Verwalten von Dateizugriffsrechten mit Microsoft RMS – Teil 2

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis. Die Verwendung der RMS in Microsoft Office (Word, Excel, PowerPoint und Outlook) und in RMS-fähigen PDF-Readern wird Schritt für Schritt erklärt. Dazu zählen die Verschlüsselung von Word-, Excel-, PowerPoint- und PDF-Dokumenten sowie von E-Mails und die Wiedergabe verschlüsselter Dokumente.

Die Anwendung von RMS, den Microsoft Right Management Services, in der Unternehmenspraxis

 

Dokumente mit Microsoft Office schützen

Die Zugriffsbeschränkung bei Microsoft Office Dokumenten, bestehend aus einer Verschlüsselung und Rechteerzwingung, ist nativ und wandert mit dem Dokument: Ob ein Dokument kopiert, in einem anderen Ort gespeichert oder per E-Mail weitergeleitet wird, die Verschlüsselung bleibt aktiv und die zugeordneten Berechtigungen werden beim Öffnen erzwungen und angezeigt. Eine Authentifizierung des Nutzers mit seinem RMS-verbundenen Konto ist zum Öffnen erforderlich. Das heißt, dass vertrauliche Dokumente wie z. B. Verträge an den Vertragspartner mit RMS-Abonnement weitergegeben werden können. Zudem bedeutet das, dass dieser Vertragspartner die Verträge zwar ansehen und ggf. bearbeiten kann (je nach Rechtevergabe), dass er aber die Verträge nicht durch Kopieren oder Weiterleiten an (unbefugte) Dritte weitergeben kann, da diese (unabhängig davon, ob sie über ein RMS-Abonnement verfügen oder nicht) nicht die entsprechenden Rechte für die Verträge besitzen und dadurch auch die Verträge oder deren Kopien nicht öffnen können. Auch das Drucken eines Dokuments, einschließlich Screenshots davon, können in den Zugriffseinstellungen in Microsoft Office verhindert werden. So können sensible Informationen aus einem Dokument weder durch Kopieren und Weiterleiten noch durch Drucken an unbefugte Dritte gelangen. Welcher Vertragspartner oder Mitarbeiter welche Rechte (Lesen, Bearbeiten, Kopieren, Drucken, etc.) bekommt, kann individuell festgelegt werden. S ist es zum Beispiel möglich, dass ein Mitarbeiter im eigenen Projektteam ein vertrauliches Dokument bearbeiten kann, während der Vertragspartner bzw. dessen Mitarbeiter ggf. nur eine Leseberechtigung bekommen.

Die Zugriffsrechte auf Word-, Excel- und PowerPoint-Dokumente lassen sich auf zwei Arten verwalten: In der jeweiligen Office-Anwendung oder über die (optionale) Microsoft RMS-Freigabeanwendung. In diesem Abschnitt wird die erste der beiden Arten beschrieben. Die zweite Art wird in dem Abschnitt Microsoft RMS-Freigabeanwendung in Teil 3 dieser Blogserie erklärt. Die Zugriffsbeschränkung von E-Mails und E-Mail-Anhängen mit Outlook wird ebenfalls in diesem Abschnitt beschrieben.

RMS in Word, Excel und PowerPoint

Die Zugriffsrechte eines Word-Dokuments lassen sich beschränken über Datei > Informationen > Dokument schützen > Zugriff einschränken (siehe Abbildung 1). Bei Excel und PowerPoint findet sich die Zugriffsbeschränkung ähnlich: Datei > Informationen > Arbeitsmappe schützen > Zugriff einschränken, bzw. Datei > Informationen > Präsentation schützen > Zugriff einschränken.

Screenshot der Option in Word um den​ Dokumentzugriff zu beschränkenAbbildung 1: Die Option in Word den​ Dokumentzugriff zu beschränken
Abbildung 1: Die Option in Word den​ Dokumentzugriff zu beschränken

Dort hat man die Möglichkeit, zwischen (vom Unternehmen) vordefinierten und benutzerdefinierten Einstellungen („Eingeschränkter Zugriff”) zu wählen. Schreibgeschütztes Anzeigen geschützter Inhalte („Vertraulich – Nur Ansicht”) sowie Schreib- oder Änderungsberechtigungen für geschützten Inhalt („Vertraulich”) sind die zwei in Office 365 vordefinierten Rechtevorlagen.  Unter „Eingeschränkter Zugriff” lassen sich eigene Einstellungen für einzelne Benutzer vornehmen, d. h. eine reine Leseberechtigung (kein Ändern, Drucken oder Kopieren des Inhalts) bzw. eine Änderungsberechtigung (inkl. Bearbeiten, Kopieren und Speichern aber ohne Drucken; siehe Abbildung 2).

Screenshot Lese- und Änderungsberechtigungen für ein Word-DokumentAbbildung 2: Lese- und Änderungsberechtigungen für ein Word-Dokument
Abbildung 2: Lese- und Änderungsberechtigungen für ein Word-Dokument

Unter „Weitere Optionen” lassen sich die Zugriffsrechte noch detaillierter für einzelne Personen bestimmen (siehe Abbildung 3). Dort lässt sich auch ein Ablaufdatum einrichten, ab dem der Zugriff auf das Dokument vollständig blockiert wird. Ob das Drucken (einschließlich Screenshots), das Kopieren des Inhalts für Leseberechtigte oder der programmatische Zugriff auf das Dokument erlaubt sein soll, lässt sich ebenfalls festlegen. Bei Bedarf kann man einem Nutzer ermöglichen, zusätzliche Berechtigungen anzufordern oder die Berechtigungsprüfung bei jedem Aufruf des Nutzers anfordern.

