Wie bekommen Sie den Asset Lifecycle wirklich rund?MAXXYS AG
Software Asset Management (SAM) sind Best Practices (Prozesse, Infrastruktur und Methoden), die für eine Verwaltung, Steuerung und Optimierung von IT-Assets erforderlich sind.
SAM schützt Ihre Softwareinvestitionen und unterstützt Sie bei der Identifizierung von installierter und verwendeter Software unter Berücksichtigung einer effizienten Nutzung bestehender Softwarebestände
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
Was sind Bedrohungen, für die eine Datenbank gewappnet sein muss? In dieser Präsentation bekommt man eine klare Übersicht über die Probleme sowie über wichtige Maßnahmen, um eine Datenbank möglichst sicher zu halten. Die Risiken werden anhand eines Beispiels mit einem Online-Shop dargestellt. Somit sind die Schlussfolgerungen leicht verständlich.
Este documento presenta un caso práctico sobre retenciones de impuestos para una empresa brasileña que recibió pagos por un contrato de servicios con una municipalidad venezolana. La empresa Brisas do Paraná recibió seis pagos en 2011 por un total de 600.000 bolívares por el mantenimiento de áreas verdes. Se pide calcular la retención de impuesto sobre la renta (ISLR) y llenar las planillas correspondientes. El documento también incluye recomendaciones para el análisis del caso.
The document is a note with a date of 12 June 2016. It contains the name of an individual, David Cook. No other information is provided in the document.
Este documento presenta información sobre el uso de microdosis en la medicina. Explica cómo preparar tinturas a partir de plantas medicinales frescas usando alcohol y agua, y cómo luego preparar microdosis a partir de esas tinturas o de medicinas de patente diluidas, administrando sólo 2-3 gotas. El propósito es proporcionar opciones de tratamiento accesibles utilizando los recursos disponibles de la medicina tradicional.
Pulsed microwave generated low-pressure ultraviolet light (LP UVC) technology offers opportunities to improve food production processes. The technology was first commercialized in the 2000s to extend the shelf life of smoothies from 15 to 30 days. While initial applications were successful, further commercialization faced challenges. Now, JenAct owns the intellectual property and seeks partnerships to apply the technology, such as using it as a low-cost alternative to thermal pasteurization which can degrade food quality. The technology has advantages over conventional LP UVC such as longer lamp life, pulsing capability for better treatment of opaque liquids, and greater output. It has potential for applications like extending milk shelf life.
Wie bekommen Sie den Asset Lifecycle wirklich rund?MAXXYS AG
Software Asset Management (SAM) sind Best Practices (Prozesse, Infrastruktur und Methoden), die für eine Verwaltung, Steuerung und Optimierung von IT-Assets erforderlich sind.
SAM schützt Ihre Softwareinvestitionen und unterstützt Sie bei der Identifizierung von installierter und verwendeter Software unter Berücksichtigung einer effizienten Nutzung bestehender Softwarebestände
Welcher Cloud-PC ist der Passende für Ihre Organisation? Wie sieht es mit dem Setup und dem Management aus? Wie flexibel und sicher ist der PC aus der Cloud? Was sind die Unterschiede zwischen Windows 365 und Azure Virtual Desktop?
Die Präsentation zu unserem Webinar gibt Ihnen die Antworten.
Was sind Bedrohungen, für die eine Datenbank gewappnet sein muss? In dieser Präsentation bekommt man eine klare Übersicht über die Probleme sowie über wichtige Maßnahmen, um eine Datenbank möglichst sicher zu halten. Die Risiken werden anhand eines Beispiels mit einem Online-Shop dargestellt. Somit sind die Schlussfolgerungen leicht verständlich.
Este documento presenta un caso práctico sobre retenciones de impuestos para una empresa brasileña que recibió pagos por un contrato de servicios con una municipalidad venezolana. La empresa Brisas do Paraná recibió seis pagos en 2011 por un total de 600.000 bolívares por el mantenimiento de áreas verdes. Se pide calcular la retención de impuesto sobre la renta (ISLR) y llenar las planillas correspondientes. El documento también incluye recomendaciones para el análisis del caso.
The document is a note with a date of 12 June 2016. It contains the name of an individual, David Cook. No other information is provided in the document.
Este documento presenta información sobre el uso de microdosis en la medicina. Explica cómo preparar tinturas a partir de plantas medicinales frescas usando alcohol y agua, y cómo luego preparar microdosis a partir de esas tinturas o de medicinas de patente diluidas, administrando sólo 2-3 gotas. El propósito es proporcionar opciones de tratamiento accesibles utilizando los recursos disponibles de la medicina tradicional.
Pulsed microwave generated low-pressure ultraviolet light (LP UVC) technology offers opportunities to improve food production processes. The technology was first commercialized in the 2000s to extend the shelf life of smoothies from 15 to 30 days. While initial applications were successful, further commercialization faced challenges. Now, JenAct owns the intellectual property and seeks partnerships to apply the technology, such as using it as a low-cost alternative to thermal pasteurization which can degrade food quality. The technology has advantages over conventional LP UVC such as longer lamp life, pulsing capability for better treatment of opaque liquids, and greater output. It has potential for applications like extending milk shelf life.
