Logo
15.08.2019

Artikel

350.000 + 20.000 Ports bei der Deutschen Bahn wollen gemanagt sein

Das zweitgrößte Transport- und Logistikunternehmen der Welt muss seine 350.000 Netzwerk-Ports in einem Dutzend Ländern zentral sichern, steuern und verwalten. Deutsche Bahn setzt auf ein Netzwerk-Management mit Auconet. Und so geht´s.

lesen
Logo
29.08.2018

Artikel

Die wichtigsten Kriterien für ein Log-Management

Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.

lesen
Logo
16.07.2018

Artikel

Die wichtigsten Kriterien für ein Log-Management

Geht es um die Sicherheit im Rechenzentrum, fallen als erstes Begriffe wie Failover, Spiegelung, Zutrittskontrolle, Brandschutz und unterbrechungsfreie Stromversorgung. Vor dem Hintergrund der DSGVO drängt sich nun das Thema Log-Management wieder mit in die erste Reihe.

lesen
Logo
15.05.2018

Artikel

Welchen Stellenwert hat IT Made in Germany heute?

Standortbestimmung für IT Made in Germany: Ein Nachbericht einer Podiumsdiskussion zu Chancen und Risiken des IT-Standortes Deutschland mit prominenten Vertretern von Bitkom, Hasso Plattner Institut, der Datenverarbeitungszentrale Schwerin und IBM während des „Beta Systems Techn...

lesen
Logo
14.05.2018

Artikel

Welchen Stellenwert hat IT Made in Germany heute?

Standortbestimmung für IT Made in Germany: Ein Nachbericht einer Podiumsdiskussion zu Chancen und Risiken des IT-Standortes Deutschland mit prominenten Vertretern von Bitkom, Hasso Plattner Institut, der Datenverarbeitungszentrale Schwerin und IBM während des Beta Systems Techno...

lesen
Logo
20.03.2017

Artikel

Flexibles Identity und Access Management

Beta Systems hat eine neue Version ihrer Identity & Access Management Suite veröffentlicht, die erstmals unter der neuen Dachmarke Garancy firmiert. Garancy IAM Suite bietet einen stark erweiterten Funktionsumfang bei gleichzeitig verbesserter Zusammenarbeit der einzelnen Kompone...

lesen
Logo
19.11.2016

Artikel

Identity- und Access-Management in der Cloud

Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema „C...

lesen
Logo
26.10.2016

Artikel

Identity- und Access-Management in der Cloud

Im typischen Unternehmen des 21. Jahrhunderts ist alles global vernetzt – von den Teams über die Prozesse bis hin zu den IT-Systemen. Für IAM-Systeme bedeutet dies, dass sie diese flexiblen Strukturen auf konzeptioneller Ebene berücksichtigen und unterstützen müssen. Dem Thema „C...

lesen
Logo
20.07.2016

Artikel

Druckoutput für Kommunen optimieren

Die Kommunale Informationsverarbeitung Reutlingen-Ulm erspart ihren Mandanten – rund 360 Landkreisen, Städten und Gemeinden in Baden-Württemberg – durch Einsatz eines Output-Management-Systems den Druck von jährlich zig Millionen Papierseiten. Inzwischen ist auch der Wechsel vom ...

lesen
Logo
13.03.2015

Artikel

Moderne Verknüpfung von Mainframe mit offener Server-Welt

Die Abteilung Informationstechnologie des Landes Oberösterreich ist – als traditioneller Host-Anwender – vor einiger Zeit dazu übergegangen, dezentrale Anwendungen vom Mainframe aus zu steuern. In den Rechenzentren großer Behörden kommen schon seit längerem immer mehr Fachanwendu...

lesen
Logo
11.03.2015

Artikel

Moderne Verknüpfung von Mainframe mit offener Serverwelt

Die Abteilung Informationstechnologie des Landes Oberösterreich ist – als traditioneller Host-Anwender – vor einiger Zeit dazu übergegangen, dezentrale Anwendungen vom Mainframe aus zu steuern. In den Rechenzentren großer Behörden kommen schon seit längerem immer mehr Fachanwendu...

lesen
Logo
15.09.2014

Artikel

Tipps für das Identity- und Access-Management

Datenklau und Identitätsdiebstahl sind in der IT-Welt beinahe an der Tagesordnung. Mithilfe von Identity- und Access-Management (IAM) lassen sich die Risiken reduzieren. Als IAM-Anbieter Beta Systems hat einige Tipps parat, was Unternehmen bei der Zugriffs- und Identitätsverwalt...