Screenshot Lese- und Änderungsberechtigungen für ein Word-Dokument Abbildung 3: Weitere Optionen bei der Berechtigungsvergabe für Word-Dokumente
Abbildung 3: Weitere Optionen bei der Berechtigungsvergabe für Word-Dokumente

Als Administrator des Office 365 Kontos kann man weitere Rechtevorlagen definieren, die den Benutzern dann neben den Vorlagen „Vertraulich – Nur Ansicht” und „Vertraulich” beim Schützen eines Dokuments zur Auswahl stehen. Hi​er wird beschrieben, wie man entsprechend vorgeht.

Wenn man die Microsoft-RMS-Freigabeanwendung neben Microsoft Office auf dem PC installiert hat, ist in Word, Excel und PowerPoint eine zusätzliche Option des Dokumentschutzes integriert: Das geschützte Freigeben von Dokumenten per E-Mail, wobei das Office-Dokument als verschlüsselter Anhang einer E-Mail beigefügt wird. Die Option kann aufgerufen werden unter Start > Schutz > Geschütztes Freigeben (siehe Abbildung 4). Näheres dazu, wie man mit Hilfe der RMS-Freigabeanwendung diese Option verwendet und die einzelnen Zugriffsbeschränkungen für bestimmte Personen verwaltet, gibt es im Abschnitt Microsoft RMS-Freigabeanwendung im folgenden Teil der Artikelserie.

Screenshot Option “Geschütztes Freigeben” in Word ​Abbildung 4: Option “Geschütztes Freigeben” in Word
​Abbildung 4: Option “Geschütztes Freigeben” in Word

Beim Öffnen von geschützten Word-, Excel- oder PowerPoint-Dateien in der jeweiligen Microsoft Office Anwendung werden die festgelegten Zugriffsrechte automatisch erzwungen. Sie werden dem zugriffsberechtigten Benutzer in einem Hinweis über dem Dokument mit der Möglichkeit angezeigt, die einzelnen Zugriffsrechte darstellen zu lassen oder diese ggf. als Autor des Dokuments zu ändern (siehe Abbildung 5).

Screenshot Ansicht geschütztes Word-Dokument in Word geöffnetAbbildung 5: Geschütztes Word-Dokument in Word geöffnet
Abbildung 5: Geschütztes Word-Dokument in Word geöffnet

RMS in Outlook

In Microsoft Outlook lassen sich Inhalte einer E-Mail sowie Anhänge verschlüsseln und der Zugriff darauf schützen. Auf diese Weise kann man sensible Informationen, wie z. B. Kontodetails, verschlüsselt an andere Personen verschicken, wobei gleichzeitig verhindert werden kann, dass der Empfänger die Details an unbefugte Dritte weitergeben kann. Die Zugriffsrechte auf den Inhalt einer E-Mail können im E-Mail-Fenster unter Optionen > Berechtigung angepasst werden (siehe Abbildung 6). Voreingestellte Optionen und die Option „Nicht weiterleiten” (beinhaltet eine Leseberechtigung, aber keine Berechtigung zum Drucken, Kopieren oder Weiterleiten der E-Mail) stehen zur Verfügung, um dem Empfänger der E-Mail nur beschränkte Zugriffsrechte auf den Inhalt der E-Mail zu geben.

Screenshot Berechtigungseinstellungen bei einer E-Mail in Outlook ​Abbildung 6: Berechtigungseinstellungen bei einer E-Mail in Outlook
​Abbildung 6: Berechtigungseinstellungen bei einer E-Mail in Outlook

Um die Anhänge einer E-Mail zu schützen, ohne vorher die entsprechenden Dateien auf dem PC mit Microsoft Office oder einem RMS-fähigen PDF-Reader geschützt zu haben, kann man in Outlook die zusätzliche Option „Geschütztes Freigeben” im E-Mail-Fenster unter Nachricht > Schutz > Geschütztes Freigeben verwenden, sofern man die RMS-Freigabeanwendung installiert hat (siehe Abbildung 7). Die angehängten Dateien werden dann mit Hilfe der RMS-Freigabeanwendung verschlüsselt. Näheres dazu gibt es im Abschnitt Microsoft RMS-Freigabeanwendung im folgenden Teil der Artikelserie.

Screenshot geschütztes Freigeben von E-Mail-Anhängen in Outlook Abbildung 7: Geschütztes Freigeben von E-Mail-Anhängen in Outlook
Abbildung 7: Geschütztes Freigeben von E-Mail-Anhängen in Outlook

RMS in PDF-Readern

Auch vertrauliche Dokumente abseits von Microsoft Office lassen sich mit den RMS schützen, wenn ein RMS-Abonnement im Unternehmen bzw. für die Einzelperson besteht. Für die Ver-/ und Entschlüsselung von PDF-Dateien, wird ein Microsoft RMS kompatibler PDF-Reader oder die Microsoft RMS-Freigabeanwendung benötigt. Der Foxit PhantomPDF Business Reader und der Foxit Enterprise Reader unterstützen beide die RMS-basierte Ver- und Entschlüsselung von PDF-Dateien während der Foxit PhantomPDF Standard Reader nur die Entschlüsselung, also das Anzeigen von RMS-geschützten PDF-Dateien, unterstützt. Die Verschlüsselung von PDF-Dokumenten ist, ähnlich wie bei Office-Dokumenten, nativ. Das heißt, dass die festgelegten Zugriffsrechte immer erzwungen werden und auch nach dem Kopieren, Speichern oder Weiterleiten bestehen bleiben. Das heißt, dass auch vertrauliche Dokumente in PDF-Form an entsprechende Vertragspartner oder Teammitglieder zum Lesen oder Bearbeiten weitergegeben werden, ohne dass die Dokumente unverschlüsselt an unbefugte Dritte weitergegeben werden können.

