Logo
23.09.2016

Artikel

Die Sicherheit für Innovationen schleifen lassen

Micro Focus hat in Zusammenarbeit mit dem Ponemon Institute eine weltweite Studie zur Cybersicherheit durchgeführt. Diese hat ergeben, dass viele Unternehmen die IT-Sicherheit der Innovation opfern.

lesen
Logo
08.09.2016

Artikel

Hewlett Packard Enterprise (HPE) gliedert Software-Geschäft aus

Nachdem sich Hewlett Packard Enterprise (HPE) selbst aus der „alten HP“ abgespalten hat, werden nun Teile des Software-Geschäftes wiederum aus der „neuen HPE“ abgetrennt und in einem Spin-off-Prozess mit Micro Focus zusammengelegt.

lesen
Logo
08.09.2016

Artikel

Die schrägsten Innovationen der Welt

Innovationen sind lebenswichtig für Unternehmen – neue Technik dagegen nur bedingt. Ein Quartett genialer Brückenschläge zwischen alter und neuer Technik sind die Beispiele aus Raumfahrt, Ölindustrie und Chemie, die Micro-Focus-Manager Christoph Stoica vorstellt Sie zeigen, dass ...

lesen
Logo
17.08.2016

Artikel

Big Data verwandelt Sportbegeisterung in Umsatz

Das Sportjahr 2016 begeistert nicht nur Sportfreunde, sondern auch Handel und Konsumgüterindustrie. Datenschutz-Experten hingegen dürften damit hadern, denn Internet-Kampagnen sollen die Begeisterung für Fußball und Olympia auf die Marken übertragen. Das Ziel: möglichst viele Kun...

lesen
Logo
16.08.2016

Artikel

Big Data verwandelt Sportbegeisterung in Umsatz

Das Sportjahr 2016 begeistert nicht nur Sportfreunde, sondern auch Handel und Konsumgüterindustrie. Datenschutz-Experten hingegen dürften damit hadern, denn Internet-Kampagnen sollen die Begeisterung für Fußball und Olympia auf die Marken übertragen. Das Ziel: möglichst viele Kun...

lesen
Logo
08.07.2016

Artikel

Testautomatisierung für Cloud und mobile Anwendungen

Unter der Bezeichnung „Silk 17“ vermarktet Micro Focus ein Tool für automatisierte Software-Tests von Cloud- und Web-Anwendungen sowie von mobilen Plattformen. Die aktuelle Version integriert die Funktionen der bisherigen (Borland-)Plattform mit denen für mobile Anwendungen, was ...

lesen
Logo
01.07.2016

Whitepaper

Beschleunigtes Benutzer-Provisioning

Um seine weltweiten Geschäftsprozesse zu vereinheitlichen und durch Shared Services Rationalisierungseffekte zu erzielen, rief Mazars das Projekt "core Group Model" ins Leben.

Logo
01.07.2016

Whitepaper

Begegnen Sie den Gefahren von heute mit der Authentisierung von morgen

In diesem Whitepaper erfahren Sie, wie eine sich ständig wandelnde IT-Landschaft und immer neue Marktbedingungen die Entwicklung neuer, aus ganz unterschiedlichen Modulen zusammengesetzter Sicherheitslösungen notwendig machen.

Logo
01.07.2016

Whitepaper

Finden Sie das das richtige Maß an Authentisierung

Gestohlene Anmeldedaten sind nach wie vor die wichtigste Waffe des Hackers.

Logo
01.07.2016

Whitepaper

Enterprise Single Sign-On

Innovationskraft, Produktumfang, Reichweite im Markt: Dieser Leitfaden soll es Führungskräften leichter machen, sich in dem unübersichtlichen E-SSO-Markt zurechtzufinden.

