Bringen Sie Ordnung in Ihren Berechtigungsdschungel

Bild zur Newsmeldung Zugriffsberechtigung

08 April 2020 Wie behalten Sie die Übersicht über Ihre Zugriffsberechtigungen?

Unser Tipp: Mit der Analyse von Nexis Controle, dem zur Zeit fortschrittlichsten Tool zur Analyse von Berechtigungs- und Identitätsdaten.

Wir halten drei Dienstleistungspakete zur Analyse für Sie bereit. Kontaktieren Sie uns.

Webcast 25.02.25

Ordnung schaffen in Microsoft Teams

Ein unkontrolliertes Wachstum in Teams verhindert ein produktives Arbeiten und eine sinnvolle Nutzung der Anwendung. Behalten Sie mit dem Teams Manager die Kontrolle über Ihre Teams-Infrastruktur und verhindern Sie drastischen Wildwuchs.

Blog 01.12.23

Sheriff – Ordnung schaffen in TypeScript-Anwendungen

Erfahren Sie, wie Sie mit Sheriff in TypeScript-Anwendungen für Ordnung sorgen können. Nutzen Sie die Vorteile der horizontalen und vertikalen Aufteilung, um klare Grenzen und Abhängigkeiten zu definieren. Lesen Sie mehr!

Lösung 25.02.25

CloudRun - containerisierte Apps in die Cloud bringen!

Verbessere Skalierbarkeit, Effizienz und spare Kosten mit unseren CloudRun-Services. Wir helfen Dir, Deine Anwendung nahtlos zu deployen, automatisierte Bereitstellungen und schnellere Entwicklungszyklen inklusive. Profitiere von einer skalierbaren und kosteneffizienten Lösung, die nahtlos in Google's CI/CD-Services integriert ist.

Blog 02.02.24

So kommt Ordnung in den Infrastructure as Code-Werkzeugkaste

Ordnung im IaC-Dschungel: Welches Tool passt? Dieser Artikel gibt Überblick über die wichtigsten Werkzeuge für Infrastructure as Code.

Technologie Kompetenz 25.02.25

SAP Lizenzmanagement

Ob Named User, Engines oder Digital Access – wir helfen Ihnen, den Überblick über Ihre SAP-Lizenzen zu behalten! Gerne unterstützen wir auch im Zuge Ihrer Migration zu SAP S/4HANA.

In der Cloud wird auch telefoniert
Blog

Google Voice - Übersicht

Woher kommt es, wohin geht es? Google Voice ist neu in Deutschland, aber nicht in der Welt. Wir haben Euch eine Übersicht zu dem "neuen" Produkt von Google erstellt.

Blog 11.10.23

Die Bedrohung im Internet und wie du dich schützen kannst

Im folgenden Blogbeitrag bekommst du eine Übersicht über den Bereich Cyber-Sicherheit. Darüber hinaus informieren wir dich über verschiedene Arten von Bedrohungen und zeigen auf, wie wir dich dabei unterstützen können.

Mit Google Workspace ist jeder richtig in der Cloud
Produkt

Digitaler Arbeitsplatz - Übersicht

Richtig ausgestattet in die Cloud! Die richtige Mischung aus Hardware und Software macht das Erlebnis um so vieles mehr angenehm. Hier findet Ihr eine Übersicht unserer wichtigsten Tools!

Teaserbild zu Software Asset Management (SAM)
Service

Senken Sie mit Software Asset Management (SAM) Ihre Kosten!

Unternehmen fällt es immer schwerer, den Überblick über ihre eingesetzte Software zu behalten. Wir unterstützen Sie dabei!

Headerbild Industrial Internet of Things (IIoT)
Kompetenz 25.02.25

Industrial Internet of Things

Ob in Industrie, Stadtplanung oder im Privaten: Das Internet of Things macht unser Leben einfacher. Insbesondere die Digitalisierung der industriellen Produktion spart Ihr Unternehmen Zeit und Kosten.

Automatisierter Netz-/Hausanschlussprozess
News 19.08.19

Automatisierter Netz-/Hausanschlussprozess

Mit der Automatisierungslösung für Netzanschlussprozesse von X-INTEGRATE lässt sich nicht nur ein hoher Grad an Automatisierung für interne Prozesse erzielen. Er sorgt sich mit einer intuitiven und individuell gestaltbaren Bedienoberfläche zudem für eine transparente Übersicht aller Prozesse.

Wissen

REST-API und andere kleine Helferlein

Der Sterling Integrator wird in vielen Unternehmen zusammen mit dem Sterling File Gateway als zentrale Schnittstelle und Datendrehscheibe eingesetzt. In diesem Artikel erhalten Sie ein Update-Review zu Sterling B2B Integrator 5.2.6.2 und Filegateway 2.2.6.2.

Teaserbild Expertenbericht Privileged Remote Access
Blog 19.10.22

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Headerbild zu Enterprise Observability mit IBM Instana
Technologie 25.02.25

Enterprise Observability mit IBM Instana

Behalten Sie mit Instana nicht nur den Überblick über alle Leistungsmetriken, Anforderungen und Profile aller Prozesse, sondern erfassen Sie auch alle Funktionen, die für die Überwachung der Unternehmens-IT wesentlich sind.

Headerbild zu Incident Kommunikation Management
Technologie

Incident Kommunikationsmanagement

Statuspage ermöglicht, den Status einzelner systemrelevanter Komponenten im Überblick zu behalten sowie eine Historie vergangener Incidents. Unsere selbstgeschaffene Lösung ermöglicht Ihnen zudem, verschiedene Monitoring Tools anzuschließen und diese in bestimmten Zyklen abzufragen. Der Komponentenausfall erzeugt automatisch eine E-Mail an Ihr Ticketsystem.

Teaserbild KPT Referenz IAM
Referenz 13.11.23

Effizientes IAM für Cloud-Systeme bei der KPT

Mit einer neuen IAM-Lösung behält KPT die Kontrolle über Benutzerkonten und Berechtigungen, um einen effizienten und sicheren Betrieb ihrer Cloud-Systeme zu gewährleisten. ✅ Lesen Sie mehr dazu.

Headerbild zu Projektmanagement standardisieren und optimieren
Service

Projektmanagement standardisieren und optimieren | Atlassian

Mit festgelegten Standardtemplates können Sie Ihr Projektmanagement ganz einfach optimieren und mit BigPicture den Überblick über den Stand Ihres Projektes, Abhängigkeiten zwischen den Aufgaben sowie die Planung und Auslasung Ihres Teams behalten.

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Header zum Expertenbericht Self-Sovereign Identity 1
Blog 22.09.21

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

Articifial Intelligence & Data Science
Service

Artificial Intelligence & Data Science

Aus strukturierten und unstrukturierten Daten wertvolle Informationen extrahieren — das verbirgt sich hinter Data Science.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!