Identitets- och åtkomststyrning integrerar IT i affärsverksamheten



Relevanta dokument
Hantering av ändringar och komplexitet med åtkomststyrning

Mobil åtkomst. Sören Pettersson. David Ahlén. Client Executive Identity and Security Specialist, CISSP

Förenkla leveransen av nästa generations kundupplevelse. PureConnect

Lumia med Windows Phone

Single Sign-On internt och externt

Vår flexibla lösning för för Intelligent Workload Management

Hitta rätt bland alla lösningar för mobila utskrifter

STYRKAN I ENKELHETEN. Business Suite

Active Directory Self-Service Bundle

Vanliga partnerfrågor WorkloadIQ Vanliga frågor och svar 17 augusti 2010

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Skydda dina virtuella system i tre steg

HUR MAN LYCKAS MED BYOD

Medvetet företagande i en digitaliserad tid

Symantec Endpoint Protection Small Business Edition 2013

presenterar KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Att tämja odjuret mobil fildelning

EXFLOW NAV BROSCHYR VÄLJ LÖNSAMHET ISTÄLLET FÖR ADMINISTRATION HANTERA DINA LEVERANTÖRSFAKTUROR DIREKT I MICROSOFT DYNAMICS NAV

Administrativa utskriftslösningar Administrativa utskriftslösningar

Lösenordsregelverk för Karolinska Institutet

Mobiltjänster. Vi kan smartphones. den nya mobiltelefonin. Telefon:

Skydda företagets information. Symantecs lösningar för mindre företag

Policy för användande av IT

Human Capital Management: investera i medarbetarna och skapa en kultur präglad av kontinuerlig utveckling

Fem steg för bästa utvecklingssamtalet

Undersökning av katastrofberedskap RESULTAT FÖR EMEA (EUROPA, MELLANÖSTERN OCH AFRIKA)

Tillsammans bygger vi Svevia.

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Metoder för verifiering av användare i ELMS 1.1

Sharpdesk Sharpdesk Dokumenthanteringslösning

Office Du har tillgång till Office överallt. Verktyg för professionella. Verktyg för samarbete. Enkel installation och hantering

Välj affärssystem & partner i 5 steg. En guide för dig som ska välja, upphandla & implementera ett affärssystem

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.

Gränslös kommunikation

Säkerhet 2.0. Ta en titt in i framtiden. Per Hellqvist. Senior Security Specialist

Brian Woltz, ägare och fysioterapeut, Parkway Physiotherapy

Sunet /7 SUNET

Molnet som skapats för ditt företag.

ANVÄNDARVILLKOR ILLUSIONEN

KASPERSKY SKYDD MOT SABOTAGEPROGRAMVARA BE READY FOR WHAT S NEXT! Kaspersky Open Space Security

Ta ett tryggt kliv till molnet

HP Pull Print-lösningar

MICROSOFT BUSINESS SOLUTIONS NAVISION SERVICEHANTERING Gör det lönsamt att tillhandahålla överlägsen kundservice.

IP Communications Platform

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.

Storage. Effektivare datalagring med det intelligenta informationsnätet.

Gör ditt företag mobilt. med Microsoft Office 365 GÖR DITT FÖRETAG MOBILT MED MICROSOFT OFFICE 365 1

CHESS Chemical Health Environment Safety System

Den enkla guiden till ert nya kontor

Investera för framtiden. Lås er inte vid det gamla.

SA TER Vision Center. SAUTER Vision Center. håller dig uppdaterad.

30 år av erfarenhet och branschexperts

VI ÄR WMD - THE WORKFLOW COMPANY Nordens ledande workflow specialister inom SAP Helt enkelt!

FunktionsIT Lönsamt, enkelt och tryggt

Application Discovery och Delivery Intelligence en översikt

Molntjänster -- vad är molnet?

En unik plattform för förskola och fritids, utvecklad i Sverige

Fast Lane IT. Microsoft Azure & Qbranch Managed Services

Informationssäkerhet

För smartare belysning

Migration to the cloud: roadmap. PART 1: Möjligheter och hinder för att migrera till molnet

Över kunder har redan valt en lösning från Mamut

H2O kundservice. Effektiv och säker.

Trender inom Nätverkssäkerhet

IT SOM TJÄNST IT SOM TJÄNST - IT-DRIFT - SÄKERHET - LAGRING - E-POST - BACKUP - MJUKVARA - OFFICE IT-ARBETSPLATS IT SOM TJÄNST.

Den intelligenta hanteringen av Managed Print Services

Affärsplanen. Affärsidé.

Köpguide för mobila växlar. Modern telefoni till företaget är långt ifrån vad det var för bara några år sedan.

IT-Policy. Tritech Technology AB

DE INTELLIGENTA HISSARNA ÄR HÄR

MODELLER SPECIFIKATIONER

BAKOM VARJE VINNARE FINNS ETT LAG. Sätt fart på dina framgångar

Hitta guldgruvor och jaga tidstjuvar. Kompletta affärssystem för bemanning och rekrytering.

Varför är vår uppförandekod viktig?

