Logo
08.07.2016

Artikel

Testautomatisierung für Cloud und mobile Anwendungen

Unter der Bezeichnung „Silk 17“ vermarktet Micro Focus ein Tool für automatisierte Software-Tests von Cloud- und Web-Anwendungen sowie von mobilen Plattformen. Die aktuelle Version integriert die Funktionen der bisherigen (Borland-)Plattform mit denen für mobile Anwendungen, was ...

lesen
Logo
01.07.2016

Whitepaper

Beschleunigtes Benutzer-Provisioning

Um seine weltweiten Geschäftsprozesse zu vereinheitlichen und durch Shared Services Rationalisierungseffekte zu erzielen, rief Mazars das Projekt "core Group Model" ins Leben.

Logo
01.07.2016

Whitepaper

Begegnen Sie den Gefahren von heute mit der Authentisierung von morgen

In diesem Whitepaper erfahren Sie, wie eine sich ständig wandelnde IT-Landschaft und immer neue Marktbedingungen die Entwicklung neuer, aus ganz unterschiedlichen Modulen zusammengesetzter Sicherheitslösungen notwendig machen.

Logo
01.07.2016

Whitepaper

Finden Sie das das richtige Maß an Authentisierung

Gestohlene Anmeldedaten sind nach wie vor die wichtigste Waffe des Hackers.

Logo
01.07.2016

Whitepaper

Enterprise Single Sign-On

Innovationskraft, Produktumfang, Reichweite im Markt: Dieser Leitfaden soll es Führungskräften leichter machen, sich in dem unübersichtlichen E-SSO-Markt zurechtzufinden.

Logo
22.06.2016

Artikel

Testautomatisierung für Cloud und mobile Anwendungen

Unter der Bezeichnung „Silk 17“ vermarktet Micro Focus ein Tool für automatisierte Software-Tests von Cloud- und Web-Anwendungen sowie von mobilen Plattformen. Die aktuelle Version integriert die Funktionen der bisherigen (Borland-)Plattform mit denen für mobile Anwendungen, was ...

lesen
Logo
28.04.2016

Artikel

Der Ausweg aus dem Passwort-Dilemma

Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Vergessene Zugangsdaten bedeuten aber auch für den Administrator oder den Helpdesk nur Scherereien.

lesen
Logo
08.03.2016

PDF

Nutzung privater Geräte zur Steigerung der Produktivität

Gewähren Sie Ihren Benutzern die Freiheit, ihre eigenen Geräte auf individuelle Weise zu verwenden, ohne dadurch das Unternehmen zusätzlichen Risiken auszusetzen.

Logo
08.03.2016

PDF

Extending Access Control to the Cloud

Organizations are consuming software-as-a-service (SaaS) applications at an exponential rate. While the advantages of SaaS applications are great, so are the potential pitfalls of unauthorized access.

Logo
08.03.2016

PDF

Advanced Authentication for NetIQ SecureLogin

Advanced Authentication fits into your environment to increase the security of your organization’s identity and access procedures.

Logo
08.03.2016

PDF

NetIQ Privileged Account Manager

Mit NetIQ Privileged Account Manager können Sie und Ihr Unternehmen die privilegierten Zugriffsrechte für Datenbanken, Anwendungen und die Cloud kontrollieren und überwachen.

Logo
08.03.2016

PDF

NetIQ CloudAccess

Schützen Sie Unternehmensbestände, gewährleisten Sie Compliance und ermöglichen Sie Ihren Geschäftsbenutzern Zugriff auf cloudbasierte Unternehmensanwendungen für Desktop-PCs, Tablets und Smartphones.

Logo
08.03.2016

PDF

NetIQ Advance Authentication Framework

Wählen Sie die richtige Authentifizierungsmethode für all Ihre Anforderungen.

Logo
08.03.2016

PDF

NetIQ auf einen Blick

Nutzen Sie die Informationen zu integrierten Identitäten, um Identitäten zu erstellen und zu verwalten und den Zugriff auf Unternehmensressourcen zu steuern. Wir bieten Identitäts-und Zugangsverwaltung, Single Sign-on (SSO), Zugangsregelung und vieles mehr.

Logo
08.03.2016

PDF

NetIQ Identity Manager

Wie können Unternehmen einen effizienten, zuverlässigen und sicheren Zugriff auf Ressourcen innerhalb und außerhalb ihrer Firewalls gewährleisten?

