows Server 2003) unterstützt werden. Als Repository dient ein Microsoft SQL Server, wobei auch hier verschiedene Varianten einschließlich des Microsoft SQL Server Express eingesetzt werden können. Der Zugriff auf das Produkt erfolgt standardmäßig über eine als Dashboard gestaltete Oberfläche, über die die verschiedenen Funktionen aufrufbar sind. Das Konzept orientiert sich an den Aufgaben, die von den Nutzern typischerweise zu erfüllen sind, wobei für unterschiedliche Gruppen von Anwendern unterschiedliche Auswahlen an Aufgaben bereitgestellt werden können. Die Nutzung ist insbesondere im Einstieg durch die Aufgabenorientierung sehr intuitiv. Die Berechtigungen für die gewählten respektive die aufgrund der Einstellungen für einen Benutzer sichtbaren Bereiche der Windows-Infrastruktur können anschließend in übersichtlichen Strukturen dargestellt werden. Der Wechsel zwischen verschiedenen Strukturdarstellungen ist intuitiv. Benutzer können sich auf diese Weise einen detaillierten Überblick über aktuelle Berechtigungen verschaffen, aber auch auf historische Darstellungen zugreifen. Die Filterung und Suche nach den zu analysierenden Berechtigungen kann nach unterschiedlichen Kriterien in einfacher Weise durchgeführt werden. Interessant ist insbesondere, dass in übersichtlicher Weise dargestellt wird, wenn Benutzer mehrfach über unterschiedliche Wege wie die Zuordnung zu verschiedenen Gruppen oder die Vererbung für den Zugriff auf bestimmte Informationen berechtigt sind. Hilfreich ist außerdem, dass auch spezielle Berechtigungen in ihre konkreten Auswirkungen aufgelöst werden, so dass beispielsweise erkennbar ist, wenn Benutzer indirekt einen effektiven Vollzugriff erhalten, ohne dass dieser explizit vergeben wurde. Damit lassen sich die tatsächlichen Berechtigungen schnell auch in den Details analysieren und Schwachstellen im Berechtigungsmanagement identifizieren. Hinzu kommen akzeptable Reporting-Funktionen und zudem Analysefunktionen, mit denen man einfach eine optimierte Berechtigungs- und Gruppenstruktur umsetzen kann. Damit hilft 8MAN insbesondere auch bei der Bereinigung von über die Zeit gewachsenen Berechtigungsstrukturen in Systemen. Neben der analytischen Funktion wird auch die Berechtigungsvergabe unterstützt. Dabei sind insbesondere folgende Funktionen hervorzuheben: Berechtigungen können auf Zeit vergeben werden, beispielsweise für Auszubildende oder für externe Mitarbeiter. Es können Dateneigner definiert werden, die für bestimmte Bereiche auf File-Servern zuständig sind und die dort vergebenen Berechtigungen kontrollieren und freigeben können. Damit wird das Werkzeug über die Administratoren hinaus für Anwender aus den Fachbereichen nutzbar gemacht, was durch die task-orientierte Oberfläche auch umsetzbar ist. 8MAN unterstützt außerdem eine Protokollierung aller Änderungsaktivitäten. Damit lässt sich nachvollziehen, wer wann durch wen welche Berechtigungen erhalten hat. Außerdem kann über diese Informationen und Reports nachvollzogen werden, ob es Änderungen an den Berechtigungen an 8MAN vorbei gegeben hat. Eine automatische real time-analyse der Änderungen im Active Directory oder Dateisystem wird derzeit nicht durchgeführt. Diese ist allerdings sowohl mit Blick auf den Datenschutz als auch im Hinblick auf die Systemperformance und Eingriffe in das System nicht unproblematisch. Seite 4 von 6