 

Dokumentenrechte im Foxit Reader verwalten

PDF’s verschlüsseln

Ähnlich wie in Microsoft Office lässt sich der Zugriff auf ein geöffnetes PDF-Dokument im Foxit PhantomPDF Business oder Foxit Enterprise Reader mit vordefinierten Rechtevorlagen (z.B. „View Only”, eine alleinige Leseberechtigung) oder mit benutzerdefinierten Einstellungen („Restricted Access”) verwalten. Die Optionen sind unter Protect > AD RMS Protect > Restricted Access zu finden (siehe Abbildung 8).

Screenshot der Option „Beschränkter Zugriff” im Foxit ReaderAbbildung 8: Die Option „Beschränkter Zugriff” im Foxit Reader
Abbildung 8: Die Option „Beschränkter Zugriff” im Foxit Reader

Beim ersten Zugriff auf ein RMS-geschütztes Dokument per Foxit Reader wird man zur Eingabe des Kontonamens und des Passworts des Unternehmenskontos, das über ein Microsoft RMS Abonnement verfügt, für die Authentifizierung aufgefordert. Anschließend stehen wie bei Microsoft Office die Einstellungen zur Verfügung, bestimmten Personen eine Leseberechtigung (ohne Ändern, Drucken oder Kopieren des Dokumenteninhalts) oder eine Änderungsberechtigung (inkl. Berechtigungen zum Lesen, Ändern, Kopieren und Speichern aber ohne Druckberechtigung) zu geben sowie weitere Optionen unter „More Options” in Anspruch zu nehmen, ähnlich wie in Word.

Die weiteren Optionen sind ebenfalls ähnlich derer in Microsoft Office: Man kann für bestimmte Personen detaillierte Zugriffslevel einstellen und zusätzliche Optionen wie Zugriffsablaufdatum, Druckerlaubnis, Kopiererlaubnis, programmatischer Zugriff, Erlaubnisanforderung und Authentifizierungsaufforderungen beim Dokumentenaufruf anwenden (siehe Abbildung 9). Darüber hinaus hat man die Möglichkeit, spezielle Beschränkungen in Bezug auf die Anzahl und Art der Dokumentenzugriffe unter „Extended policy…” festzulegen sowie Wasserzeichen hinzuzufügen. Mit einem Klick auf „Save as template” kann man die vorgenommenen Einstellungen als Vorlage für die Wiederverwendung speichern.

Screenshot weiterer Optionen der Zugriffsberechtigungen im Foxit ReaderAbbildung 9: Weitere Optionen der Zugriffsberechtigungen im Foxit Reader
Abbildung 9: Weitere Optionen der Zugriffsberechtigungen im Foxit Reader

Verschlüsselte PDF’s öffnen

PDF-Dokumente, die mit einen RMS-unterstützenden PDF-Reader zugriffsbeschränkt wurden, lassen sich mit einer der RMS-unterstützenden Versionen vom Foxit Reader (PhantomPDF Business oder Standard, Enterprise, oder die kostenlose Version zusammen mit dem Foxit RMS Plug-In) öffnen, wobei die zuvor im Dokument festgelegten Zugriffsbeschränkungen erzwungen werden und man sich entsprechend beim Öffnen der Datei mit dem RMS-verbundenen Konto authentifizieren muss. Beim Öffnen des geschützten Dokuments mit dem kostenlosen Reader mit RMS Plug-In wird ein Wasserzeichen im Dokument angezeigt (siehe Abbildung 10). Es werden außerdem in jedem der Reader die Bezeichnung und Beschreibung der festgelegten Zugriffsbeschränkungen angezeigt (wie hier im Beispiel „Standard – Nur lesen”).

Screenshot eines geschützten PDF-Dokumentes geöffnet mit dem kostenlosen Foxit Reader mit RMS Plug-InAbbildung 10: Geschütztes PDF-Dokument geöffnet mit dem kostenlosen Foxit Reader mit RMS Plug-In
Abbildung 10: Geschütztes PDF-Dokument geöffnet mit dem kostenlosen Foxit Reader mit RMS Plug-In

Die Zugriffsbeschränkungen eines Dokuments lassen sich im Foxit Reader einsehen unter File > Properties > Security. Hier lassen sich durch Klick auf „Request additional permissions…” (siehe Abbildung 11)​ auch weitere Zugriffsrechte beim Autor des Dokuments anfordern. In diesem Beispiel lässt sich der Autor des Dokuments die Zugriffsrechte anzeigen, die daher alle auf „Allowed” stehen.

Screenshot Zugriffsrechte eines geschützten PDF-Dokuments im Foxit Reader Abbildung 11: Die Zugriffsrechte eines geschützten PDF-Dokuments im Foxit Reader
Abbildung 11: Die Zugriffsrechte eines geschützten PDF-Dokuments im Foxit Reader

Weitere RMS-fähige PDF-Reader

Neben dem Foxit Reader unterstützt auch der Nitro Pro Reader das Anzeigen von geschützten PDF-Dokumenten. Allerdings muss dafür die Microsoft RMS-Freigabeanwendung installiert sein, um diese Funktion zu aktivieren. Beim Anzeigen eines geschützten PDF-Dokuments wird im Nitro Pro Reader ein Hinweis auf den eingeschränkten Zugriff angezeigt (siehe Abbildung 12).

