...
NetIQ     NetIQ
Feringastrasse 11 • 85774 Unterfoehring
Phone: +49 (0)89 993510
E-Mail: infode@netiq.com
Internet: http://www.netiq.com/

NetIQ is a global enterprise software company that meets the demands of today’s IT environments by leveraging The Power of Identity with a wide range of proven solutions for identity, access, security and data center management. Learn more at www.netiq.com.

Congress: European Identity & Cloud Conference 2015 05.05. – 08.05.2015 , Munich, Germany
European Identity & Cloud Conference 2015 is the place where identity management, cloud and information security thought leaders and experts get together to discuss and shape the Future of secure, privacy-aware agile, business- and innovation driven IT.
Congress: European Identity & Cloud Conference 2014 13.05. – 16.05.2014 , Munich, Germany
European Identity & Cloud Conference 2014 is the place where identity management, cloud and information security thought leaders and experts get together to discuss and shape the Future of secure, privacy-aware agile, business- and innovation driven IT.
Congress: European Identity & Cloud Conference 2013 14.05. – 17.05.2013 , Munich/Germany
With its world class list of speakers, a unique mix of best practices presentations, panel discussions, thought leadership statements and analyst views, EIC has become an absolute must-attend event for enterprise IT leaders from all over Europe.
Webinar: Benutzer- und Berechtigungsmanagement für den Mittelstand leicht gemacht 26.04.2013 , 11:00 Uhr
Das Benutzer- und Berechtigungsmanagement ist ein Thema für Unternehmen jeder Größenordnung. Während große Unternehmen meist schon seit längerer Zeit den Schritt hin zu einer zentralen Infrastruktur für IAM (Identity and Access Management) gemacht haben, ist die Situation im Mittelstand häufig noch durch das Fehlen einer Gesamtlösung geprägt. Systeme wie das Active Directory, SAP, Produktionssysteme und andere wichtige Business-Systeme werden unabhängig voneinander verwaltet. Das Risiko für die Informationen ist entsprechend hoch – gerade auch für das geistige Eigentum, das Firmenwissen, das die Alleinstellung am Markt sichert. Zudem werden – oft unwissentlich – Verstöße gegen Compliance-Vorschriften riskiert.
Webinar: Rethinking Identity and Access Governance in a World of Change and Complexity 31.01.2013 , 3:00pm CET, 9:00am EST
The convergence of Cloud, Mobile and Social Computing create strong new opportunities and change the way we use Information Technology, shifting the control into the hands of the users. Governing identity and access in such a complex environment is key to success. Join us in this webinar to discuss these challenges.
Webinar: Risiken vermeiden beim Management privilegierter Identitäten 27.09.2012 , 11:00 Uhr
Komplexe Organisationsstrukturen, Legionen unterschiedlicher Zielplattformen und -Systeme, kombiniert mit einer großen Zahl schlecht dokumentierter Legacy-Systeme – das Management privilegierter Benutzerkonten und die von solchen Konten ausgehenden hohen Risiken für die Informationssicherheit erfordert viel Aufmerksamkeit, ein tiefes Verständnis für die Compliance-Anforderungen, die an Ihr Unternehmen gestellt werden, und vor allem flexible Lösungen. In diesem Webinar erhalten Sie einen Überblick über die unterschiedlichen Lösungsansätze des Privileged Identity Management und deren praktische Umsetzung.
Congress: European Identity & Cloud Conference 2012 17.04. – 20.04.2012 , Munich, Germany
With its world class list of speakers, a unique mix of best practices presentations, panel discussions, thought leadership statements and analyst views, EIC has become an absolute must-attend event for enterprise IT leaders from all over Europe.
Workshop: Identity Services – Meet the Business Demands with your Identity Management and Access Governance Infrastructure 17.04.2012 , 11:00 – 13:00
Martin Kuppinger, Principal Analyst at Kuppinger Cole and Jim Taylor, Vice President Identity and Security Management at NetIQ will discuss how to provide what Business really needs, based on your existing Identity Management and Access Governance infrastructure. This workshop is about the path from today’s technology- and tool-focused, common approaches on IAM (Identity and Access Management) and IAG (Identity and Access Governance) towards an approach, which supports the requirements of business for Information Security on one hand, but also the Agility to meet new business requirements.
