Pressemitteilung WebService - Pressemitteilungen kostenlos veröffentlichen

Berechtigungsmanagement

„Einfache Benutzeradministration auch ohne IT-Abteilung“ – Leaders Contact stellt DEVK-Fallstudie kostenlos zur Verfügung

Am 21. und 22. November 2017 findet zum vierten Mal die IT-Konferenz „Inside Identity & Access Management“ auf Schloss Bensberg bei Köln statt. Der Veranstalter Leaders Contact bietet bereits im Vorfeld der Konferenz eine themenspezifische Fallstudie der DEVK zum kostenlosen Download an. Die DEVK hat eine Lösung gefunden, die eigene IT-Abteilung massiv zu entlasten, indem Fachabteilungen das Berechtigungsmanagement weitestgehend selbst in die Hand nehmen können. Diese Umstellung vereinfacht die Rechte- und Rollenvergabe im Versicherungskonzern nicht bloß, sie beschleunigt auch die Vergabe von Benutzerrechten für seine unternehmensweiten IT-Systeme. Die Case Study der DEVK erhalten Sie hier als kostenfreien Download: http://www.leaderscontact.com/news/einfache-benutzeradministration-auch-ohne-it-abteilung/ Weitere Informationen zur Konferenz Inside Identity & Access Management 2017 erhalten Sie auf http://iam-2017.leaderscontact.com....

Kaba EACM: Das SAP-Modul für effiziente Zutrittsorganisation

Die neue Zutrittsmanagement-Lösung Kaba EACM (Enterprise Access Control Management) ist direkt in die Lösung SAP ERP integriert. Damit lässt sich der Zutritt zu bestimmten Abteilungen, zu Produktionshallen, zu Serverräumen oder der Zugang zum Firmengelände und den Gebäuden einfach und effizient regeln. Denn Kaba EACM vereint das Organisations-, Personen-, Berechtigungs- und Zutrittsmanagement in einem SAP-Modul. Die Vergabe der Zutrittsrechte erfolgt entsprechend den Organisationsstrukturen und -prozessen des Unternehmens. So werden z.B. Zutrittsrechte und -profile automatisiert anhand der Rolle des Mitarbeiters (Standort, Arbeitsplatz, Qualifikation, etc.) vergeben. Die Zutrittskomponenten – elektronische Schließsysteme oder Online-Zutrittsleser - kommunizieren direkt mit der SAP-Lösung und benötigen dafür keine "Middleware"-Software mehr. Die Anwender bewegen sich also in der gewohnten SAP-Oberfläche und müssen kein neues System...

Sicherheit im Fokus: Erste Kaba Days sehr erfolgreich

Über 200 Teilnehmer informierten sich bei den Kaba Days in Bingen und Friedrichshafen über die neuesten Entwicklungen in den Bereichen Zutrittskontrolle, Berechtigungsmanagement, Zeiterfassung und Betriebsdatenerfassung und konnten sich von der Innovationskraft von Kaba persönlich überzeugen. Im Mittelpunkt der Kaba Veranstaltungen standen ganzheitliche Lösungen aus eigener Hand, Zutrittskontrolle mit dem Smartphone und interessante Vorträge von Kunden. So berichtete beispielsweise der Personalleiter Steffen Richter von Hahn + Kolb Werkzeuge GmbH von seinen Erfahrungen bei der Einführung von Kaba Systemen in der Zeiterfassung und der Zutrittskontrolle am neuen Firmensitz. Nachdem das Projekt in nur 3 Monaten realisiert wurde und beim Einzug alles funktionierte, zog Steffen Richter ein positives Fazit:“ Wir sind mit der Entscheidung für Kaba und dem qualitativ hochwertigen Gesamtkonzept sehr zufrieden.“ Im Projektbericht der EBZ SE stand...

Erfolgreiche Veranstaltungsreihe Kaba Days wird fortgesetzt

Der Spezialist für Zutrittskontrolle und Zeiterfassungssysteme kommt auch 2015 wieder mit den Kaba Days in unterschiedliche Regionen Deutschlands. So können sich Unternehmen einfach über die neuesten Entwicklungen in den Bereichen Zutrittskontrolle, Berechtigungsmanagement und Zeiterfassung informieren. Die eintägigen Kaba Days finden an emotionalen Orten statt und bieten neben interessantem Fachinhalt auch inspirierendes Ambiente. Die Kaba Days 2015 finden an folgenden Terminen statt: 09. Juni 2015, Bingen, Galerieschiff “MS Rhenus” 11. Juni 2015, Friedrichshafen, Deutsche Zeppelin Reederei 03. September 2015, Hamburg,...

