Whitepaper

Netzwerk-Administration

Implementieren neuer Technologien und Applikationen

22.09.08 - Wie Sie neue Anwendungen im Netzwerk einführen ohne Dienste zu unterbrechen oder Leistung einzubüßen, erfahren Sie hier. lesen

Technischer Anwendungsbericht – Best Practices

Infrastrukturen schnell und korrekt anpassen

22.09.08 - Sparen Sie bei Änderungen im Netzwerk Zeit, ohne deshalb Fehler zu riskieren. lesen

Netzwerk-Management

Qualifiziertes Single Sign-On (Q-SSO)

22.09.08 - Single Sign-On vereinfacht die Anmeldung von Benutzern für verschiedene Systeme. In welchem Falle ist Q-SSO von Vorteil? lesen

Netzwerk-Sicherheit

Biometrische Authentifikation für Citrix-Terminalserver

22.09.08 - Wie Sie den Benutzer-Zugang zu Ihren Terminal-Betrieb sicher gestalten und den Missbrauch von Passwörtern umgehen. lesen

Nutzerverwaltung

Die wahre Komplexität eines Rollenmodells

22.09.08 - Lesen Sie, welche Punkte eines Rollenmodells neuralgisch sind und welche Aufgaben die interne Revision dazu übernimmt. lesen

User sicher identifizieren

Identity Management – eine ganzheitliche Betrachtung

22.09.08 - Zahlreiche Begriffe der Nutzerverwaltung werden unterschiedlich verstanden. Verschaffen Sie sich Klarheit. lesen

Nutzerverwaltung

Konzept zur Erstellung eines Rollenmodells

22.09.08 - Wie Sie ein Konzept für ein Rollenmodell ausarbeiten, zeigt Ihnen dieser Leitfaden. lesen

Nutzerverwaltung und -kontrolle

Qualifiziertes Reporting und interne Kontrollen für IPM

22.09.08 - Was Sie als Wirtschaftsprüfer, interner Revisor oder Security-Verantwortlicher über IPM wissen müssen. lesen

Nutzerverwaltung

Automatische Prozesse in der Berechtigungsverwaltung

22.09.08 - Anwendungen werden zentral vorgehalten, aber dezentral genutzt. Wie sollte die Nutzerverwaltung aufgebaut sein? lesen

Nutzerverwaltung per IPM

Checkliste für ein Identity & Provisioning Management

22.09.08 - Verwenden Sie als System-Administrator diese praktische Checkliste, um ein IPM für die Rechteverwaltung einzurichten. lesen