Logo
08.03.2016

PDF

Identitätsbasierte Sicherheitsfunktionen

Trotz kontinuierlicher Investitionen in die Sicherheit hören wir in den Nachrichten immer wieder von größeren Sicherheitsverletzungen. Die zunehmende IT-Komplexität, macht es für die Sicherheitsteams unmöglich, sensible Daten zu schützen. Schließen Sie diese Lücke.

Logo
08.03.2016

PDF

Securing today’s remote access

The necessity of business owners delivering remote access to business users continues to rise at a notable rate. Working away from the office is no longer just for road warriors or the occasional off-hour employees.

Logo
08.03.2016

PDF

NetIQ Cloud Manager: die schnellste und einfachste Methode für den Aufbau und die Verwaltung Ihrer Cloud

NetIQ Cloud Manager ermöglicht Ihnen die Erstellung einer Cloud-Umgebung auf Basis der Virtualisierungstechnologien, die in Ihrem Data Center schon vorhanden sind.

Logo
08.03.2016

PDF

NetIQ Access Manager

Gewährleisten Sie angemessene Zugriffsrechte in Ihren Intranet- und Cloudbasierten Diensten für all Ihre Benutzer. Ganz gleich, ob für Mitarbeiter oder Verbraucher, Laptops oder Mobilgeräte, Access Manager sorgt für einfachen und sicheren Zugriff.

Logo
08.03.2016

PDF

NetIQ® Access Review

Optimiert den Vergabe- und Zertifizierungsprozess für Zugriffsrechte. Schützt die Ressourcen Ihres Unternehmens. Spart Zeit bei der Überprüfung von Benutzerzugriffsrechten.

Logo
25.02.2015

Veranstaltungen

Effizientes Identity & Access Management (IAM) hoch über der Skyline von München

16.04.2015

Veranstaltungsort: Design Offices Highlight Towers, 80807 München

Profitieren Sie von den Erfahrungen aus der Sicht eines renommierten Herstellers, verknüpft mit der Expertise eines Analysten und der Umsetzungserfahrung eines führenden Dienstleisters in diesem Fachbereich.

lesen
Logo
25.02.2015

Veranstaltungen

Live-Webinar: Wer hat Zugriff auf was? Die Antwort muss Ihnen keine Kopfschmerzen bereiten

18.03.2015

Veranstaltungsort: Online

Wer hat Zugriff auf was? Die Antwort muss Ihnen keine Kopfschmerzen bereiten

lesen
Logo
29.01.2015

Artikel

Mainframe-Entwicklung wird agil

Auch die Entwickler von Mainframe-Anwendungen müssen neue und modernisierte Applikationen zunehmend schneller und in kürzeren Zyklen bereitstellen. Daher bieten sich auch für den Mainframe agile Entwicklungsmethoden an, etwa das iterative und inkrementelle Scrum-Framework.

lesen
Logo
15.01.2015

Veranstaltungen

NetIQ Hausevent - Neuigkeiten und Update Identity Manager 4.5

05.03.2015

Veranstaltungsort: Zürich

Nutzen Sie die einmalige Gelegenheit, sich mit anderen NetIQ Kunden auszutauschen, Gespräche mit unseren Service Engineers zu führen und erfahren sie mehr über unsere Identity Manager Advanced Edition 4.5.

lesen
Logo
08.01.2015

Veranstaltungen

European Identity & Cloud Conference 2015

05.05.2015 um 09:00 Uhr - 08.05.2015 um 17:00 Uhr

Veranstaltungsort: Dolce BallhausForum, München

Die European Identity & Cloud Conference bringt Cloud- und Information Security-Experten zusammen und bietet Ihnen eine Diskussionsplattform für die Gestaltung einer zukünftigen IT.

lesen
Logo
08.01.2015

Veranstaltungen

Bechtle IT-Forum NRW

22.04.2015 von 09:00 Uhr - 17:30 Uhr

Veranstaltungsort: Historische Stadthalle Wuppertal

Besuchen Sie NetIQ auf dem 14. Bechtle IT-Forum in Wuppertal und erfahren Sie mehr über die Themen Identity-, Access- und Security-Management....

lesen
Logo
08.01.2015

Veranstaltungen

8. CIO & IT-Manager Summit

25.03.2015 um 09:00 Uhr - 26.03.2015 um 18:00 Uhr

Veranstaltungsort: Palladion XXI, Sebastian-Kohl-G. 3-9/24, 1210 Wien

Mit knapp 350 hochkarätige IT-EntscheiderInnen, 50 hochkarätigen ReferentInnen aus Österreich, Deutschland, der Schweiz und den Niederlanden und der Verleihung des CIO Awards an Peter Lenz von der ÖBB AG war das 7. CIO & IT-Manager Summit der wichtigste Branchentreffpunkt 2014.

lesen
Logo
08.01.2015

Veranstaltungen

Live-Webinar: Sie meinen, auf Kennwörter nicht verzichten zu können? Sind Sie sicher?