Webinar: Access Governance richtig gemacht: Investitionsschutz und zielgerichtete Weiterentwicklung 28.02.2012 , 11:00 Uhr
Access Governance – dieser Begriff steht für Lösungen, mit denen sich Zugriffsrechte besser steuern und kontrollieren lassen. Die regelmäßige Re-Zertifizierung und damit Überprüfung von Zugriffsberechtigungen gehört ebenso dazu wie analytische Funktionen für den Status von Zugriffsberechtigungen und Rollenmanagement-Funktionen. Die Lösungen müssen aber auch das Management von Zugriffsberechtigungen mit einfachen Bestellfunktionen für Berechtigungen durch Endanwender und damit auch eine gute Integration mit bestehenden Provisioning-Systemen unterstützen. Nur mit einem vollständigen Kreislauf von der Anforderung bis zur Validierung von Berechtigungen kann eine kontinuierliche, vollständige Governance für Berechtigungen erreicht werden.
Webinar: Sicherheitsanalysen und Sicherheitsmanagement – schnell, automatisiert, intelligent. 16.02.2012 , 11:00 Uhr
Auch wenn häufig viel zu leichtfertig der Begriff “Cyberwar” verwendet wird (denn Tote gibt es nur im wirklichen Krieg) – die Bedrohungslage durch Online-Kriminalität ist immens geworden. Security Information and Event Management (SIEM) stellt Ihnen wirksame Mittel dagegen zur Verfügung und hilft Ihnen dabei nicht mehr nur rein reaktiv tätig werden zu können. In diesem Webinar sprechen wir mit Ihnen über neue Herangehensweisen in diesem Bereich.
Webinar: Machen Sie mehr aus dem Active Directory – Identity-Dienste für die heterogene IT 29.09.2010 , 11:00 Uhr
Die meisten Unternehmen verfügen über eine zentrale Active Directory-Infrastruktur. Deshalb spricht viel dafür, darauf aufzubauen, um beispielsweise auch andere Systemumgebungen zu verwalten. So kann man bei geringem Integrationsaufwand noch mehr aus der ohnehin vorhandenen Infrastruktur machen und die heterogene IT in den Griff bekommen.
Congress: European Identity Conference 2010 04.05. – 07.05.2010 , Munich
With its world class list of speakers, a unique mix of best practices presentations, panel discussions, thought leadership statements and analyst views, EIC has become an absolute must-attend event for enterprise IT leaders from all over Europe.
Congress: CLOUD 2010 04.05. – 07.05.2010 , Munich
Kuppinger Cole are proud to announce the Cloud Computing Flagship Event for Europe: CLOUD 2010. Making Cloud Computing work for your enterprise, how to prepare for it and what the risks involved with a cloud strategy are – Join us in Munich for an exciting event beyond the hype.
Congress: Mittelstandsdialog Informationssicherheit 04.05. – 07.05.2010 , München
Die Sicherung der IT-Infrastrukturen und Anwendungen, der Datenschutz und die Einhaltung von Richtlinien und Vorschriften ist für jedes Unternehmen unverzichtbar, unabhängig von dessen Größe. Die Methoden und Herangehensweisen an das Thema der Informationssicherheit können sich jedoch erheblich unterscheiden. Der Mittelstandsdialog Informationssicherheit, der zeit- und ortsgleich mit Europas Leitveranstaltung zum Thema Identity Management, der European Identity Conference (EIC) stattfindet, bietet Ihnen die Möglichkeit, den für Ihr Unternehmen optimalen Weg zu einem sinnvollen Mehr an IT-Security zu finden.
Executive View: NetIQ Access Manager – 7105427.01.2015Alexei Balaganski €190.00
NetIQ Access Manager is an example of an integrated Access Management and Identity Federation solution. In fact, NetIQ has been the first vendor to combine federation functionality with web access management features, thus providing a completely integrated solution based on a solid consistent architecture. Initially released in 2006, the product includes Single Sign-On for web applications, support for all major federation standards, as well as an SSL VPN server, all managed in a single administration console. It is a mature and a widely deployed solution, backed by a global partner ecosystem. KuppingerCole has recognized NetIQ Access Manager as one of the overall leaders in our Leadership Compass on Access Management and Federation.