lesen
Logo
25.02.2014

Artikel

Tipps für den IT-Grundschutz im Rechenzentrum

Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilungen, IT-Sicherheit und Berichtswesen zu optimieren. Sie enthalten jedoch in der Regel keine direkt in die IT,übertragbaren Formulierungen. Hier greifen Best-Practice-Ansätze aus dem BSI IT-Grun...

lesen
Logo
25.02.2014

Artikel

Tipps für den IT-Grundschutz im Rechenzentrum

Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilungen, IT-Sicherheit und Berichtswesen zu optimieren. Sie enthalten jedoch in der Regel keine direkt in die IT,übertragbaren Formulierungen. Hier greifen Best-Practice-Ansätze aus dem BSI IT-Grun...

lesen
Logo
07.02.2014

Artikel

Beta Systems gibt Empfehlungen für Data Center Intelligence

Unternehmensdaten bergen viele „Schätze“ wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Au...

lesen
Logo
06.02.2014

Artikel

5 Tipps zum richtigen Management von Zugriffsrechten

Das Management der Zugriffsrechte ist ein wichtiger Baustein für ein erfolgreiches Risikomanagement:Denn mit jeder vergebenen Zugangsberechtigung und der Anzahl von Zugangskonten steigt das potenzielle Risiko für die eigene IT. Das gilt auch für Verwaltungen und Behörden.

lesen
Logo
30.01.2014

Artikel

5 Tipps zum richtigen Management von Zugriffsrechten

Das Management der Zugriffsrechte ist ein wichtiger Baustein für ein erfolgreiches Risikomanagement: Mit jeder vergebenen Zugangsberechtigung und der Anzahl von Zugangskonten steigt das potentielle Risiko für die Unternehmens-IT.

lesen
Logo
11.11.2013

Artikel

Bindeglied auf dem Weg zur elektronischen Akte

Das Datenverarbeitungszentrum Mecklenburg-Vorpommern (DVZ) ist in seiner Funktion als Landes-IT-Dienstleister für die IT-Ausstattung aller Landesbehörden verantwortlich. Bei der Einführung der elektronischen Zahlfallakte im Landesbesoldungsamt wurde das DVZ von Beta Systems unter...

lesen
Logo
12.08.2013

Artikel

Berechtigungsmanagement als Teil des Risikomanagements

Die Zahl der Zugangskonten und IT-Berechtigungen in Unternehmen nimmt ständig zu. Aber neben der reinen Mengenproblematik ist das Berechtigungsmanagement immer auch als Aufgabe der Unternehmens-Compliance zu sehen: Steuerung und Nachvollziehbarkeit der Rechtevergabe stellt eine G...

lesen
Logo
12.04.2011

Artikel

Identity Management muss in beide Richtungen funktionieren

Ein flexibles Identity Management ist unumgänglich, wenn externe Firmen wie Zulieferer und Partner auf interne IT-Systeme zugreifen müssen. So auch bei der Werft STX Finland Oy, die Kreuzfahrtschiffe wie die „Oasis of the Seas“ vom Stapel lässt. Diese Fallstudie beleuchtet, wie d...

lesen
Logo
16.03.2011

Artikel

Rollen-basierte Rechteverwaltung richtig umsetzen und automatisieren

Die Rollen-basierte Rechteverwaltung ist mittlerweile essentieller Bestandteil einer umfassenden Identitäts- und Zugriffsverwaltung. Doch die Rechtevergabe ist ein langwieriger und nicht ganz einfacher Prozess. Deshalb zeigt Beta Systems, Experte fürs Identity and Access Manageme...

lesen
Logo
21.01.2011

Artikel

Beta Systems stellt neue Compliance-Auditing-Software vor

Mit dem „Beta 96 Enterprise Compliance Auditor“ hat Beta Systems eine Compliance-Lösung geschaffen, die die Einhaltung der IT-Sicherheit in Unternehmen erleichtern und automatisiert durchsetzen soll.

lesen
Logo
21.01.2011

Artikel

Beta Systems stellt neue Compliance-Auditing-Software vor

Mit dem „Beta 96 Enterprise Compliance Auditor“ hat Beta Systems eine Compliance-Lösung geschaffen, die die Einhaltung der IT-Sicherheit in Unternehmen erleichtern und automatisiert durchsetzen soll.

lesen
Logo
15.09.2010

Artikel

Beta Systems zeigt neues SAP-Lösungsportfolio auf dem DSAG Jahreskongress

Beta Systems stellt auf dem DSAG Jahreskongress ein neu ausgerichtetes Gesamtangebot für SAP-Umgebungen vor. Mit Hilfe der plattformübergreifenden Infrastrukturlösungen lassen sich SAP-basierte Prozesse optimieren und automatisieren.