Screenshot eines geschützten PDF-Dokuments geöffnet mit dem Nitro Pro Reader Abbildung 12: Geschütztes PDF-Dokument geöffnet mit dem Nitro Pro Reader
Abbildung 12: Geschütztes PDF-Dokument geöffnet mit dem Nitro Pro Reader

Mit einem Klick auf „Bitte hier für weitere Optionen klicken…” kann man sich die einzelnen Zugriffsrechte ansehen (siehe Abbildung 13).

Screenshot Anzeige der Zugriffsrechte im Nitro Pro ReaderAbbildung 13: Anzeigen der Zugriffsrechte im Nitro Pro Reader
Abbildung 13: Anzeigen der Zugriffsrechte im Nitro Pro Reader

Um PDF-Dokumente RMS-basiert zu verschlüsseln, bietet sich neben dem Foxit Reader die RMS-Freigabeanwendung von Microsoft an, mit der sich Dokumente jeden Dateityps verschlüsseln lassen. PDF-Dokumente, die mit der RMS-Freigabeanwendung verschlüsselt wurden, lassen sich auch wieder damit öffnen mit dem in der Anwendung integrierten Viewer. Genaueres dazu gibt es im Abschnitt Microsoft RMS-Freigabeanwendung in Teil 3 der Blogserie.

Vorschau auf Teil 3

Teil 3 dieser Blogserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann. Die RMS-Freigabeanwendung kann über die in Office und RMS-fähigen PDF-Readern integrierbaren Funktionen oder über den Dateiexplorer verwendet werden, so dass sich sämtliche Dateien mit wenigen Klicks verschlüsseln und auch verschlüsselt per E-Mail versenden lassen. Mit der RMS-Freigabeanwendung lassen sich außerdem verschlüsselte Dateien entschlüsseln bzw. wiedergeben. Dabei ist die RMS-Freigabeanwendung nicht nur für Windows, sondern auch für weitere Betriebssysteme einschließlich mobilen Geräten verfügbar.

Quellen und weiterführende Links

Nachfolgend sind einige weitere Links aufgelistet, die als Quellen für diesen Artikelteil dienten und weiterführende Informationen zum Nachlesen sowie beispielhafte Demonstrationen von Funktionen bieten:

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

novaCapta
Blog
Blue sky and clouds
Blog

Vorgesetzte in Nintex per LDAP-Abfrage ermitteln

"Meine Sekretärin erledigt das für mich." Es ist der Klassiker der Workflows: Die Genehmigung. Neu im novaCapta Blog ► Mit Nintex Vorgesetzte per LDAP-Abfrage ermitteln ✓ So funktioniert's ✓ Jetzt nachlesen!

novaCapta
Julius ElsnerBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Nutzung der SharePoint REST API mit Microsoft Flow

Durch Zugriffe über die REST API lassen sich viele Vorgänge mit Microsoft Flow automatisieren.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Multi Factor Authentication (Azure und SharePoint)

Microsoft führt mit der Multi Faktor Authentisierung (MFA) eine weitere und kostenlose Authentifizierungsebene zu in Office 365 hinzu.

IPG
Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

novaCapta
Michael  MatuschekMichael MatuschekBlog
Close up of female hands while typing on laptop
Blog

Qualitätsmanagement - Dokumentation verwalten mit SharePoint

Qualitätsmanagement-Dokumente zu verwalten wird schnell unübersichtlich und kompliziert. Wir haben eine Lösung entwickelt, die das Dokumentenmanagement deutlich vereinfacht.

novaCapta
Thomas KoglerThomas KoglerBlog
News der novaCapta
Blog

Gefilterte Ansicht über Unterschiede in mehreren Spalten

Die Filtermöglichkeiten in Ansichten in SharePoint sind begrenzt. So ist z.B. der direkte Vergleich zwischen zwei Spalten nicht möglich. Möchte ich Unterschiede beim Vergleich zweier Spalten angezeigt bekommen so ist dies nur über einen einzelnen Wertevergleich möglich (Quelle1=“A“ und Kopie1<>“A“). Möchte man dann noch mehrere Spalten miteinander vergleichen wird es schwierig bis unmöglich.

novaCapta
Blog
Close up of female hands while typing on laptop
Blog

SharePoint Framework Client-Side Webparts mit React

React ist ein Framework zum Erstellen von Benutzeroberflächen. In der SharePoint Online Entwicklung bietet es sich für die Entwicklung von Client-Side Webparts an.

novaCapta
Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Migration IBM Lotus Notes zu Microsoft SharePoint

Eine Migration von Lotus Notes/Domino nach SharePoint/Exchange besteht grundsätzlich aus mindestens zwei Bereichen.

novaCapta
Kathrin HeinrothBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Spaltenformatierung in SharePoint: Column formatting vs. JS

Eine Gegenüberstellung der Spaltenformatierung von JSLink zu der neueren Methode Column formating in Office 365.

novaCapta
Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

TIMETOACT GROUP
Branche
Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

novaCapta
Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Drei Tipps für mehr SharePoint-Begeisterung

Wir geben Tipps zur der Microsoft Serverplattform für Content Management, (Social)-Collaboration, Portalfunktion, Business Intelligence und Enterprise Search.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

novaCapta
Lars EschweilerLars EschweilerBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

PDF-Konverter in Power Automate

Kann ich mittels Microsoft Power Automate und einer SPFx-Anwendung ohne größere Probleme einen PDF-Konverter erstellen? Die einfache Antwort: Ja. Und auch die Ausführliche gibt’s hier.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Produktiver lernen mit SharePoint

Bringt die aktuelle Version der SharePoint-Plattform so viele neue Features mit, es zu einem perfekten Learning Management System zu machen? Wir beleuchten es.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Handlebars.js – Semantische Template Library