5 Zudem lassen sich durch organisatorische Regelungen und regelmäßige Kontrollen solche Bypass- Aktionen in der Administration erfahrungsgemäß gut beherrschen. Es gibt auf Projektbasis erste Integrationen mit Lösungen aus dem Bereich Identity Provisioning, Access Governance und Service Request Management. Allerdings kann das derzeit verfügbare Spektrum an Schnittstellen für die Anwendungsintegration noch nicht voll überzeugen. Hier muss der Hersteller nach unserer Einschätzung noch weitere Funktionalität umsetzen insbesondere umfassende Web Service-Schnittstellen für die Integration mit anderen Systemen sowie die Ansteuerung der 8MAN- Funktionalität von außen wären hier wünschenswert. 5 Bewertung und Empfehlung Das Unternehmen protected-networks.com ist ein erst 2009 gegründeter Anbieter, der allerdings bereits eine signifikante Zahl auch von größeren Kunden hat gewinnen können. Zudem ist das Unternehmen seit Beginn dieses Jahres durch einen Investor mit finanziert, was größere Spielräume für den schnellen Ausbau von Produktentwicklung und Vertrieb schafft. Der Vertrieb erfolgt überwiegend über Partner, derzeit noch fokussiert auf den deutschsprachigen Raum. Das Unternehmen hat bereits eine signifikante Zahl von Partnern gewinnen können. Wir gehen davon aus, dass es gelingen wird, diese Partnerbasis zügig zu vergrößern. Protected-networks.com arbeitet dabei mit Partnern aus dem Bereich der IT-Sicherheit zusammen, die eine entsprechende Expertise besitzen, um das Produkt bei ihren Kunden implementieren zu können. Um neben den bisher unterstützten Windows Server-Umgebungen auch weitere Zielsysteme unterstützen zu können, wird protected-networks.com ebenfalls mit Partnern zusammenarbeiten. Diese sollen Schnittstellen zu anderen Systemen anbieten. Ein erstes Resultat ist die für März 2011 angekündigte Unterstützung von Microsoft SharePoint-Umgebungen. Weitere Systeme, unter anderem Microsoft Exchange Server, sollen zeitnah folgen. Für einen sehr jungen Hersteller ist protected-networks.com ungewöhnlich erfolgreich im Markt unterwegs und kann auch durch eine schnelle Produktentwicklung überzeugen, mit klar definierten Versionen und einer schnellen Weiterentwicklung. Im Kernbereich der Analyse von Berechtigungen im Windows-Umfeld und der Steuerung durch Administratoren sowie Dateneigner ist 8MAN eine Lösung, die einen schnellen Nutzen für die Kunden verspricht. Insbesondere die Dashboard-Funktionen, die Analysefunktionen für die Berechtigungsinformationen und die übersichtliche Darstellung können hier gut gefallen. Auch die Performance der Analysefunktionen kann nach den bisherigen Erfahrungen überzeugen. Allerdings sollten insbesondere große Unternehmen mit komplexen Infrastrukturen sowie räumlich verteilten Umgebungen gegebenenfalls Lasttests durchführen. Allerdings gibt es auch noch einige Bereiche, in denen aus unserer Sicht Erweiterungen erforderlich sind: Schnittstellen für die Integration mit anderen Anwendungen Standardmäßig angebotene Reports und Anpassbarkeit der Reports s mit Anforderungen können zwar empfangen, aber nicht automatisch umgesetzt werden Genehmigungsprozesse für die Vergabe von Berechtigungen fehlen noch weitgehend Unterstützung weiterer Systeme Seite 5 von 6

6 Dagegen ist das interne Sicherheitsmodell als ausreichend zu bewerten. Berechtigungen innerhalb von 8MAN lassen sich damit ausreichend granular steuern. Insgesamt gesehen ist 8MAN von protected-networks.com eine gelungene Lösung als Access Control- Lösung für Windows Server-Umgebungen eine interessante Lösung, die bei Auswahlprozessen in diesem Bereich nach Einschätzung von KuppingerCole mit berücksichtigt werden sollte. Das Werkzeug kann sowohl als Ergänzung für das differenzierte Management von Windows-Berechtigungen in großen Unternehmen als auch als zentrale Lösung für kleinere und mittlere Unternehmen, deren Infrastruktur überwiegend auf Windows-Servern basiert, eingesetzt werden. Die definierte Roadmap und die finanzielle Stärke des Unternehmens lassen erwarten, dass viele der bestehenden Lücken schnell geschlossen werden, ohne dass dabei die Stärke einer einfachen und schlanken Lösung verloren gehen. Quoting information and data from KuppingerCole: Individual sentences and sections may be used in internal documents and presentations exclusively for internal communication within the company without the explicit permission of Kuppinger Cole. Use of large sections or the complete document requires previous written permission from KuppingerCole and may include the payment of royalties. External publication of documents and information by KuppingerCole in advertisements, press reports or other marketing material generally requires previous written permission from KuppingerCole. A draft of the relevant documents should be provided. KuppingerCole reserves the right to refuse external use for any reason. KuppingerCole Reproduction forbidden unless authorized. For additional copies, please contact Seite 6 von 6

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern (wie Microsoft

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Access Rights Management. Only much Smarter.