CeBIT 2015: Neue Zutrittslösung von Kaba

Als Gold-Level SAP Software Solution & Technology Partner präsentiert Kaba auf dem SAP-Stand in Halle 4, C 04 die neue Zutrittslösung Kaba EACM, die direkt in die Lösung SAP ERP integriert ist. Außerdem zeigt der langjährige Partner von SAP seine integrierten Lösungen für Zeiterfassung, Zutrittskontrolle und Betriebsdatenerfassung für SAP ERP und SAP Business ByDesign. Kaba EACM (Enterprise Access Control Management) ist eine organisatorische Zutrittskontroll-Lösung für Nutzer von SAP-Systemen. Mit dieser neuen Kaba Lösung wird die Vergabe von Zugangsberechtigungen integraler Bestandteil der Geschäftsprozesse eines Unternehmens....

Aktuelles IT Praxis-Know-how auf dem kostenfreien 45. NT-Anwendertreffen

Vom 5. bis zum 9. November 2012 findet das 45. Anwendertreffen der NT-Anwendergruppe – Europas größter Microsoft Technologie Usergroup - in München, Köln, Sindelfingen, Zürich und Hamburg statt. Der Fokus liegt dieses Mal auf dem neuen Betriebssystem Windows 8 und Berechtigungsmanagement. Glaubt man Microsoft, dann ist Windows 8 ja ein vollkommen neu erfundenes Betriebssystem für die neue Geräte-Generation. Ralf Feest, NT-AG Gründer und Microsoft-Profi, hat sich das neue Betriebssystem näher angeschaut. Auf dem NT-Anwendertreffen beleuchtet er die neuen Funktionen und zeigt auf, für welche Zielgruppe Windows 8 besonders...

Wer hat Zugriff auf meine Daten? Nutzerrechte sicher verwalten mit 8MAN - jetzt auf der VMworld und der it-sa

Wenn Informationen ungewollt das Unternehmen verlassen, war in vier von fünf Fällen ein Innentäter am Werk. Schutz vor internem Datenklau gewährt ein sicheres Nutzermanagement. Gelangen Geschäfts- oder Personaldaten in falsche Hände, kann das neben wirtschaftlichen auch rechtliche Konsequenzen nach sich ziehen, vom Imageverlust ganz zu schweigen. Sollen Daten vor Missbrauch geschützt werden, ist zuallererst sicherzustellen, dass nur derjenige auf sie zugreifen kann, der sie auch benötigt und das auch beweissicher zu dokumentieren. Das klingt im ersten Moment selbstverständlich, aber die simple Frage: "Wer hat auf meine Daten...

Revisionssicheres Berechtigungsmanagement

Informationsfilm „Revisionssicheres Berechtigungsmanagement“ Zentrales Berechtigungsmanagement ist die Basis für funktionierende IT-Security zum Schutz von sensiblen Daten und unternehmenskritischen Prozessen. „Basis“ ist dabei wörtlich zu nehmen, denn ein funktionierendes Access Management gehört zu den unentbehrlichen Sicherheitsmechanismen eines Unternehmens. Die Anwendung spezieller Software kann durch ökonomischere Administration in Firmen bis zu 70 Prozent an Kosten sparen. Der FSP Informationsfilm erläutert schnell und präzise den Nutzen und die Hauptfunktionalitäten von Rechtemanagement am Beispiel...

protected-networks.com ist im Finale der Gründerinitiative enable2start

1102 junge Unternehmen hatten an der Gründerinitiative enable2start 2010 teilgenommen. Lediglich zwölf davon schafften es ins Finale, das am 17. und 18. Januar 2011 im Hamburg stattfindet. Mit dabei: die IT-Sicherheitsspezialisten des Berliner Unternehmens protected-networks.com. Der 2007 ins Leben gerufene und jährlich ausgetragene Gründungswettbewerb enable2start (www.enable2start.de) hat einen renommierten Initiator: die Financial Times Deutschland. Bewerben können sich alle Unternehmensgründer, die ein stimmiges Konzept und eine überzeugende Geschäftsidee vorweisen, deren Realisierung nicht älter als zwei Jahre alt ist....

Wikileaks – Antwort auf interne Sicherheitslecks

Unternehmen und Behörden unterschätzen Gefahren bei internen Datenzugriffen Berlin, Dezember 2010. Mehr als 250.000 geheime Dokumente sind an die Öffentlichkeit gedrungen, weil ein Armeeangehöriger unbefugt Zugriff auf brisante Informationen hatte. Nach dem jüngst aufgetretenen Fall von Datenmissbrauch ist eines mehr als klar: Unternehmen und Behörden schützen wichtige interne Informationen häufig nur ungenügend. Bei der Recherche zu dem Skandal um Wikileaks ergab sich, dass mehr als 2,5 Millionen Personen die streng geheimen Daten ungehindert nutzen konnten. Stephan Brack, Geschäftsführer von protected-networks.com kommentiert:...

Inhalt abgleichen