Order the report

Executive View: NetIQ Identity Manager – 7090123.06.2014Martin Kuppinger €190.00
NetIQ is part of the Attachmate Group, which consists of a number of business units, including Novell and Attachmate. NetIQ is the entity, which now markets the former Novell Identity and Access Management products. The core product of NetIQ today is NetIQ Identity Manager, formerly known as Novell Identity Manager. NetIQ is consequently executing a roadmap of innovation and improvement for both the established products and new offerings, particularly for the Cloud, and appears to be a solid, focused, and well-positioned vendor in the broader IAM/IAG (Identity and Access Management/Governance) market. NetIQ has managed to retain Novell’s excellent partner ecosystem.

Order the report

Executive View: NetIQ SecureLogin – 7106625.04.2014Martin Kuppinger €190.00
Enterprise Single Sign-On (E-SSO) is a well-established technology. Despite all progress in the area of Identity Federation, E-SSO is also still a relevant technology. This is also true in the light of the growing number of Cloud-SSO solutions that manage access to cloud applications, both on-premise and cloud-based approaches but targeted on Single Sign-On to Cloud apps. However, in most organizations there are still many legacy applications in on-premise installations in place. Providing single sign-on to all types of applications and services on all platforms increases convenience for users and might also reduce help desk cost. In addition, there are many specific use cases such as hospitals or production environments that require E-SSO for security and efficiency reasons…

Order the report

Vendor Report: NetIQ – the complete portfolio – 7062411.10.2012Martin Kuppinger €295.00
Novell was acquired by The Attachmate Group in April 2011. The portfolio of Novell has been distributed across three business units of the Attachmate Group. The SUSE portfolio of Linux solutions was made into a business unit that is now simply called SUSE. The Novell business unit will continue to market and sell the collaboration, endpoint management and File and Networking Services…

Order the report

Vendor Report: NetIQ – the Novell Identity & Security Products – 7030411.10.2012Martin Kuppinger €295.00
Novell was acquired by The Attachmate Group in April 2011. The portfolio of Novell has been distributed across three business units of the Attachmate Group.  The SUSE portfolio of Linux solutions was made into a business unit that is now simply called SUSE. The Novell business unit will continue to market and sell the collaboration, endpoint management and File and Networking Services. Unlike most KuppingerCole Vendor Reports, this report does NOT provide an analysis of an entire vendor’s Identity and Security portfolio and services. This report covers a subset of what is now known as The Attachmate Group, the NetIQ business unit and then just the newly acquired technologies by The Attachmate Group which were the Novell Identity and Security technologies and now are part of the NetIQ portfolio. NetIQ also owns the Novell technologies for IT Operations Management, which included the Workload Management and Service Management capabilities, but this report does not cover…

Order the report

Benutzer- und Berechtigungsmanagement für den Mittelstand leicht gemacht30.04.2013
Das Benutzer- und Berechtigungsmanagement ist ein Thema für Unternehmen jeder Größenordnung. Während große Unternehmen meist schon seit längerer Zeit den Schritt hin zu einer zentralen Infrastruktur für IAM (Identity and Access Management) gemacht haben, ist die Situation im Mittelstand häufig noch durch das Fehlen einer Gesamtlösung geprägt. Systeme wie das Active Directory, SAP, Produktionssysteme und andere wichtige Business-Systeme werden unabhängig voneinander verwaltet. Das Risiko für die Informationen ist entsprechend hoch – gerade auch für das geistige Eigentum, das Firmenwissen, das die Alleinstellung am Markt sichert. Zudem werden – oft unwissentlich – Verstöße gegen Compliance-Vorschriften riskiert. Watch
Rethinking Identity and Access Governance in a World of Change and Complexity01.02.2013
The convergence of Cloud, Mobile and Social Computing create strong new opportunities and change the way we use Information Technology, shifting the control into the hands of the users. Governing identity and access in such a complex environment is key to success. Join us in this webinar to discuss these challenges. Watch
Access Governance richtig gemacht: Investitionsschutz und zielgerichtete Weiterentwicklung29.02.2012
Access Governance – dieser Begriff steht für Lösungen, mit denen sich Zugriffsrechte besser steuern und kontrollieren lassen. Die regelmäßige Re-Zertifizierung und damit Überprüfung von Zugriffsberechtigungen gehört ebenso dazu wie analytische Funktionen für den Status von Zugriffsberechtigungen und Rollenmanagement-Funktionen. Die Lösungen müssen aber auch das Management von Zugriffsberechtigungen mit einfachen Bestellfunktionen für Berechtigungen durch Endanwender und damit auch eine gute Integration mit bestehenden Provisioning-Systemen unterstützen. Nur mit einem vollständigen Kreislauf von der Anforderung bis zur Validierung von Berechtigungen kann eine kontinuierliche, vollständige Governance für Berechtigungen erreicht werden. Watch
Sicherheitsanalysen und Sicherheitsmanagement – schnell, automatisiert, intelligent16.02.2012
Auch wenn häufig viel zu leichtfertig der Begriff “Cyberwar” verwendet wird (denn Tote gibt es nur im wirklichen Krieg) – die Bedrohungslage durch Online-Kriminalität ist immens geworden. Security Information and Event Management (SIEM) stellt Ihnen wirksame Mittel dagegen zur Verfügung und hilft Ihnen dabei nicht mehr nur rein reaktiv tätig werden zu können. In diesem Webinar sprechen wir mit Ihnen über neue Herangehensweisen in diesem Bereich. Watch
Seraphinite AcceleratorBannerText_Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.