Logo
22.06.2016

Artikel

Testautomatisierung für Cloud und mobile Anwendungen

Unter der Bezeichnung „Silk 17“ vermarktet Micro Focus ein Tool für automatisierte Software-Tests von Cloud- und Web-Anwendungen sowie von mobilen Plattformen. Die aktuelle Version integriert die Funktionen der bisherigen (Borland-)Plattform mit denen für mobile Anwendungen, was ...

lesen
Logo
22.06.2016

Artikel

Testautomatisierung für Cloud und mobile Anwendungen

Unter der Bezeichnung „Silk 17“ vermarktet Micro Focus ein Tool für automatisierte Software-Tests von Cloud- und Web-Anwendungen sowie von mobilen Plattformen. Die aktuelle Version integriert die Funktionen der bisherigen (Borland-)Plattform mit denen für mobile Anwendungen, was ...

lesen
Logo
28.04.2016

Artikel

Der Ausweg aus dem Passwort-Dilemma

Kennwörter bereiten nichts als Probleme. Die Anforderungen an eine größtmögliche Sicherheit und ständige Änderungsvorgaben sind eine wahre Pein im IT-Alltag jedes Anwenders. Vergessene Zugangsdaten bedeuten aber auch für den Administrator oder den Helpdesk nur Scherereien.

lesen
Logo
08.03.2016

PDF

Nutzung privater Geräte zur Steigerung der Produktivität

Gewähren Sie Ihren Benutzern die Freiheit, ihre eigenen Geräte auf individuelle Weise zu verwenden, ohne dadurch das Unternehmen zusätzlichen Risiken auszusetzen.

Logo
08.03.2016

PDF

Extending Access Control to the Cloud

Organizations are consuming software-as-a-service (SaaS) applications at an exponential rate. While the advantages of SaaS applications are great, so are the potential pitfalls of unauthorized access.

Logo
08.03.2016

PDF

Advanced Authentication for NetIQ SecureLogin

Advanced Authentication fits into your environment to increase the security of your organization’s identity and access procedures.

Logo
08.03.2016

PDF

NetIQ Privileged Account Manager

Mit NetIQ Privileged Account Manager können Sie und Ihr Unternehmen die privilegierten Zugriffsrechte für Datenbanken, Anwendungen und die Cloud kontrollieren und überwachen.

Logo
08.03.2016

PDF

NetIQ CloudAccess

Schützen Sie Unternehmensbestände, gewährleisten Sie Compliance und ermöglichen Sie Ihren Geschäftsbenutzern Zugriff auf cloudbasierte Unternehmensanwendungen für Desktop-PCs, Tablets und Smartphones.

Logo
08.03.2016

PDF

NetIQ Advance Authentication Framework

Wählen Sie die richtige Authentifizierungsmethode für all Ihre Anforderungen.

Logo
08.03.2016

PDF

NetIQ auf einen Blick

Nutzen Sie die Informationen zu integrierten Identitäten, um Identitäten zu erstellen und zu verwalten und den Zugriff auf Unternehmensressourcen zu steuern. Wir bieten Identitäts-und Zugangsverwaltung, Single Sign-on (SSO), Zugangsregelung und vieles mehr.

Logo
08.03.2016

PDF

NetIQ Identity Manager

Wie können Unternehmen einen effizienten, zuverlässigen und sicheren Zugriff auf Ressourcen innerhalb und außerhalb ihrer Firewalls gewährleisten?

Logo
08.03.2016

PDF

Identitätsbasierte Sicherheitsfunktionen

Trotz kontinuierlicher Investitionen in die Sicherheit hören wir in den Nachrichten immer wieder von größeren Sicherheitsverletzungen. Die zunehmende IT-Komplexität, macht es für die Sicherheitsteams unmöglich, sensible Daten zu schützen. Schließen Sie diese Lücke.

Logo
08.03.2016

PDF

Securing today’s remote access

The necessity of business owners delivering remote access to business users continues to rise at a notable rate. Working away from the office is no longer just for road warriors or the occasional off-hour employees.

Logo
08.03.2016

PDF

NetIQ Cloud Manager: die schnellste und einfachste Methode für den Aufbau und die Verwaltung Ihrer Cloud

NetIQ Cloud Manager ermöglicht Ihnen die Erstellung einer Cloud-Umgebung auf Basis der Virtualisierungstechnologien, die in Ihrem Data Center schon vorhanden sind.

Logo
08.03.2016

PDF

NetIQ Access Manager

Gewährleisten Sie angemessene Zugriffsrechte in Ihren Intranet- und Cloudbasierten Diensten für all Ihre Benutzer. Ganz gleich, ob für Mitarbeiter oder Verbraucher, Laptops oder Mobilgeräte, Access Manager sorgt für einfachen und sicheren Zugriff.