lesen
Logo
15.09.2010

Artikel

Beta Systems zeigt neues SAP-Lösungsportfolio auf dem DSAG Jahreskongress

Beta Systems stellt auf dem DSAG Jahreskongress ein neu ausgerichtetes Gesamtangebot für SAP-Umgebungen vor. Mit Hilfe der plattformübergreifenden Infrastrukturlösungen lassen sich SAP-basierte Prozesse optimieren und automatisieren.

lesen
Logo
16.08.2010

Artikel

Erweitertes Identity- und Access-Management dank Rollen-Verwaltung

Die Verwaltung der Anwender, ihrer Rollen und Berechtigungen über alle IT-Systeme und Verzeichnisdienste hinweg ist eine komplexe Aufgabe. Dieser Beitrag widmet sich dem SAM Enterprise Identity Manager von Beta Systems, einer umfassenden Identity-Management-Suite.

lesen
Logo
11.08.2010

Artikel

Erweitertes Identity- und Access-Management dank Rollen-Verwaltung

Die Verwaltung der Anwender, ihrer Rollen und Berechtigungen über alle IT-Systeme und Verzeichnisdienste hinweg ist eine komplexe Aufgabe. Dieser Beitrag widmet sich dem SAM Enterprise Identity Manager von Beta Systems, einer umfassenden Identity-Management-Suite.

lesen
Logo
27.05.2010

Artikel

10 Tipps zur fehlerfreien Einführung eines IAM-Systems

IAM-Projekte sind teuer und scheitern oft. Mit der richtigen Planung und Vorbereitung kann sich aber jedes Unternehmen an ein Identity- und Access-Management-Projekt wagen, ohne Schiffbruch zu erleiden. Security-Insider.de verrät Ihnen 10 wichtige Tipps, die für eine fehlerfreie ...

lesen
Logo
27.05.2010

Artikel

10 Tipps zur fehlerfreien Einführung eines IAM-Systems

IAM-Projekte sind teuer und scheitern oft. Mit der richtigen Planung und Vorbereitung kann sich aber jedes Unternehmen an ein Identity- und Access-Management-Projekt wagen, ohne Schiffbruch zu erleiden. Security-Insider.de verrät Ihnen 10 wichtige Tipps, die für eine fehlerfreie ...

lesen
Logo
07.08.2009

Artikel

Integration der Benutzerverwaltung von Active Directory bis Mainframes

Benutzer- und Identity Management ist eine komplexe Sache. Spätestens wenn ein Unternehmen mehr Rollen definiert als es Anwender hat wird es Zeit für den Einsatz der richtigen Tools um das administrative Chaos etwas zu lichten. SAM Jupiter von Beta Systems kann mit seinem ausgefe...

lesen
Logo
22.07.2009

Artikel

Beta Systems hat seinen CEO kalt abserviert

Das erlebt man selten: ohne Angaben von Gründen und völlig überraschend wirft der Hersteller von Compliance- und Dokumenten-Management-Lösungen seinen Vorstands-Chef raus. Angeblich will sich das Unternehmen einer millionenschweren Bonuszahlung entledigen.

lesen
Logo
20.11.2008

Artikel

A4DP bindet Host-Anwendungen in Geschäftsprozesse ein

Beta Systems hat mit Beta Agilizer 4DataProcessing (A4DP) eine Lösung vorgestellt, mit der im Rechenzentrum laufende Software mit Geschäftprozessen verbunden werden kann. Laut Herstellerangaben ist es damit möglich, auf zentrale Anwendungen webbasiert zuzugreifen. Als Unterbau di...

lesen
Logo
08.04.2008

Artikel

Beta Systems lädt zu Partnertagen

Am 9. und 10. April veranstaltet Beta Systems die »Partner Days 2008« in Berlin. Reseller können sich dabei im Bereich Enterprise Content Management über Produktneuigkeiten informieren und über die Partnerstrategie updaten.

lesen
Logo
23.10.2007

Artikel

CompuGroup und PSI führen den deutschen Software-Markt an

Gegenüber dem Vorjahr konnten die mittelständischen deutschen Standard-Software-Firmen ihre Umsätze mehrheitlich steigern. Die Umsatzstärksten hat das Marktforschungsunternehmen Lünendonk gerankt.

lesen
Logo
07.03.2007

Artikel

Beta Systems veranstaltet Partner-Days

Auf einer zweitägigen Partnerveranstaltung in Berlin informiert Beta Systems VARs und Systemintegratoren über das Produktportfolio sowie neue Geschäftsmöglichkeiten.

lesen