Access Rights Management. Only much Smarter. Access Rights Management. Only much Smarter. 8MATEs IM ÜBERBLICK Access Rights Management 8MAN ist eine führende für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt

Mehr

VARONIS DATADVANTAGE. für Exchange

VARONIS DATADVANTAGE. für Exchange VARONIS DATADVANTAGE für Exchange VARONIS DATADVANTAGE für Exchange Funktionen und Vorteile TRANSPARENZ Bidirektionale Smart Views aller Berechtigungen für Postfächer und öffentliche Ordner sowie Überwachung

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Lizenzierung von Exchange Server 2013

Lizenzierung von Exchange Server 2013 Lizenzierung von Exchange Server 2013 Das Lizenzmodell von Exchange Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und Zugriffslizenzen, so genannte Client

Mehr

Der Moderne Verwaltungsarbeitsplatz

Der Moderne Verwaltungsarbeitsplatz Der Moderne Verwaltungsarbeitsplatz Die perfekte Symbiose der neuen Microsoft Technologien mit Ihrer bestehenden IT-Infrastruktur Michael Schäffer mschaff@microsoft.com Business Productivity Advisor /public

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

BERECTIGUNGEN IM ÜBERBLICK

BERECTIGUNGEN IM ÜBERBLICK BERECTIGUNGEN IM ÜBERBLICK KLARHEIT IM BERECHTIGUNGSDSCHUNGEL Sicherheit von Innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern und Abteilungslaufwerken.

Mehr

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH

Die neue Enterprise Project Management Strategie von Microsoft. Microsoft Deutschland GmbH Die neue Enterprise Project Strategie von Microsoft Microsoft Deutschland GmbH Enterprise Project Eine vollständige Lösung, die es Unternehmen ermöglicht, die richtigen strategischen Entscheidungen zu

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Ihre Lösung - 8MAN Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die ITAbteilungen der Unternehmen heute vor völlig neue

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Identity Access Management und Governance in der Finanzindustrie

Identity Access Management und Governance in der Finanzindustrie KuppingerCole Survey by Martin Kuppinger März 2012 Identity Access Management und Governance in der Finanzindustrie Studie zum aktuellen Status der Umsetzung von Identity und Access Management sowie Identity

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

cetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software

cetis Anwender-Handbuch: CETIS TwixTel Konfigurator www.cetis.ch CETIS TwixTel Configurator Version 1.x der CETIS TwixTel Configurator Software cetis Produkt: CETIS TwixTel Configurator Gültig für: Version 1.x der CETIS TwixTel Configurator Software P-Nr. / Dok-Nr: P0476-0000 Dok-Version: 1.1 Dok-Datum: 18.02.2013 Herausgeber: Cetis AG Bahnhofstrasse

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Zeiterfassung basierend auf Duet Enterprise

Zeiterfassung basierend auf Duet Enterprise Zeiterfassung basierend auf Duet Enterprise Dargestellt anhand KAEFER WANNER Dominik Daumann Zürich, 11.06.2014 All intellectual property owned by the Campana & Schott Group. This document is for internal

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

VARONIS DATADVANTAGE. für UNIX/Linux

VARONIS DATADVANTAGE. für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux VARONIS DATADVANTAGE für UNIX/Linux Funktionen und Vorteile TRANSPARENZ Vollständige bidirektionale Ansicht der Berechtigungsstruktur von UNIX- Servern, einschließlich

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence]

besser vernetzt Windows Server 2008 R2 Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li [The Sign of Excellence] besser vernetzt Windows Server SQL Server Windows Scripting SharePoint Hyper-V Li Windows Server 2008 R2 Eric Tierling ISBN 978-3-8273-2907-3 1680 Seiten, 1 DVD 69,80 [D] / 71,80 [A] / sfr 115,00* Mit

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm

Experten-Review für Ihre Microsoft SharePoint-Architektur. Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Experten-Review für Ihre Microsoft SharePoint-Architektur Maximaler Nutzen, hohe Stabilität und Sicherheit für Ihre SharePoint-Farm Heben Sie mit Materna die Potenziale Ihrer SharePoint-Umgebung. Microsoft

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen.