Logo
08.03.2016

PDF

NetIQ® Access Review

Optimiert den Vergabe- und Zertifizierungsprozess für Zugriffsrechte. Schützt die Ressourcen Ihres Unternehmens. Spart Zeit bei der Überprüfung von Benutzerzugriffsrechten.

Logo
25.02.2015

Veranstaltungen

Effizientes Identity & Access Management (IAM) hoch über der Skyline von München

16.04.2015

Veranstaltungsort: Design Offices Highlight Towers, 80807 München

Profitieren Sie von den Erfahrungen aus der Sicht eines renommierten Herstellers, verknüpft mit der Expertise eines Analysten und der Umsetzungserfahrung eines führenden Dienstleisters in diesem Fachbereich.

lesen
Logo
25.02.2015

Veranstaltungen

Live-Webinar: Wer hat Zugriff auf was? Die Antwort muss Ihnen keine Kopfschmerzen bereiten

18.03.2015

Veranstaltungsort: Online

Wer hat Zugriff auf was? Die Antwort muss Ihnen keine Kopfschmerzen bereiten

lesen
Logo
29.01.2015

Artikel

Mainframe-Entwicklung wird agil

Auch die Entwickler von Mainframe-Anwendungen müssen neue und modernisierte Applikationen zunehmend schneller und in kürzeren Zyklen bereitstellen. Daher bieten sich auch für den Mainframe agile Entwicklungsmethoden an, etwa das iterative und inkrementelle Scrum-Framework.

lesen
Logo
29.01.2015

Artikel

Mainframe-Entwicklung wird agil

Auch auf dem Mainframe müssen Entwickler ihre Applikationen immer schneller und in kürzeren Zyklen bereitstellen. Agile Entwicklungsmethoden wie das Scrum-Framework bieten sich daher auch für den Mainframe an.

lesen
Logo
15.01.2015

Veranstaltungen

NetIQ Hausevent - Neuigkeiten und Update Identity Manager 4.5

05.03.2015

Veranstaltungsort: Zürich

Nutzen Sie die einmalige Gelegenheit, sich mit anderen NetIQ Kunden auszutauschen, Gespräche mit unseren Service Engineers zu führen und erfahren sie mehr über unsere Identity Manager Advanced Edition 4.5.

lesen
Logo
08.01.2015

Veranstaltungen

European Identity & Cloud Conference 2015

05.05.2015 um 09:00 Uhr - 08.05.2015 um 17:00 Uhr

Veranstaltungsort: Dolce BallhausForum, München

Die European Identity & Cloud Conference bringt Cloud- und Information Security-Experten zusammen und bietet Ihnen eine Diskussionsplattform für die Gestaltung einer zukünftigen IT.

lesen
Logo
08.01.2015

Veranstaltungen

Bechtle IT-Forum NRW

22.04.2015 von 09:00 Uhr - 17:30 Uhr

Veranstaltungsort: Historische Stadthalle Wuppertal

Besuchen Sie NetIQ auf dem 14. Bechtle IT-Forum in Wuppertal und erfahren Sie mehr über die Themen Identity-, Access- und Security-Management....

lesen
Logo
08.01.2015

Veranstaltungen

8. CIO & IT-Manager Summit

25.03.2015 um 09:00 Uhr - 26.03.2015 um 18:00 Uhr

Veranstaltungsort: Palladion XXI, Sebastian-Kohl-G. 3-9/24, 1210 Wien

Mit knapp 350 hochkarätige IT-EntscheiderInnen, 50 hochkarätigen ReferentInnen aus Österreich, Deutschland, der Schweiz und den Niederlanden und der Verleihung des CIO Awards an Peter Lenz von der ÖBB AG war das 7. CIO & IT-Manager Summit der wichtigste Branchentreffpunkt 2014.

lesen
Logo
08.01.2015

Veranstaltungen

Live-Webinar: Sie meinen, auf Kennwörter nicht verzichten zu können? Sind Sie sicher?

10.02.2015 von 11:00 Uhr - 12:00 Uhr

Veranstaltungsort: Online

Erfahren Sie, wie Sie eine identitätsbasierte Sicherheit implementieren können, um Ihr Unternehmen proaktiv zu schützen und auf die heutigen und künftigen Bedrohungen vorzubereiten.

lesen