Este documento describe los servicios de la Web 2.0, incluyendo blogs, motores de búsqueda, agregadores, wikis, redes sociales, mundos virtuales, aplicaciones web de ofimática y comunidades de contenido. La Web 2.0 se refiere a una segunda generación de sitios web basados en el modelo de comunidad de usuarios, con el propósito de intercambiar información entre usuarios y colaborar en la producción de contenido.
McDonald's has grown its brand through strategic extensions over time. It started as a drive-in restaurant in 1937 and is now the world's largest fast food chain with over 68 million daily customers across 119 countries. McDonald's has expanded its product mix, increased its online and social media presence, and adapted to local cultures. Through new products, market and product development, McDonald's has overcome challenges to drive growth according to Ansoff's matrix. Successful brand extensions depend on perceived fit and associations between the parent brand and new products.
Este documento describe los sockets de API y las redes de computadoras. Explica la diferencia entre protocolos e interfaces, y cómo las APIs como Sockets de Berkeley permiten a las aplicaciones utilizar los servicios de la capa de transporte. También resume los servicios de los protocolos TCP y UDP, y cómo las aplicaciones de Internet como correo electrónico, acceso remoto y web usan diferentes protocolos de transporte.
El documento resume los elementos que forman una red de área local (LAN), incluyendo servidores, puestos de trabajo, tarjetas de red, cableado y protocolos de comunicación. Explica que las LAN nacieron de la necesidad de compartir recursos como programas, archivos y dispositivos entre usuarios cercanos, y cubre temas como tipos de LAN, componentes, ventajas y aplicaciones comunes como redes de oficina y redes domésticas.
Este documento define diferentes tipos de variables estadísticas, incluyendo variables cualitativas y cuantitativas. Explica que las variables cualitativas pueden ser nominales u ordinales, mientras que las variables cuantitativas pueden ser discretas o continuas. También describe conceptos estadísticos como población, muestra, parámetros, medidas de centralización y dispersión.
Procter & Gamble has transitioned from a multi-domestic strategy to a transnational strategy over several decades as it expanded internationally. As a multi-domestic strategy led to high costs and lack of coordination, P&G began utilizing a transnational strategy in the 1990s to gain global efficiencies through knowledge transfer and economies of scale while still adapting products locally. However, making this transition required significant time and managerial challenges to coordinate decision making between subsidiaries and headquarters. By adjusting its strategies based on industry and market changes, P&G has been able to grow into a large multinational consumer goods company.
El documento describe las propiedades medicinales de varias plantas cuando se toman en microdosis. Entre ellas se encuentran la milenrama, que es hemostática y antiinflamatoria, la lavanda que alivia el estrés y el insomnio, y la melisa que es tranquilizante e insomnio. También menciona las propiedades de la ruda para el dolor, y del tomillo como antinfeccioso.
This is a presentation done as a part of internship under Dr. Sameer mathur. It talks about the history and development of Evian and their stratergy to become world leaders
Procter & Gamble has a wide product mix with many product lines that are closely related in end use and production. Their product mix includes over 25 items across 5 product lines presented, with each line containing various variants or stock-keeping units. On average, their depth of product variants per line is high, as their consumer goods span multiple flavors and sizes within brands like Crest toothpaste.
Procter & Gamble is a large manufacturing company founded in 1837 by William Procter and James Gamble. It is headquartered in Cincinnati, Ohio and produces a wide range of consumer goods that are sold in over 180 countries. Some of its biggest brands generating over $1 billion in annual sales each include Tide, Bounty, Charmin, Crest, Dawn, Downy, Febreze, Gain, Gillette, Head & Shoulders, Olay, Oral-B and many others. P&G focuses on brand loyalty, innovation, and an extensive multi-channel distribution and promotion strategy to remain successful globally against competitors like Hindustan Unilever.
Security is one of the key challenges for on-premises and cloud based databases today. But the appropriate security and hardening measures usually only make sense if authentication and authorisation have already been implemented with appropriate care. Instead of decentralised administration, where users, rights and roles are managed in each database, it is clearer and more secure to manage them centrally. The latest version of Oracle offers different possibilities to implement this requirement.
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...e-dialog GmbH
Die 2. Google Analytics Konferenz D-A-CH fand am 8. und 9. Oktober 2012 im Schloß Schönbrunn in Wien statt. International renommierte Webanalyse-Experten präsentierten in 25 Vorträgen aktuelle Themen rund um Google Analytics.
Die nächste Google Analytics Konferenz D-A-CH findet im Herbst 2013 statt. Infos unter http://www.analytics-konferenz.at
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Mobiles System zur Einbindung beliebiger manueller oder teilautomatischer Aktivitäten in Produktion und Logistik.
Mit key2operate können beliebige Use Cases in IT-Systeme integriert werden, wie z.B. manuelle Betriebsdatenerfassung, Maschinendatenerfassung, Kommisionierung, Qualitätsmanagement, Produktionsrückverfolgung, Instandhaltungsrunden (mobile Instandhaltung) etc.