Handlebars.js ist eine Template-Engine für JavaScript. Sie ermöglicht dem Entwickler, mit Hilfe von semantischen Templates Business-Logik und HTML zu trennen.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

novaCapta
Blog
Individual Engaged in Productive Work at Modern Cafe With Greenery on Table. Generative AI
Blog

Microsoft Ignite 2024: Das sind unsere Highlights

Auf der Ignite kündigt Microsoft wegweisende Neuerungen an. 2024 waren KI und Copilot wieder beherrschende Themen, doch gab es auch weitere spannende Ankündigungen. Wir haben die wichtigsten Updates inkl. Vorteile für Sie zusammengefasst!

novaCapta
Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

CQRS in ASP.Net MVC mit Entity Framework

Die Entwicklung von Anwendungen in einem mehrschichtigen Aufbau hat sich etabliert. Design Patterns wie MVC schaffen Lösungen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

novaCapta
Leistung
Young business woman working with computer while consulting some invoices and documents in the kitchen at home.
Leistung

Microsoft 365 Content Hub

Dateien und Dokumente bilden das Fundament für einen reibungslosen Betrieb von Unternehmen. Doch deren Potential wird oft nicht ausgeschöpft. Unser Content Hub auf Basis von Microsoft 365 bietet Ihnen eine All-in-one-Lösung für ein ganzheitliches Content- und Dokumentenmanagement.

IPG
Blog
Passwörter Gegenwart
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

novaCapta
Technologie
Office Supplies With Computer Keyboard On Gray Desk
Technologie

Standardisiertes Endpoint Management mit Microsoft Intune

Microsoft Intune ist die Cloud-basierte Endpoint Management, mit der sich mobile Endgeräte und Anwendungen managen lassen. Schützen Sie Ihre Daten und arbeiten sie Compliance-konform. Wir beraten Sie.

novaCapta
Michael SonntagBlog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Tipps und Tricks mit Entity Framework

In diesem Blogbeitrag möchte ich einige Tipps und Tricks rund um Entity Framework mit euch teilen. In allen Beispielen gehen wir vom Code-First Ansatz aus.

novaCapta
Technologie
Eine Frau, die mit einem Laptop auf einem Stuhl sitzt
Technologie

Microsoft SharePoint für Ihr Unternehmen

Egal ob On-Prem, SharePoint Online als Teil von Office 365 oder Hybrid: Wir erfüllen alle Ihre individuellen Anforderungen und Wir richten Ihnen SharePoint als moderne Collaboration-Plattform ein.

novaCapta
Blog
News der novaCapta
Blog

Der wiederholte Bereich in Nintex Forms

Nintex für Fortgeschrittene

novaCapta
Blog
Blue sky and clouds
Blog

Farben zur Optimierung des SharePoint-Kalender

Auch in SharePoint kann man Kategorien für Teamkalender-Einträge farblich abheben und damit die Lesbarkeit erhöhen. Wir zeigen Ihnen, wie das geht.

novaCapta
Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Corporate News – Das zentrale Medium interner Kommunikation

Um die Akzeptanz des unternehmenseigenen Intranets zu steigern, sind Corporate News ein erster Schritt, um Neuigkeiten, Strategie und Strukturen gleichmäßig zu kommunizieren.

novaCapta
Andy KurzBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Struktureller Aufbau eines Angular Modules

Dieser Blogbeitrag beschäftigt sich mit dem strukturellen Aufbau eines Angular Modules und der Kommunikation der einzelnen Komponenten.

novaCapta
Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Fünf Tipps für mehr SharePoint-Adoption in Unternehmen

SharePoint ist eine vielseitige und mächtige technologische Plattform mit vielen Funktionen. Unseren fünf Expertentipps erhöhen die Adoption.

novaCapta
Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

novaCapta
Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Umfragen in Teams mit Microsoft Forms

Umfragen bieten die Möglichkeit, bei der Planung von beispielsweise Events schnell zu einem Termin/Ergebnis zu kommen oder aber auch Feedback zu vergangenen Ereignissen einzuholen. Mit Microsoft Forms lassen sich Umfragen schnell und einfach in Teams erstellen bzw. integrieren.

novaCapta
Referenz
Mouintainbike mit DTSwiss Komponenten in den Bergen
Referenz

DT Swiss: Microsoft 365 – So geht modernes Intranet

DT Swiss hat mit einem neuen Intranet auf moderner Office 365 Umgebung die Vorteile aus beiden Welten vereint – unter Anleitung der Experten von novaCapta.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

novaCapta
Offering
Businessman using computer laptop working and reviewing document reports at office workplace. legal expert, professional lawyer reading and checking financial documents or insurance contracusinessman using computer laptop working and reviewing document reports at office workplace. legal expert, professional lawyer reading and checking financial documents or insurance contract
Offering

Angebot: Microsoft 365 ​Content Hub

Ein stringentes Content- und Dokumentenmanagement steht für effiziente unternehmensweite Zusammenarbeit, und in Zeiten der KI ermöglicht es, generative Content Prozesse aufzusetzen. Unsere All-in-one-Lösung: ein Content Hub auf Basis von Microsoft 365.

novaCapta
Offering
Woman working from home
Offering

Microsoft Modern SecOps Engagement

Microsoft Sentinel liefert intelligente Sicherheitsanalysen und Bedrohungsdaten für das gesamte Unternehmen und bietet so eine ganzheitliche Lösung für die Erkennung von Warnungen, die Transparenz von Bedrohungen, die proaktive Suche nach und Reaktion auf Bedrohungen. Mit unserem Engagement verschaffen Sie sich einen Überblick über Microsoft Sentinel und erhalten Einblicke in aktive, reale Bedrohungen Ihrer Microsoft 365 Cloud- und On-Premises-Umgebungen und dies ggf. sogar kostenfrei für Sie.

novaCapta
Andy KurzBlog
Blue sky and clouds
Blog

Angular Route-Guards

Was versteht man eigentlich unter Angular Route-Guards?