Den Seminarräumen angrenzend können sich die Teilnehmer im Aufenthaltsraum während ihrer Pausen erholen und auch die Mahlzeiten einnehmen. Seit 1995 haben wir Trainingserfahrung mit weit über 52.000 Teilnehmertagen im Unternehmensumfeld. Im Laufe der Jahre etablierten wir uns bei unserem beständig wachsenden Kundenstamm als professioneller

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved.

Version 2.0. Copyright 2013 DataCore Software Corp. All Rights Reserved. Version 2.0 Copyright 2013 DataCore Software Corp. All Rights Reserved. VDI Virtual Desktop Infrastructure Die Desktop-Virtualisierung im Unternehmen ist die konsequente Weiterentwicklung der Server und

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Mitarbeitergerechte Prozessdokumentation

Mitarbeitergerechte Prozessdokumentation Agiles Business in einer mobilen Welt Mitarbeitergerechte Prozessdokumentation Präsentation Autor Version Datum Patrick Rung 1.0 14-06-2005 Mitarbeitergerechte Prozessdokumentation Systembezogene Dokumente

Mehr

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser

Microsoft Licensing. SoftwareONE. Lync Server, Matthias Blaser Microsoft Licensing Lync, Matthias Blaser Agenda 1. Das Lizenzmodell Lync 2010 1.1 lizenzen / Editionen 1.2 Clientzugriffslizenzen CALs 1.3 Lizenzen für externe Connector 1.4 Client-Lizenz 2. Migrationspfade

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Exchange Synchronisation AX 2012

Exchange Synchronisation AX 2012 Exchange Synchronisation AX 2012 Autor... Pascal Gubler Dokument... Exchange Synchronisation 2012 Erstellungsdatum... 25. September 2012 Version... 2 / 17.06.2013 Inhaltsverzeichnis 1 PRODUKTBESCHREIBUNG...

Mehr

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1

Microsoft SQL Server 2014 Express & EPLAN Plattform. EPLAN-Product-IT-Support / FOS / 2015 1 Microsoft SQL Server 2014 Express & EPLAN Plattform 1 Microsoft SQL Server & EPLAN Plattform Übersicht Download - Microsoft SQL Server 2014 Express mit Advances Services Installation - Microsoft SQL Server

Mehr

aseaco Central Master Data Management Framework - Whitepaper -

aseaco Central Master Data Management Framework - Whitepaper - aseaco Central Master Data Management Framework - Whitepaper - Autor: Udo Zabel Das aseaco Central Master Data Management Framework (CMDMF) ermöglicht erfolgreiches kollaboratives Stammdatenmanagement

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und

catxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und Succeess Story Liebherr-International AG in Bulle/Schweiz Globaler Liebherr Internet-Auftritt mit RedDot-CMS und catxmedia Produktdatenbank Liebherr zählt zu den größten Baumaschinenherstellern und ist

Mehr

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden

Mission. TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Mission TARGIT macht es einfach und bezahlbar für Organisationen datengetrieben zu werden Der Weg zu einem datengesteuerten Unternehmen # Datenquellen x Größe der Daten Basic BI & Analytics Aufbau eines

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Vom Intranet zum Knowledge Management

Vom Intranet zum Knowledge Management Vom Intranet zum Knowledge Management Die Veränderung der Informationskultur in Organisationen von Martin Kuppinger, Michael Woywode 1. Auflage Hanser München 2000 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Raber+Märcker Services

Raber+Märcker Services IT-Infrastruktur Raber+Märcker Services Raber+Märcker GmbH www.raber-maercker.de 1 IT-Infrastruktur Services und Dienstleistungen Raber+Märcker GmbH www.raber-maercker.de 2 Business Geschwindigkeit Das

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.