Kritische app performance erfolgreich optimieren mit BisonDynatrace
Klicken Sie gleich auf nachfolgenden Link um zur Webcast-Aufzeichnung zu gelangen: http://cpwr.it/EQNYh - Herr Roman Schaller, Performance Engineer bei Bison, zeigt wie eine Performance Offensive in der Praxis erfolgreich umgesetzt wurde. Es wird auf folgende Fragestellungen eingegangen: Warum weichen Produktions- und Testumgebung so stark voneinander ab? Warum kann das Applikationsverhalten im Testsystem nur schwer dargestellt werden? Welche Auswirkung hat Performance auf geschäftskritische Anwendungen? Was genau sind die Performance Hot-Spots und wie optimieren wir diese möglichst effizient?
Dokumenten- und Datensicherung sowie Management des Dokumentenzyklus – „Alter Wein in neuen Schläuchen“ oder unabdingbare Nutzenbringer professioneller Printing Services? – Michael Sifkovits, MSc, MAS (multiply)
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankMarcel Pils
Erfahrungsbericht zur Anbindung von Oracle Datenbanken an das Active Directory zwecks Abbildung der Authentifizierung und Authorisierung mittels unternehmensweit definierter Business Rollen.
- Projektanforderungen und mögliche Lösungen
- gewählte Infrastruktur (MS-AD, OUD, OIA, Oracle DB)
- Erfahrungen beim Proof of Concept
- Herausforderungen und technische Grenzen
- Bewertung des "Enterprise Manager Monitoring Plugin for Oracle Unified Directory"
- Abbildung und Migration auf Enterprise Business Rollen
- Provisionierung und Rezertifizierung der Business Rollen
Este documento describe los servicios de la Web 2.0, incluyendo blogs, motores de búsqueda, agregadores, wikis, redes sociales, mundos virtuales, aplicaciones web de ofimática y comunidades de contenido. La Web 2.0 se refiere a una segunda generación de sitios web basados en el modelo de comunidad de usuarios, con el propósito de intercambiar información entre usuarios y colaborar en la producción de contenido.
McDonald's has grown its brand through strategic extensions over time. It started as a drive-in restaurant in 1937 and is now the world's largest fast food chain with over 68 million daily customers across 119 countries. McDonald's has expanded its product mix, increased its online and social media presence, and adapted to local cultures. Through new products, market and product development, McDonald's has overcome challenges to drive growth according to Ansoff's matrix. Successful brand extensions depend on perceived fit and associations between the parent brand and new products.
Este documento describe los sockets de API y las redes de computadoras. Explica la diferencia entre protocolos e interfaces, y cómo las APIs como Sockets de Berkeley permiten a las aplicaciones utilizar los servicios de la capa de transporte. También resume los servicios de los protocolos TCP y UDP, y cómo las aplicaciones de Internet como correo electrónico, acceso remoto y web usan diferentes protocolos de transporte.
El documento resume los elementos que forman una red de área local (LAN), incluyendo servidores, puestos de trabajo, tarjetas de red, cableado y protocolos de comunicación. Explica que las LAN nacieron de la necesidad de compartir recursos como programas, archivos y dispositivos entre usuarios cercanos, y cubre temas como tipos de LAN, componentes, ventajas y aplicaciones comunes como redes de oficina y redes domésticas.
Este documento define diferentes tipos de variables estadísticas, incluyendo variables cualitativas y cuantitativas. Explica que las variables cualitativas pueden ser nominales u ordinales, mientras que las variables cuantitativas pueden ser discretas o continuas. También describe conceptos estadísticos como población, muestra, parámetros, medidas de centralización y dispersión.
Procter & Gamble has transitioned from a multi-domestic strategy to a transnational strategy over several decades as it expanded internationally. As a multi-domestic strategy led to high costs and lack of coordination, P&G began utilizing a transnational strategy in the 1990s to gain global efficiencies through knowledge transfer and economies of scale while still adapting products locally. However, making this transition required significant time and managerial challenges to coordinate decision making between subsidiaries and headquarters. By adjusting its strategies based on industry and market changes, P&G has been able to grow into a large multinational consumer goods company.
El documento describe las propiedades medicinales de varias plantas cuando se toman en microdosis. Entre ellas se encuentran la milenrama, que es hemostática y antiinflamatoria, la lavanda que alivia el estrés y el insomnio, y la melisa que es tranquilizante e insomnio. También menciona las propiedades de la ruda para el dolor, y del tomillo como antinfeccioso.
This is a presentation done as a part of internship under Dr. Sameer mathur. It talks about the history and development of Evian and their stratergy to become world leaders
Procter & Gamble has a wide product mix with many product lines that are closely related in end use and production. Their product mix includes over 25 items across 5 product lines presented, with each line containing various variants or stock-keeping units. On average, their depth of product variants per line is high, as their consumer goods span multiple flavors and sizes within brands like Crest toothpaste.