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Blog
Blog Spoofing Fishing Teaser
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

TIMETOACT
Blog
Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

IPG
Blog
Passwörter Geschichte
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Passwörter Zukunft
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

novaCapta
Blog
Close up of a business man working on a laptop, typing with his hands for work in office environment home office
Blog

Vorschau: IT-Trends 2024 - Teil 2

Von KI über IoT bis hin zu Intelligent Workplace: Welche Technologien und Herausforderungen warten 2024 auf Unternehmen? Wir haben gefragt, unsere Expert:innen haben geantwortet. Lesen Sie Teil 2 unserer IT-Trendvorschau!

novaCapta
Michael SonntagBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

GraphQL – Die Alternative zu REST

GraphQL ist eine Abfragesprache für APIs zur Ausführung von Abfragen mit Hilfe eines für die Daten definierten Typensystems. In dieser kleinen Blog-Serie schauen wir uns einfache Queries und Mutations an.

novaCapta
Offering
Happy business man listening to a discussion in an office
Offering

Microsoft Threat Protection Engagement

Unser Microsoft Threat Protection Engagement ermöglicht Ihnen den wertvollen Einblick in die Sicherheit Ihrer Cloud Umgebung. Ob Identity & Access Management, die Handhabe von (sensiblen) Daten oder den Umgang mit Phishing-Versuchen.

novaCapta
Blog
Close up of female hands while typing on laptop
Blog

Was ist Application Lifecycle Management (ALM)?

Application Lifecycle Management beschreibt einen ganzheitlichen Ansatz, der eine Anwendung während allen Phasen der Software begleitet.

novaCapta
Blog
Man holds Smartphone with Lockscreen in hands. Business Laptop in Background, Security, Digital,
Blog

Cyberangriffe: Das kann passieren und so wappnen Sie sich

Von MotelOne bis Deutsche Telekom: Kein Unternehmen ist zu 100% geschützt vor Cyberangriffen. Wir zeigen Ihnen an konkreten Beispielen, was ohne fundierte Cybersecurity passieren kann und worauf Sie bei Ihrer Strategie achten sollten.

novaCapta
News
YubiKey von Yubico
News

Yubico und novaCapta werden Partner

Von der Partnerschaft zwischen Yubico und novaCapta profitieren Kund:innen im Bereich Security: Mit der novaCapta haben Unternehmen einen von Microsoft zertifizierten Partner für die Umsetzung von Security Projekten an der Seite. Mit der Yubico-Partnerschaft und dem YubiKey erweitert die novaCapta im Bereich Identity und Access Management ihr Lösungsportfolio für ihre Kund*innen.

novaCapta
Technologie
Die Hand eines Geschäftsmanns, dessen Zeigefinger auf einem projizierten Schaltkreis einen Fingerabdruck hinterlässt.
Technologie

Multi-Faktor-Authentifizierung

Die besondere Sicherheit der MFA liegt im mehrstufigen Ansatz. Die Multi-Faktor-Authentifizierung ist Teil des Microsoft Entra ID (ehemals: Azure Active Directories) und kann nach Aktivierung für alle Cloud- und Web-Applikationen genutzt werden.

novaCapta
Referenz
Goldbären von Haribo
Referenz

Haribo: Zeitgemäße Kommunikation über SharePoint-Intranet

HARIBO führt ein globales Intranet auf Basis von Microsoft SharePoint ein. Die neue Lösung ermöglicht verbessertes Informationsmanagement, einen schnelleren Informationsfluss und vieles mehr!

novaCapta
Leistung
Diverse business people having a meeting with their colleague in an office
Leistung

Microsoft 365 Backup mit der novaCapta

Was passiert, wenn Ihre Daten in OneDrive, SharePoint oder Exchange beschädigt, gelöscht oder von Hackern verschlüsselt werden? Wie können Sie sicherstellen, dass Sie Ihre Daten schnell und einfach wiederherstellen können? Die Antwort ist das Microsoft 365 Backup!

novaCapta
Referenz
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Referenz

LAG Hamm: SharePoint-Integration für Gerichtssoftware

Das Landesarbeitsgericht (LAG) Hamm nutzt eine eigenentwickelte Software für diverse Geschäftsstellenaufgaben. novaCapta entwickelt eine Schnittstelle von dem System zu Microsoft SharePoint.

novaCapta
Blog
Wie Microsoft hybrides Arbeiten möglich macht
Blog

Wie Microsoft hybrides Arbeiten möglich macht

Sie möchten in moderne Technologie für eine orts- und geräteübergreifende Zusammenarbeit investieren? Prima: Im zweiten Teil unserer Serie verraten wir, mit welchen Bausteinen Microsoft das hybride Arbeiten möglich macht.

novaCapta
Offering
Multicultural businesspeople working in an office lobby
Offering

Microsoft Cyber Security Assessment

Die Anzahl von Cyberangriffen steigt kontinuierlich. Daher ist es umso wichtiger, dass Unternehmen sich und ihre IT-Umgebung schützen und Angriffen gekonnt begegnen. Mit unserem Cybersecurity Assessment finden Sie heraus, wie gut Ihre Organisation aufgestellt ist, wo noch Potenzial offenliegt und was Sie vor allem tun können, um Ihre Angriffsfläche zu minimieren und Sicherheitslücken zu schließen.