Microsoft Office SharePoint Server 2007 Überblick. Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft. Microsoft Office SharePoint Server 2007 Überblick Gernot Kühn Partner Technical Specialist Microsoft Deutschland Gmbh Gernotk@microsoft.com 30. Juli 2006 Munich, Germany 2007 Microsoft Office System Investitionen

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de

TechDays. Oliver Sommer Most Valuable Professional SBS SBSfaq.de TechDays Oliver Sommer Most Valuable Professional SBS SBSfaq.de Agenda Windows Essential Server Solutions Familie SBS Standard und Premium Edition enthaltenen Produkte Lizensierung Upgrade Pfade Mythen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Cloud for Customer Learning Resources. Customer

Cloud for Customer Learning Resources. Customer Cloud for Customer Learning Resources Customer Business Center Logon to Business Center for Cloud Solutions from SAP & choose Cloud for Customer https://www.sme.sap.com/irj/sme/ 2013 SAP AG or an SAP affiliate

Mehr

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012

Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Übersicht Themenvorschläge für Abschlussarbeiten zum nächsten Bewerbungszeitpunkt am 15. April 2012 Prof. Dr. Michael Wolff Lehrstuhl für Management und Controlling Göttingen, 03. April 2012 Das elektronische

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect

Bringing Customers and Companies Together Like Never Before. Dr. Marc Klose Principal Solution Consultant Aspect Bringing Customers and Companies Together Like Never Before Dr. Marc Klose Principal Solution Consultant Aspect 1 Aspect ist der größte Hersteller mit der reichsten Erfahrung, der sich ausschließlich auf

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch

Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch Proxmox Mail Gateway Spam Quarantäne Benutzerhandbuch 12/20/2007 SpamQuarantine_Benutzerhandbuch-V1.1.doc Proxmox Server Solutions GmbH reserves the right to make changes to this document and to the products

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Identity & Access Governance

Identity & Access Governance Identity & Access Governance Andreas Fuhrmann, Inf. Ing. ETH Geschäftsleitung SKyPRO AG andreas.fuhrmann@skypro.ch Fakten SKyPRO AG SKyPRO Gründung April 1987 CHF 300 000 AK 40 Mitarbeiter Sitz in Cham

Mehr

Desktopvirtualisierung 2009 ACP Gruppe

Desktopvirtualisierung 2009 ACP Gruppe Konsolidieren Optimieren Automatisieren Desktopvirtualisierung Was beschäftigt Sie Nachts? Wie kann ich das Desktop- Management aufrechterhalten oder verbessern, wenn ich mit weniger mehr erreichen soll?

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

legal:office Windows Installationsanleitung

legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung legal:office Windows Installationsanleitung Inhaltsverzeichnis 1. legal:office Einplatz Installation 3 1.1. Vor der Installation 3 1.2. Starten Sie den Installer

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

EOF European Outplacement Framework. Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt

EOF European Outplacement Framework. Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt 2011 EOF European Outplacement Framework Berufliche Unterstützung von Menschen mit schwierigem Zugang zum Arbeitsmarkt EOF European Outplacement Framework Berufliche Unterstützung von Menschen mit schwierigem

Mehr

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung

MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen

Mehr

1. Was ist neu in Project Standard 2010?

1. Was ist neu in Project Standard 2010? Was ist neu? Mit entscheidenden Aktualisierungen und visuellen Erweiterungen bietet Ihnen Microsoft Project 2010 intuitive und vereinfachte Möglichkeiten, um alle Arten von Arbeit effektiv zu planen und

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

RfC-Modul. Schritt für Schritt zum großen Ganzen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI. www.i-doit.com

RfC-Modul. Schritt für Schritt zum großen Ganzen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI. www.i-doit.com Schritt für Schritt zum großen Ganzen. Preisgekrönte Lösungen für IT-Dokumentation mit Anbindung zu Inventory-, Help Desk- und Monitoring-Programmen. FACTSHEET CHANGE ANALYSE DOKUMENTE VIVA JEDI www.i-doit.com

Mehr

/// documenter Produktbroschüre

/// documenter Produktbroschüre /// documenter Produktbroschüre /// 1 Klicken Sie jederzeit auf das documenter Logo, um zu dieser Übersicht zurück zu gelangen. documenter Produktbroschüre Um in dieser PDF-Broschüre zu navigieren, klicken

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. 5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr