|
|
Partner details
 |
|
NetIQ Central Europe
Feringastrasse 11 • 85774 Unterfoehring Phone: +49 (0)89 993510 E-Mail: [email protected] Internet: http://www.netiq.com/
NetIQ is an enterprise software company with relentless focus on customer success. Customers and partners choose NetIQ to cost-effectively adapt to change and manage the complexity of dynamic, highly-distributed business application environments. Our portfolio of scalable, automated solutions for Identity & Access, Security & Compliance, Application & Service Management and Virtualization & Cloud and our practical, customer-focused approach to solving persistent IT challenges helps customers realize greater strategic value from their IT investments, demonstrate business improvement, and achieve greater cost savings over alternative approaches. For more information, visit www.netiq.com
|
Sponsored events
-
Congress: European Identity & Cloud Conference 2013
14.05. - 17.05.2013
, Munich/Germany
-
With its world class list of speakers, a unique mix of best practices presentations, panel discussions, thought leadership statements and analyst views, EIC has become an absolute must-attend event for enterprise IT leaders from all over Europe.
-
Webinar: Rethinking Identity and Access Governance in a World of Change and Complexity
31.01.2013
, 3:00pm CET, 9:00am EST
-
The convergence of Cloud, Mobile and Social Computing create strong new opportunities and change the way we use Information Technology, shifting the control into the hands of the users. Governing identity and access in such a complex environment is key to success. Join us in this webinar to discuss these challenges.
-
Webinar: Risiken vermeiden beim Management privilegierter Identit�ten
27.09.2012
, 11:00 Uhr
-
Komplexe Organisationsstrukturen, Legionen unterschiedlicher Zielplattformen und -Systeme, kombiniert mit einer gro�en Zahl schlecht dokumentierter Legacy-Systeme - das Management privilegierter Benutzerkonten und die von solchen Konten ausgehenden hohen Risiken f�r die Informationssicherheit erfordert viel Aufmerksamkeit, ein tiefes Verst�ndnis f�r die Compliance-Anforderungen, die an Ihr Unternehmen gestellt werden, und vor allem flexible L�sungen. In diesem Webinar erhalten Sie einen �berblick �ber die unterschiedlichen L�sungsans�tze des Privileged Identity Management und deren praktische Umsetzung.
-
Congress: European Identity & Cloud Conference 2012
17.04. - 20.04.2012
, Munich, Germany
-
With its world class list of speakers, a unique mix of best practices presentations, panel discussions, thought leadership statements and analyst views, EIC has become an absolute must-attend event for enterprise IT leaders from all over Europe.
-
Workshop: Identity Services - Meet the Business Demands with your Identity Management and Access Governance Infrastructure
17.04.2012
, 11:00 - 13:00
-
Martin Kuppinger, Principal Analyst at Kuppinger Cole and Jim Taylor, Vice President Identity and Security Management at NetIQ will discuss how to provide what Business really needs, based on your existing Identity Management and Access Governance infrastructure. This workshop is about the path from today�s technology- and tool-focused, common approaches on IAM (Identity and Access Management) and IAG (Identity and Access Governance) towards an approach, which supports the requirements of business for Information Security on one hand, but also the Agility to meet new business requirements.
-
Webinar: Access Governance richtig gemacht: Investitionsschutz und zielgerichtete Weiterentwicklung
28.02.2012
, 11:00 Uhr
-
Access Governance � dieser Begriff steht f�r L�sungen, mit denen sich Zugriffsrechte besser steuern und kontrollieren lassen. Die regelm��ige Re-Zertifizierung und damit �berpr�fung von Zugriffsberechtigungen geh�rt ebenso dazu wie analytische Funktionen f�r den Status von Zugriffsberechtigungen und Rollenmanagement-Funktionen. Die L�sungen m�ssen aber auch das Management von Zugriffsberechtigungen mit einfachen Bestellfunktionen f�r Berechtigungen durch Endanwender und damit auch eine gute Integration mit bestehenden Provisioning-Systemen unterst�tzen. Nur mit einem vollst�ndigen Kreislauf von der Anforderung bis zur Validierung von Berechtigungen kann eine kontinuierliche, vollst�ndige Governance f�r Berechtigungen erreicht werden.
-
Webinar: Sicherheitsanalysen und Sicherheitsmanagement - schnell, automatisiert, intelligent.
16.02.2012
, 11:00 Uhr
-
Auch wenn h�ufig viel zu leichtfertig der Begriff "Cyberwar" verwendet wird (denn Tote gibt es nur im wirklichen Krieg) - die Bedrohungslage durch Online-Kriminalit�t ist immens geworden. Security Information and Event Management (SIEM) stellt Ihnen wirksame Mittel dagegen zur Verf�gung und hilft Ihnen dabei nicht mehr nur rein reaktiv t�tig werden zu k�nnen. In diesem Webinar sprechen wir mit Ihnen �ber neue Herangehensweisen in diesem Bereich.
-
Webinar: Machen Sie mehr aus dem Active Directory - Identity-Dienste f�r die heterogene IT
29.09.2010
, 11:00 Uhr
-
Die meisten Unternehmen verf�gen �ber eine zentrale Active Directory-Infrastruktur. Deshalb spricht viel daf�r, darauf aufzubauen, um beispielsweise auch andere Systemumgebungen zu verwalten. So kann man bei geringem Integrationsaufwand noch mehr aus der ohnehin vorhandenen Infrastruktur machen und die heterogene IT in den Griff bekommen.
-
Congress: European Identity Conference 2010
04.05. - 07.05.2010
, Munich
-
With its world class list of speakers, a unique mix of best practices presentations, panel discussions, thought leadership statements and analyst views, EIC has become an absolute must-attend event for enterprise IT leaders from all over Europe.
-
Congress: CLOUD 2010
04.05. - 07.05.2010
, Munich
-
Kuppinger Cole are proud to announce the Cloud Computing Flagship Event for Europe: CLOUD 2010. Making Cloud Computing work for your enterprise, how to prepare for it and what the risks involved with a cloud strategy are - Join us in Munich for an exciting event beyond the hype.
-
Congress: Mittelstandsdialog Informationssicherheit
04.05. - 07.05.2010
, M�nchen
-
Die Sicherung der IT-Infrastrukturen und Anwendungen, der Datenschutz und die Einhaltung von Richtlinien und Vorschriften ist f�r jedes Unternehmen unverzichtbar, unabh�ngig von dessen Gr��e. Die Methoden und Herangehensweisen an das Thema der Informationssicherheit k�nnen sich jedoch erheblich unterscheiden. Der Mittelstandsdialog Informationssicherheit, der zeit- und ortsgleich mit Europas Leitveranstaltung zum Thema Identity Management, der European Identity Conference (EIC) stattfindet, bietet Ihnen die M�glichkeit, den f�r Ihr Unternehmen optimalen Weg zu einem sinnvollen Mehr an IT-Security zu finden.
Reports
-
Vendor Report: NetIQ � the complete portfolio - 70624
11.10.2012
Martin Kuppinger €295.00
-
Novell was acquired by The Attachmate Group in April 2011. The portfolio of Novell has been distributed across three business units of the Attachmate Group. The SUSE portfolio of Linux solutions was made into a business unit that is now simply called SUSE. The Novell business unit will continue to market and sell the collaboration, endpoint management and File and Networking Services...
Order the report
-
Vendor Report: NetIQ � the Novell Identity & Security Products - 70304
11.10.2012
Martin Kuppinger €295.00
-
Novell was acquired by The Attachmate Group in April 2011. The portfolio of Novell has been distributed across three business units of the Attachmate Group. The SUSE portfolio of Linux solutions was made into a business unit that is now simply called SUSE. The Novell business unit will continue to market and sell the collaboration, endpoint management and File and Networking Services. Unlike most KuppingerCole Vendor Reports, this report does NOT provide an analysis of an entire vendor’s Identity and Security portfolio and services. This report covers a subset of what is now known as The Attachmate Group, the NetIQ business unit and then just the newly acquired technologies by The Attachmate Group which were the Novell Identity and Security technologies and now are part of the NetIQ portfolio. NetIQ also owns the Novell technologies for IT Operations Management, which included the Workload Management and Service Management capabilities, but this report does not cover...
Order the report
Podcasts
-
Access Governance richtig gemacht: Investitionsschutz und zielgerichtete Weiterentwicklung
29.02.2012
-
Access Governance � dieser Begriff steht f�r L�sungen, mit denen sich Zugriffsrechte besser steuern und kontrollieren lassen. Die regelm��ige Re-Zertifizierung und damit �berpr�fung von Zugriffsberechtigungen geh�rt ebenso dazu wie analytische Funktionen f�r den Status von Zugriffsberechtigungen und Rollenmanagement-Funktionen. Die L�sungen m�ssen aber auch das Management von Zugriffsberechtigungen mit einfachen Bestellfunktionen f�r Berechtigungen durch Endanwender und damit auch eine gute Integration mit bestehenden Provisioning-Systemen unterst�tzen. Nur mit einem vollst�ndigen Kreislauf von der Anforderung bis zur Validierung von Berechtigungen kann eine kontinuierliche, vollst�ndige Governance f�r Berechtigungen erreicht werden.
Watch
-
Sicherheitsanalysen und Sicherheitsmanagement - schnell, automatisiert, intelligent
16.02.2012
-
Auch wenn h�ufig viel zu leichtfertig der Begriff "Cyberwar" verwendet wird (denn Tote gibt es nur im wirklichen Krieg) - die Bedrohungslage durch Online-Kriminalit�t ist immens geworden. Security Information and Event Management (SIEM) stellt Ihnen wirksame Mittel dagegen zur Verf�gung und hilft Ihnen dabei nicht mehr nur rein reaktiv t�tig werden zu k�nnen. In diesem Webinar sprechen wir mit Ihnen �ber neue Herangehensweisen in diesem Bereich.
Watch
|