novaCapta
Whitepaper
cyber security in two-step verification, Login, User, identification information security and encryption, Account Access app to sign in securely or receive verification codes by email or text message.
Whitepaper

Whitepaper: Endpoint Management & Protection

Der Endpoint ist der neue Arbeitsplatz, der verwaltet und vor allem geschützt werden muss. In unserem kostenfreien Whitepaper lesen Sie, welche Hürden Sie mit den Funktionen von Microsoft Intune meistern, um für Herausforderungen gerüstet zu sein.

novaCapta
Blog
News der novaCapta
Blog

Zentralisiertes Logging – Simpler Logging-Stack mit Graylog

Logging ist ein komplexes und doch essenzielles Thema. Gute Logs vereinfachen einem Supporter die Arbeit und ermöglichen es, Probleme schneller einzugrenzen.

novaCapta
Blog
Beautiful confident asian business woman working with laptop Hands typing keyboard. Professional investor working new start up project. business planning in office. Technology business
Blog

Sprechen Sie Microsoft Copilot?

Damit die Zusammenarbeit mit Microsoft 365 von Erfolg gekrönt ist, sind entsprechende Fähigkeiten im Prompting gefragt. Wir zeigen Ihnen, welche Prompting-Techniken es gibt und wann diese zum Einsatz kommen!

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

novaCapta
Referenz
Hängende Glühlampen
Referenz

Storengy: Intranet-Relaunch auf Basis von SharePoint

Zusammen mit den Experten der novaCapta ist es Storengy gelungen, ein Intranets als zentrale Informations- und Austausch-Plattform im Unternehmen zu etablieren. Heute profitiert Storengy von einer schnellen und transparenten Informationsverteilung und hat mit ihrem Intranet eine moderne, zukunftssichere Plattform geschaffen, die in Zukunft sowohl funktional als auch strukturell noch weiter ausgebaut werden kann.

novaCapta
Referenz
Headerbild Case Study FIVE Informatik AG, Büroräume
Referenz

FIVE: Prozess-Automation auch für KMUs

Gemeinsam mit novaCapta hat FIVE Informatik AG eine leistungsstarke Power Platform basierte Lösung für kleine und mittelständische Unternehmen geschaffen, die standardisierte Prozessschritte automatisiert bearbeitet.

novaCapta
Referenz
Zwei Bauarbeiter begutachten eine Baustelle
Referenz

Kissling + Zbinden: Zentrales Arbeiten in «Projektraum 365»

Zusammen mit novaCapta hat Kissling + Zbinden «Projektraum 365» implementiert, welcher die gemeinsame Projektarbeit durch Zentralisierung und Automatisierung vereinfacht. Darüber hinaus ermöglichen Microsoft Intune & Defender ein ganzheitliches Endpoint Management und Security.

novaCapta
Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Warum ist Inline-CSS und JavaScript-Code so schlecht?

Warum der Einsatz von Inline-CSS bzw. JavaScript-Code schlecht ist, da Dinge wie Caching, DRY-Prinzip, Wartbarkeit und Media-Queries gänzlich außer Acht gelassen werden.

novaCapta
Referenz
Verlegung von Majcoat durch Dachdecker
Referenz

SIGA: Mehrsprachige Zusammenarbeit per Microsoft 365

Mithilfe der novaCapta wurde der Aufbau einer modernen, nachhaltigen Zusammenarbeits- und Kommunikationsplattform für den weltweiten Einsatz in mehreren Sprachen gestaltet.

novaCapta
Workshop
Project Manager Makes a Presentation for a Young Diverse Creative Team in Meeting Room in an Agency. Colleagues Sit Behind Conference Table and Discuss Business Development, User Interface and Design.
Workshop

Microsoft Solution Assessment Cloud Security

Die Cloud ist sicher – vorausgesetzt Sie wurde richtig geplant und konfiguriert. Um das zu überprüfen, liefert Ihnen das Solution Assessment Cloud Security in kürzester Zeit Empfehlungen zu Ihrem aktuellen Security-Status.

novaCapta
Leistung
Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Leistung

Migration von HCL Connections zu MS Teams und SharePoint

Ihr Weg von HCL Connections zu M365: Zusammen mit Ihnen erarbeiten wir die für Sie passenden Zielsysteme in Microsoft 365, wie z.B. Teams oder SharePoint, sorgen für einen reibungslosen Übergang und haben Ihre Nutzer:innen stets im Blick.

novaCapta
Offering
Business woman typing an email, browsing the internet and searching for ideas on a tablet at work. Female corporate professional, expert and designer scrolling on social media or reading a blog
Offering

Microsoft Data Security Engagement

Angesichts der kontinuierlich zunehmenden Datenmengen und den damit verbundenen Risiken für Unternehmen sind effektive Lösungen erforderlich, um die potenziellen Risiken transparent zu identifizieren und zu minimieren. Toolsets und Standardverfahren spielen dabei eine entscheidende Rolle, um die Transparenz in Bezug auf die Informationssicherheit zu gewährleisten, Sicherheitslücken zu schließen, Aufgaben durch Automatisierung zu erleichtern und insgesamt sensible Daten zu schützen und Compliance sicherzustellen. Unser Data Security Engagement setzt genau an diesem Punkt an.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Was kann der neue Office 365 Planner – und was kann er nicht

„Office 365 Planner“ ist das neue Tool von Microsoft, mit dem sich Zusammenarbeit und Aufgabenverteilung in Teams organisieren lässt. Was kann der neue Office 365 Planner – und was kann er nicht

novaCapta
News
data protection and internet security concept, user typing login and password on computer, secured access
News