Procter & Gamble is a large manufacturing company founded in 1837 by William Procter and James Gamble. It is headquartered in Cincinnati, Ohio and produces a wide range of consumer goods that are sold in over 180 countries. Some of its biggest brands generating over $1 billion in annual sales each include Tide, Bounty, Charmin, Crest, Dawn, Downy, Febreze, Gain, Gillette, Head & Shoulders, Olay, Oral-B and many others. P&G focuses on brand loyalty, innovation, and an extensive multi-channel distribution and promotion strategy to remain successful globally against competitors like Hindustan Unilever.
Security is one of the key challenges for on-premises and cloud based databases today. But the appropriate security and hardening measures usually only make sense if authentication and authorisation have already been implemented with appropriate care. Instead of decentralised administration, where users, rights and roles are managed in each database, it is clearer and more secure to manage them centrally. The latest version of Oracle offers different possibilities to implement this requirement.
Google Analytics Konferenz 2012: Siegfried Stepke, e-dialog: Analytics for En...e-dialog GmbH
Die 2. Google Analytics Konferenz D-A-CH fand am 8. und 9. Oktober 2012 im Schloß Schönbrunn in Wien statt. International renommierte Webanalyse-Experten präsentierten in 25 Vorträgen aktuelle Themen rund um Google Analytics.
Die nächste Google Analytics Konferenz D-A-CH findet im Herbst 2013 statt. Infos unter http://www.analytics-konferenz.at
hBOX: die Österreichische Antwort auf Dropbox & Co – Datenmanagement und Filetransfer unter Berücksichtigung der EU Datenschutzgrundverordnung (EU-DSGV). Wolfgang Mader (Huemer Data Center)
Mobiles System zur Einbindung beliebiger manueller oder teilautomatischer Aktivitäten in Produktion und Logistik.
Mit key2operate können beliebige Use Cases in IT-Systeme integriert werden, wie z.B. manuelle Betriebsdatenerfassung, Maschinendatenerfassung, Kommisionierung, Qualitätsmanagement, Produktionsrückverfolgung, Instandhaltungsrunden (mobile Instandhaltung) etc.
Kritische app performance erfolgreich optimieren mit BisonDynatrace
Klicken Sie gleich auf nachfolgenden Link um zur Webcast-Aufzeichnung zu gelangen: http://cpwr.it/EQNYh - Herr Roman Schaller, Performance Engineer bei Bison, zeigt wie eine Performance Offensive in der Praxis erfolgreich umgesetzt wurde. Es wird auf folgende Fragestellungen eingegangen: Warum weichen Produktions- und Testumgebung so stark voneinander ab? Warum kann das Applikationsverhalten im Testsystem nur schwer dargestellt werden? Welche Auswirkung hat Performance auf geschäftskritische Anwendungen? Was genau sind die Performance Hot-Spots und wie optimieren wir diese möglichst effizient?
Dokumenten- und Datensicherung sowie Management des Dokumentenzyklus – „Alter Wein in neuen Schläuchen“ oder unabdingbare Nutzenbringer professioneller Printing Services? – Michael Sifkovits, MSc, MAS (multiply)
DOAG 2014 - Enterprise User Security Von der Business Rolle bis in die DatenbankMarcel Pils
Erfahrungsbericht zur Anbindung von Oracle Datenbanken an das Active Directory zwecks Abbildung der Authentifizierung und Authorisierung mittels unternehmensweit definierter Business Rollen.
- Projektanforderungen und mögliche Lösungen
- gewählte Infrastruktur (MS-AD, OUD, OIA, Oracle DB)
- Erfahrungen beim Proof of Concept
- Herausforderungen und technische Grenzen
- Bewertung des "Enterprise Manager Monitoring Plugin for Oracle Unified Directory"
- Abbildung und Migration auf Enterprise Business Rollen
- Provisionierung und Rezertifizierung der Business Rollen
Modellierung von Abrechnungsprozessen und Einbindung neuer Dienstleistungspro...Michael Groeschel
Die Analyse und Modellierung der Geschäftstätigkeit von Krankenhäusern etabliert und ebnet damit die weitere Analyse von Unternehmensgrößen wie Qualität, Risiko, Effektivität, Effizienz bzw. Kostenreduktion und Möglichkeiten einer Ertragssteigerung. Seit der Einführung der German Diagnosis Related Groups 2003 liegt bei den Krankenhäusern der Fokus auf der Gestaltung der Prozesse innerhalb der Leistungserstellung und insbesondere auf der Abrechnung von erbrachten Leistungen und der konkreten Betrachtung des Case-Mix als eine signifikante Größe des Krankenhauses.
Im Bereich der Abrechnung bzw. des Medizincontrollings stehen die Prozessbereiche Kodierung/Abrechnung und MDK-Beanstandungsmanagement im Vordergrund. Dadurch entstehen an diesen Stellen die Ansatzpunkte zur Modellierung der Geschäftsprozesse des Medizincontrollings. Damit liefern sowohl der Prozess der Kodierung/Abrechung der Fälle als auch der nachgelagerte Prozess des MDK-Beanstandungsmanagements Ansatzpunkte zur Einführung der Geschäftsprozessmodellierung und somit Überprüfung und Verbesserung der Qualität und Quantität sowie Effektivität der Abrechnung im klinischen Controlling. Durch die Geschäftsprozessmodellierung wird dem Krankenhausmanagement deutlich: wo liegen in diesem komplexen Prozess Optimierungspotenziale vor?
Für die Darstellung, Analyse und Modellierung von Geschäftsprozessen stehen verschiedene Standards und Darstellungsmöglichkeiten zur Verfügung. Wir verwenden den Quasistandard Business Process Model and Notation (BPMN).
Ergebnisse: Durch die Modellierung der Prozesse der Kodierung/Abrechnung und des MDK- Beanstandungsmanagements und deren Teilprozesse konnte die Transparenz innerhalb dieser Prozessgruppen erhöht werden. Dabei profitierten die direkten Akteure wie Case-Manger, Medizincontroller unmittelbar von den Analysen und Prozessdarstellungen. Indirekt werden Prozessverbesserungen vermutet, die die Effizienz der Bearbeitungsprozesse betreffen. Die hierfür durchgeführten Analysen sind noch nicht abgeschlossen.
Beide Prozesse und deren Teilprozesse sind zum Großteil von manuell durchgeführten Tätigkeiten geprägt. Um die Produktivität der beiden Abrechnungsprozesse zu steigern fielen die Notwendigkeit der Digitalisierung und die Unterstützung durch Software gerade bei den Teilprozessen der Kodierung und Nachkodierung auf. Ein konkreter Lösungsvorschlag ist die digitalisierte Bereitstellung der Akte und die Nutzung von Tools zur semantischen Analyse von Befunden und dem Arztbrief des Abrechnungsfalls und der Einbindung von digitalen Annotationen und softwaregestützten Kodiervorschlägen. Die bislang einzig manuell durchgeführten Teilprozesse können in konkrete prozessverbessernde Anforderungen überführt werden. Somit ist die optimale Grundlage für die effizientere Gestaltung von spezifischer Abrechnungssoftware gebildet.
Vollständiger Text über die DOI 10.3205/14gmds077
Azure Virtual Desktop (AVD) bietet eine flexible VDI-Plattform (Cloud Virtual Desktop Infrastruktur), die virtuelle Desktops und Remote-Apps mit maximaler Kontrolle ermöglicht. AVD beinhaltet ein ganzes Technologie-Paket von Microsoft, welches es Ihrer IT ermöglicht, virtuelle Windows 10 oder 11 Desktops in Azure schnell aufzusetzen und Ihren Anwendern bereitzustellen. AVD ist die Weiterentwicklung von Microsofts Remote Desktop Services (RDS).
In unserem Webinar erfahren Sie in 30 Minuten alles Wichtige über AVD, dessen Einführung und vor allem über Erfahrungen beim Einsatz in der Praxis.
Ivo Weyermann, Geschäftsleiter Transport bei Spross, wird persönlich berichten, wie er die Einführung von AVD bei Spross erlebt hat und wie die neue Technologie die tägliche Arbeit geprägt und verändert hat.
This document discusses using Vibe's workflow and forms features to create a system for managing IT requests from external parties. It outlines building a workflow with states for requests being in an inbox, in progress, and archived. The workflow would include conditional transitions based on priority and time elapsed to enable escalation. Notifications would be sent to relevant parties when requests are submitted or statuses change. The discussion concludes that building this request management system using Vibe's workflow capabilities was an interesting project that provided an effective solution for the client without requiring programming.
The document discusses GroupWise Monitor, a tool for monitoring the GroupWise collaboration platform. It provides an overview of GroupWise Monitor, covering installation, configuration, special use cases, and reporting capabilities. The tool allows monitoring of agents, links, performance, and messaging traffic. It also provides notifications when thresholds are exceeded and historical reporting on trends, downtime, and messaging statistics.
The document provides an overview of the iPrint 2.1 printing solution including what's new in the recent release. Key updates in iPrint 2.1 include improved support for AirPrint, Mac printer drivers, telemetry collection to enhance the product, a revamped iOS app, and native support for printing on Chromebooks. The presentation concludes with demonstrations of these new features and provides resources for learning more about iPrint.
This document summarizes the new GroupWise Mobility Service 14.2.1 release which includes support for sharing email, calendar and contact items through GroupWise Shares. It requires GroupWise 2014R2 SP1 on both the share owner and recipient devices. Shares are disabled by default but can be enabled. The document provides details on administration, rights management, and syncing of shared items through GMS. It concludes with a question and answer section.
Micro Focus Keynote: Vision 2020: The Future of Infrastructure Software and M...GWAVA
Micro Focus is a global infrastructure software company with over 15,000 employees and $4.3 billion in annual revenue after its pending merger is completed. The company helps customers innovate faster with lower risk through its portfolio of infrastructure software products. Recent progress has been made through innovation, investment, and integration following the merger announcement last year. The future of infrastructure software will involve enabling digital disruption and business innovation through cloud, mobile, automation, security, and compliance capabilities. Micro Focus is focused on enhancing its ecosystem of partners to provide complete solutions and ensure successful customer deployments.
This document provides an overview of Micro Focus's Open Enterprise Server product roadmap. It discusses the vision and strategy for file and print services, highlights recent releases including OES 2015 SP1, and outlines upcoming releases through 2017. Key points include improved Active Directory integration, SMB protocol support, large storage capabilities, and integrating iPrint appliance features directly into OES. Release dates are subject to change based on market factors and customer requests.
Oliver and Mike are solution consultants providing an overview of ZENworks 2017. Key points include:
1. ZENworks 2017 provides unified endpoint management through a single console, allowing management of devices, applications, and data across mobile and traditional endpoints.
2. It offers security, compliance, and self-service capabilities to help users access resources from any device while allowing IT to track assets and maintain control.
3. Upcoming releases will integrate mobile device management and improve the user experience, reporting, and technology platform.
The document discusses various customization options available in Vibe, including simple out-of-the-box customizations that require no coding like branding, forms, workflows, and templates. It also covers customization options that involve basic HTML, CSS, JavaServer Pages (JSP), and other development options using technologies like SOAP and applications. Specific customization examples provided include modifying styles, creating new forms and landing pages, and developing custom actions for workflows using Java classes.
This document summarizes different options for third party client access to GroupWise, including Internet access via POP/IMAP, Outlook access, accessibility through GMS and Outlook, and Mac access using IMAP/SMTP for mail synchronization and a calendar server for calendar and contact synchronization. Key points covered include ports required for POP/IMAP, security considerations for LDAP, features supported in Outlook setup, and using LDAP to access the system address book on the MTA.
The document discusses the evolution of the European cloud market. It notes that cloud adoption reached mainstream acceptance in 2015 and will continue growing in 2016. The document promotes GWAVA's Retain cloud archiving solution. Retain provides a compliant archiving platform hosted on Amazon Web Services that ensures customers' data remains in the European Union and meets European data protection standards. It offers full functionality, security, and competitive pricing for archiving customers' email and messaging systems.
Let’s talk Retain – Requirements, Setup and FeaturesGWAVA
The document discusses a presentation given by Christof Lorenz from Retain Development and Martin Etzrodt on the Retain archiving software. The presentation covered an overview of Retain 4.x features including new indexing, interface and API capabilities. It also reviewed the technical requirements to run Retain, the architecture for Exchange, Groupwise and cloud-based installations, and demonstrated the four steps to configure an initial archiving job. Time was allotted at the end for questions.
This document discusses information rights management and protecting data in the cloud. It introduces Microsoft's Enterprise Mobility + Security solution, which provides identity-driven security, comprehensive security solutions, and managed mobile productivity. Key capabilities include Azure Active Directory for identity management, Azure Information Protection for data protection across apps and devices, and Microsoft Cloud App Security. The document also discusses challenges of protecting data and identities in complex environments and how these solutions can help.
This document discusses improvements to performance, reliability, fault tolerance, load balancing and multi-tenant capability in the new version of GWAVA software. It highlights the use of modern programming languages and operating systems for improved performance, and describes updating the software to use a multi-threaded scan engine to eliminate bottlenecks that existed with the previous linear scan engine design.
This document discusses analyst reviews and positioning of the Retain archiving solution. It provides highlights from analyst reports by Radicati, Gartner, Info-Tech, and Markets and Markets. The reports praise Retain's abilities such as supporting multiple messaging platforms, easy administration, and centralized archiving across data sources. Retain is seen as providing good value and differentiating itself from larger competitors. Key capabilities of Retain mentioned are unified archiving of email, social media and mobile; mixed-environment support; flexible access; and built-in eDiscovery, redaction and holds.
RETAIN FOR BLACKBERRY AUDIT AND ARCHIVING SERVICE (BAAS)GWAVA
The document discusses BlackBerry's archiving and auditing service (BAAS) which addresses compliance needs in the public sector. It summarizes the New Zealand Public Records Act which establishes requirements for managing public records. The Act ensures accountability, and that full and accurate records are maintained and available for current and future use. The archives department recommends improved record keeping systems for ministers that can appropriately dispose and maintain all public records in any format. The document then introduces BAAS as a solution, describing its capabilities to archive mobile, email, social media and other data in a centralized location to help with litigation, eDiscovery and regulatory compliance.
2. Beschreibt die Verfahren zur kontinuierlichen Auswertung,
Kontrolle und Darstellung der vorhandenen Identitäten und
deren Zugriffsberechtigungen.
Access Governance
„Access Governance ist heutzutage für jedes Unternehmen ein Muss!“
Martin Kuppinger
Founder & Principal Analyst
KuppingerCole Ltd.
3. Die Identität im Zentrum
• Im Zentrum einer Unternehmung stehen die
teilnehmenden Personen
• Zugriff auf Unternehmensinformationen tagtäglich
• Die Kunst! Zugriff der richtigen Personen auf die richtigen
Daten
• Das Risiko! Gefährdung der Unternehmung durch
Diebstahl, Manipulation, Vernichtung der Daten …
• Das Ergebnis! Vermehrte Kosten durch erhöhte Aufwände,
Risikorückstellungen, Versicherungen, Absicherungen …
5. • Unerlaubte Berechtigungskonstellationen
• Verwaiste Benutzerkonten
• Anhäufung von Funktions- und Testbenutzern
• Anhäufung durch Abteilungs- und Funktionswechsel
• Fehlende Prozesse für den Berechtigungsentzug
• Verantwortung alleine in der IT
• Berechtigungsvergabe auf Zuruf
Resultierende Risiken
6. Fundamentaler Lösungsansatz
• Definition der Identitätstypen
• Optimierung der Identitätsprozesse
• Automatisierung der Kontenanlage und Berechtigungsvergabe
• Unterstützung durch elektr. Anträge
• …
Nachteil: Das dauert … und ist aufwändig!
7. Pragmatischer Lösungsansatz mit daccord
• Akzeptieren wir die Situation
• Zeigen wir auf, wie es aussieht
• Verbessern wir das was zählt - das Endergebnis
• Teilen wir Verantwortung
• Einhaltung der Gesetzesvorgaben
Vorteil: Das Ergebnis stimmt! Zeit für Verbesserung!
8. • Fragen wir den, der es weiß!
– Personenverantwortliche (Vorgesetzte, Abteilungsleiter, Betreuer …)
– Systemverantwortliche (Fachanwendungsverantwortliche, System-
Administrator, …)
– Rechteverantwortliche (IT-Leiter, IT-Sicherheits-Verantwortliche, …)
– Rollenverantwortliche (Abteilungsleiter, Fachanwendungs-
verantwortliche, …)
Berechtigungskontrolle – Aber wie?
Verschiedene Sichtweisen für unterschiedliche Verantwortungen
9. 1. Aufbereitung der Informationen nach Bedarf
2. Darstellung und Kontrolle durch Verantwortliche – Einführung von
Rezertifizierungen (Bestätigung der Korrektheit)
Besser machen!
• Definition des korrekten Zustandes -> Soll-Modell
• Betrachtung der Abweichungen vom Soll (hat mehr als …)
• Betrachtung der Veränderungen (dazugekommen seit …)
• Rezertifizierung bei Notwendigkeit (z.B. 4 Wochen nach Abteilungswechsel)
Berechtigungskontrolle – Aber wie?
12. Spürbare Kosten- und Zeitersparnis
Jederzeit Zugriff auf den aktuellen Berechtigungsstand aller Systeme
Reduzierung der Kosten durch Löschung verwaister Konten
Ermittlung und Bereinigung von unerlaubten Berechtigungen
Verlagerung der Verantwortung an die richtige Stelle
Fachlich fundierte Kontrolle und Bereinigung
Einhaltung gesetzlicher Auflagen und interner Richtlinien
Aktive Kontrolle der Umgebung
Forcierte, garantierte Bereinigung
Entzerrung der arbeitsintensiven Rezertifizierungsprozesse
Konkreter Nutzen
14. • 2010 durch einen int. Finanzdienstleister beauftragt
• Hauptanforderungen der Abteilung Information Security:
• Zentrales Reporting von Berechtigungsvergaben aus jedem System
• Implementierung von Rezertifizierungsprozessen
• Entwicklung eines generalisierten Produktes 2011
• Entwicklung neuer Key Features 2012/2013
• Aktuelle Version 1.6
• Version 1.6.5 Q42016 / 2.0 Anfang 2017
Produkthistorie
15. • Insgesamt 8.000 Mitarbeiter und Externe Personen
• ca. 450 angebundene Systeme jeglicher Art
• Betroffen von gesetzlichen Auflagen (BaFin, CSSF, SEC, etc.)
• Zwei daccord Administratoren (Frankfurt a.M., Luxembourg)
• Produktsupport und initiale Beratung
• Kundenspezifischer Entwicklungsstrang
daccord @ Internationaler Finanzdienstleister
16. daccord SOLL …
… die Sammlung von Daten aus jedem System vereinfachen!
… die Transparenz von Berechtigungsvergaben erhöhen!
… Unregelmäßigkeiten und Verstöße aufdecken!
… kontinuierliche Prüfungen durchsetzen!
… bestehende Lösungen ergänzen!
Produktstrategie
17. daccord SOLL NICHT …
… automatisch Berechtigungen provisionieren!
… eine globale Administration für Systeme sein!
… Zugriffe in Echtzeit überwachen!
Produktstrategie
20. • Modulares Konzept
• Durch zusätzliche Connectoren, Notifier, etc. erweiterbar
• Optionale Aktivierung von Basisfunktionen (z.B.: Rollen, Anträge)
• Auf Java und Open Source Technologien basierend
• Datenablage basiert auf MySQL
• Gewährleistung von Mehrsprachigkeit
• Flexible und einfache Integration zusätzlicher Sprachen
Technische Fakten
21. • Verschiedene Engines und/oder Frontends
• Kein zusätzlich DB-Layer zur Optimierung der Performance
• Generierung von PDF-Reports (900 S.) in weniger als 30 Sek.
• Aktuelle Kunden nutzen „Single Instance“-Systeme
Skalierbarkeit
15.000
Personen
87.000
Benutzerkonten
40.000
Berechtigungen
342.000
Zuweisungen
Anwendungsfall - Bilfinger HSG Facility Management
Der Verzeichnisdienst-Collector benötigt 2 Minuten
(19.000 Benutzerkonten mit Berechtigungen und Zuweisungen)
22. Spezial-Connectoren:
Oracle JDBC Connector
Microsoft SharePoint Connector
Microsoft NTFS Connector
Microsoft Exchange / Office 365
Novell NSS Connector
Novell Vibe Connector
Salesforce Connector
SAP Connector
SAP User Connector
TYPO3 Connector
FLT Connector (Fixed length, Mainframe)
XML Connector
S2S Connector (System to system)
Connectoren
Standard-Connectoren:
LDAP Connector
Microsoft Active Directory Connector
CSV Connector
JDBC Connector
23. Verzeichnisdienste:
Microsoft Active Directory
NetIQ eDirectory
Dateisysteme:
Novell NSS
Microsoft NTFS
Mainframe-Systeme:
IBM RACF
IBM AS/400
Betriebssysteme:
Microsoft Servers
Debian Linux Servers
SUSE Linux Servers
Unix Systems
Endpoint Management:
NetIQ Access Manager
Symantec Endpoint Protect.
Casper Suite
Novel ZENworks
Storage-Systeme:
NetApp SAN
NetApp SAN Metro Cluster
EMC SAN
HP StoreFabric SAN
IAM-Systeme:
NetIQ Access Manager
CyberArk - Priviledged IDM
Net2Access
Datenbanken:
MySQL Databases
Oracle Databases
GRID Control (Oracle)
Email-Systeme:
Microsoft Exchange
IBM Notes
Novell GroupWise
... Nur ein Auszug ...
Systeme
28. • Gesammelte Daten werden automatisiert analysiert
• Benachrichtigungen jeglicher Art können initiiert werden
• Beispiele:
• Versendung einer Email-Benachrichtigung, falls für externe Personen
kein Ablaufdatum definiert ist
• Erstellung eines Eintrags in einem Helpdesk-System wenn inaktive
Personen noch Berechtigungen in risikoreichen Systemen besitzen
• Kontinuierliches Informieren der Right Manager oder Data Owner über
die Personen, die Berechtigungen in ihrem Verantwortungsbereich
besitzen
• Hinweis an CISOs über Personen, die zwei bestimmte Berechtigungen
besitzen
Regelwerke & Benachrichtigungen
29. • Vordefinierte Reports können auf Klick über die Web-
Frontends generiert werden
• Individuelle Reports können mit einem Report Design Tool
erstellt werden (BIRT Report Designer)
• Verschiedene vordefinierte oder individuelle Reports können
mithilfe des daccord Email Notifiers versendet werden
Reporting
31. • Die Kontrolle von Berechtigungsvergaben durch Right
Manager kann durchgesetzt werden
• Externe Rezertifizierungsprozesse können unter
Berücksichtigung der gesammelten Daten und der gesetzten
Verantwortlichkeiten ausgelöst werden
• Rezertifizierungsreports können an Verantwortliche versendet
werden
• Anträge jeglicher Art könne in externen Systemen angestoßen
werden
Rezertifizierung & Anträge
35. Consulting Services
• daccord Consulting durch G+H
• daccord Systemintegratoren
• daccord Legal Advisors
Support Services (G+H Support Center)
• Produktsupport
• Support-Pakete für individuelle daccord Projekte
• Fallbasierter oder vertragsbasierter Support
Enablement Services
• Webinare
• Onsite Workshops
• Experten-Trainings
daccord Ecosystem
36. Pakete
• daccord System (inklusive der 4 Standard-Connectoren)
• daccord Spezial-Connectoren
Personenbasierte Zählung
• Aktive natürliche Personen zählen
• Inaktive natürliche Personen zählen nicht
Upgrade Protection
• Upgrades und Patches sind inklusive
Lizenzmodell
37. Kunden mit 5.000 aktive Mitarbeiter
Benutzer über Standard-Connectoren
• 10.000 über daccord LDAP Connector
• 40.000 über daccord CSV Connector
Benutzer über Spezial-Connectoren
• 4.500 über daccord NTFS Filesystem Connector
• 1.000 über daccord FLT Connector
Benötigte Lizenzen
• 5.000 daccord System Lizenzen
• 4.500 daccord NTFS Filesystem Connector Lizenzen
• 1.000 daccord FLT Connector Lizenzen
Lizenzierungsbeispiel
38. Soft Appliance
• Basierend auf openSUSE Linux
• Update Channels für das Betriebssystem und daccord
Installierbare Pakete
• SUSE Linux Enterprise Server
• Red Hat Enterprise Linux Server
• openSUSE Linux
Software-Bereitstellung
39. Möglichkeiten
• daccord Best Practice mit einem Kunden
• Technischer Webcast
• daccord Schnellanalyse
• POC
Ihr Kontakt
Nächste Schritte
Jürgen Bähr
Geschäftsführer
eMail: j.baehr@daccord.de
Tel.: +49 69 85 00 02 – 42