10.02.2015 von 11:00 Uhr - 12:00 Uhr

Veranstaltungsort: Online

Erfahren Sie, wie Sie eine identitätsbasierte Sicherheit implementieren können, um Ihr Unternehmen proaktiv zu schützen und auf die heutigen und künftigen Bedrohungen vorzubereiten.

lesen
Logo
08.01.2015

Veranstaltungen

Live-Webinar: Notfallwiederherstellung für physische Server – so verkürzen Sie Ausfallzeiten

28.01.2015 von 11:00 Uhr - 12:00 Uhr

Veranstaltungsort: Online

Lassen Sie sich dieses Webinar nicht entgehen und sehen Sie, wie Sie RTO und RPO für physische Server von Stunden oder sogar Tagen auf wenige Minuten verkürzen können!

lesen
Logo
24.06.2014

Veranstaltungen

it-sa 2014

07.10.2014 um 10:00 Uhr - 09.10.2014 um 18:00 Uhr

Veranstaltungsort: Messe Nürnberg

Die it-sa ist die einzige IT-Security-Messe im deutschsprachigen Raum und eine der bedeutendsten weltweit. Ob Cloud Computing, IT Forensik, Datensicherung oder Hosting.

lesen
Logo
24.06.2014

Veranstaltungen

SIGS Security Technology Summit

26.08.2014 um 09:00 Uhr - 27.08.2014 um 18:00 Uhr

Veranstaltungsort: PostFinance Arena, Bern Wankdorf

Die Wichtigkeit sowie der Einfluss der Informationssicherheit gewinnen immer mehr an Bedeutung. Deshalb wird Ihnen mit dem SIGS Technology Summit nun eine Plattform angeboten, die Sie dabei unterstützen will, die relevanten Informationen für Ihre Projekt Roadmap zu gewinnen.

lesen
Logo
24.06.2014

Veranstaltungen

SIGS & Carriers Lunch Datacenter Day

09.09.2014 von 09:00 Uhr - 18:00 Uhr

Veranstaltungsort: PostFinance Arena, Bern Wankdorf

Der SIGS & Carriers Lunch’s DC Day richtet sich speziell an Data Center Professionals, die nach Technologien suchen, um den heutigen Anforderungen gerecht zu werden, welche von der Virtual Desktop Infrastruktur bis zum Betrieb von allen möglichen Cloud Plattformen reichen.

lesen
Logo
24.06.2014

Veranstaltungen

Strategiegipfel IT & Information Security

02.07.2014 von 09:00 Uhr - 18:00 Uhr

Veranstaltungsort: Grand Hotel Esplanade Berlin

Der Strategiegipfel IT & Information Security bietet Ihnen als IT Entscheider die Plattform zum Austausch und Networking mit Kollegen und Experten, um Herausforderungen der heutigen IT-Infrastrukture und IT-Sicherheit erfolgreich zu begegnen.

lesen
Logo
24.06.2014

Veranstaltungen

Hat Ihr Unternehmen sämtliche Zugriffsrechte und die damit verbundenen Risiken unter Kontrolle?

16.09.2014 von 09:00 Uhr - 14:00 Uhr

Veranstaltungsort: Stuttgart

Gemeinsam mit dem unabhängigen IT-Beratungsunternehmen deron und dem Analystenhaus KuppingerCole sowie anhand eines Praxisbeispiels der Universität Regensburg beantworten wir Ihnen in dieser Veranstaltung Fragen zum Thema Zugriffsrechtemanagement.

lesen
Logo
30.04.2014

Artikel

Noch immer – ein Fünftel aller Software-Entwicklungsprojekte scheitert

Die schnelle und effiziente Lieferung besserer Software ist nach wie vor eine der größten Herausforderungen in der Applikationsentwicklung. Dazu ein Interview mit Christian Rudolph, Vice President Borland Sales International bei Micro Focus.

lesen