Sicherheitslücken auf Exchange Servern

Microsoft hat bekannt gegeben, dass es zu kritischen Sicherheitslücken auf Microsoft Exchange Servern gekommen ist. Was ist jetzt zu tun?

novaCapta
Leistung
hands only of a woman opening her locked phone, entering the pin
Leistung

Identity & Access Management

Ob Microsoft Entra ID, MFA, PKI, Zero Trust, SSO oder Integration in Microsoft Entra ID – wir analysieren, verwirklichen und optimieren Ihre Anforderung mit Microsoft Technologien. Sicherheit ist für uns die oberste Priorität.

novaCapta
Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

novaCapta
Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Xamarin – plattformübergreifende App-Entwicklung

Xamarin ist eine übergreifende Entwicklungsplattform, die die Welten zusammenführt und die bislang erforderliche Mehrarbeit weitgehend überflüssig macht.

novaCapta
Referenz
Mann klickt auf Hologramm mit vernetzten Kanälen
Referenz

Adolf Würth GmbH & Co. KG: Personalisierbares Intranet

Ein Intranet auf SharePoint 2016 mit Templates, personalisierter Suchseite und User Generated Content? Die novaCapta zeigt bei der Adolf Würth GmbH & Co. KG, was alles möglich ist.

novaCapta
Leistung
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Leistung

Intranet mit Office 365

Das Intranet ist für viele Mitarbeitende die Tür zu Zusammenarbeit und Vernetzung. Nutzen Sie die Potenziale von Office 365, um die Möglichkeiten voll auszuschöpfen.

novaCapta
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Ich bin im Flow! – Eine Übersicht zu Microsoft Flow

Die Power Platform wird aktuell von Microsoft sehr stark gepusht. Zeit, sich mit dem Potenzial der einzelnen Komponenten zu beschäftigen. Heute: Flow.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

novaCapta
Technologie
Zwei Personen, die mobil an Smartphone und Notebook arbeiten.
Technologie

Mobile Security mit Enterprise Mobility & Security (EMS)

Mobiles Arbeiten ist für viele mittlerweile Standard. Doch auch hier müssen Geräte, Anwendungen und Daten natürlich entsprechend geschützt werden. Mit Enterprise Mobility & Security (EMS) und Office 365 stellt das jedoch absolut kein Problem dar.

TIMETOACT
Marc BastienMarc BastienBlog
Blog

ESG-Tagebuch | Wissenstransfer & Kommunikation | Teil 2

In diesem Teil unseres ESG-Tagebuchs berichten wir wieder über die Implementierung der IBM Envizi ESG Suite bei einem Industriekunden. Lesen Sie diesmal, vor welchen aktuellen Herausforderungen, Frage- und Problemstellungen wir bei der Bestimmung und Dokumentation fachlicher Aspekte stehen.

novaCapta
Referenz
Tecan: ein Kommunikationskanal für alle
Referenz

Tecan: ein Kommunikationskanal für alle

Entdecken Sie, warum Tecan sein veraltetes Intranet durch eine moderne Lösung ersetzt hat. Von der Notwendigkeit einer flexiblen Kommunikation, während der Coronapandemie bis zur Schaffung einer Plattform, die Mitarbeiter weltweit verbindet.

novaCapta
Blog
Woman using smartphone and working at laptop computer.
Blog

Automatisierte Bereitstellung von Endgeräten mit Intune

Device Management stellt Unternehmen vor immer größere Herausforderungen. Wir zeigen, wie unser Kunde seine über 4.000 Endgeräte mit Microsoft Intune nicht nur standardisierter bereitstellt, sondern auch deren Sicherheit erhöht.

novaCapta
Blog
Blue sky and clouds
Blog

Hat Ihr Unternehmen einen Informations-Lebenszyklus?

Jede Information hat eine Aktualitätsphase, eine Nachschlag-Phase, eine Archiv-Phase und einen Obsoleszenz-Punkt. Steuern Sie den Lebenszyklus Ihrer Informationen?

novaCapta
Blog
Schreibtisch
Blog

Anhänge nach Datentyp in PowerApps einschränken

Eine immer wieder auftauchende Anfrage bei digitalen Prozessen ist die Beschränkbarkeit von Anhangsdokumenten. Glücklicherweise lässt sich diese Funktionalität relativ unkompliziert mit wenigen kleinen Formeln in PowerApps nachbauen.

novaCapta
Blog
Businessman hipster holds telephone background
Blog

Android-Registrierung in Microsoft Intune

Im Mobile Device Management ist es entscheidend, die richtige Strategie für die Registrierung von Android-Geräten in Microsoft Intune zu wählen. Wir erklären Ihnen die verschiedenen Optionen, die Intune bietet!

novaCapta
Blog
Erstellung einer Mitarbeiter-App
Blog

Wer benötigt ein Intranet?

Welche Unternehmen brauchen ein Intranet und warum benötigen sie es? Um diese Frage sinnvoll zu beantworten, lohnt es sich, die Bedeutung und Funktionen eines Intranets zu verstehen.

novaCapta
Blog
Happy male business team leader talking to employees at corporate meeting, discussing work project, sharing jokes, laughing. Positive mentor training diverse group of interns, having fun
Blog

Tipps & Tools für eine erfolgreiche interne Kommunikation

Firmenevents sind für viele Unternehmen ein Highlight, bergen jedoch Herausforderungen für die interne Kommunikation. In unserem Blogbeitrag zeigen wir, wie und mit welchen Tools novaCapta diese Aufgabe gemeistert hat.