Vi lever i en mobil värld

En IT-säkerhetslösning för hela verksamheten PROTECTION SERVICE FOR BUSINESS

Praesideo digitalt högtalar- och utrymningslarmssystem Få fram ert budskap vad som än händer

Datacentertjänster PaaS

Framgångsfaktorer i molnet!

Har vi nått målet? En säker virtuell miljö

Time Care Kommun Suite

I D C : S Y T T R A N D E. Sponsrad av: VMware. Brett Waldman Maj 2013

Vilket mervärde ger certifiering dig?

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Vi på Office IT-Partner står för ett lokalt engagemang, kunskap, erfarenhet och certifierad specialistkompetens vi vill skapa mervärde för våra

MICROSOFT DYNAMICS NAV NAVCITE PROAPPS

Prislista Bredbandsbolaget

Tjänster för elektronisk identifiering och signering

EduAdmin. Du blir lönsammare med. EduAdmin. - Allt en utbildare behöver! Upptäck friheten med EduAdmin

Verkliga data för IT-beslut.

KATALOG MED ANVÄNDNINGSFALL. Använd Yammer som en social arbetsplats och främja samarbete, innovation och engagemang.

När samverkan mellan affärssystemen är en besvärlig väg med många hinder

Ta kontroll över kopiering och utskrifter med uniflow Output Manager

VÄRDET AV EN VÄL FUNGERANDE VERKSAMHET

Leverantör av programvarutjänster skapar kostnadseffektiv lösning för e-förvaltning

Smarta beslut i ovanliga tider

Växjö sparar 3,5 miljoner kronor på lägre kostnader för e-postlagring och IT-personal med ny lösning

Vilket moln passar dig bäst?

DIG IN TO Nätverksadministration

W HIT E PA P ER. Vanliga frågor om Hybrid datacenter som tjänst. Hur kan jag veta att investeringen blir lönsam? t e xt : Johan Bentzel

Transkript:

FAKTABLAD Identitets- och åtkomststyrning integrerar IT i affärsverksamheten Med tanke på riskerna som åtföljer vår tids ökande flora av hot och regelverk, så har behovet av identitets- och åtkomststyrning (IAG, eller Identity and Access Governance) aldrig varit större än nu. Du behöver veta exakt vem som har åtkomst till vilka resurser, och om det finns fog för de behörigheterna. Under senare år har det här enkla behovsbaserade uppdraget gått från att vara ett IT-direktiv till att bli en viktig affärsprincip. I takt med att allmänheten blir alltmer tekniskt kunnig ökar riskerna för säkerhetsintrång, och därmed även verksamhetens behov av att kunna reagera snabbt när de inträffar. Även om identitetshantering i första hand är IT-avdelningens ansvarsområde, så är närliggande områden som säkerhetsefterlevnad, riskminimering och åtkomststyrning några av de viktigaste frågorna för organisationens affärschefer. Identitetshanterings- och åtkomststyrningssystem har många funktioner gemensamt. Men personerna som använder systemen är IT-tekniker respektive affärschefer, som brukar ha mycket olika mål och teknisk bakgrund. Och fastän det ligger nära till hands att slå samman de båda systemen, så måste det sammanslagna systemet vara tillräckligt robust för att kunna uppfylla IT-avdelningens krav utan att bli för krångligt att hantera för icke-tekniker. Det här ska inte förstås som att systemet kan, eller bör, göra två systems jobb. Vad det betyder är snarare att en IAG-lösning måste integrera IT och affärsverktyg på ett smidigt sätt för att kunna tillmötesgå de båda systemens tilltagande systemkrav.

FAKTABLAD Innehållsförteckning Översikt över IAG-branschen... 1 Marknadskrafter... 1 Attacker, cyberterrorism, interna säkerhetsproblem och bedrägerier... 1 Molnets framväxt... 1 Mobil åtkomst... 1 Budgetbegränsningar... 1 Resulterande krav... 2 Granskningar, bestämmelser, efterlevnad... 2 Snabb åtkomst, snabba uppdateringar... 2 Sammanföra två världar... 2 Definitioner... 2 Identitetshantering... 2 Åtkomststyrning... 2 IAG och organisationens behov... 3 Integration och sann utveckling... 3 Värdet hos befintliga investeringar... 3 Framtiden... 3 Nyckelelement i effektiva IAG-lösningar... 3 Val av leverantör... 4 Om NetIQ... 5

Översikt över IAG-branschen Marknadskrafter Många faktorer har bidragit till den enorma tillväxten på marknaden för identitets- och åtkomststyrning (IAGmarknaden). Här följer några av de främsta drivkrafterna bakom den här tillväxten. Attacker, cyberterrorism, interna säkerhetsproblem och bedrägerier För de flesta företag är det relativt enkelt att ge de anställda en säker arbetsplats i rent fysisk bemärkelse, men det är alltid en svår utmaning att ordna säkerheten för system, data och immateriella rättigheter. Cyberattacker, eller datorattacker, kan komma både från utifrån och från organisationens egna anställda. Trots att FBI (Federal Bureau of Investigation) ökar antalet bedrägeriutredningar med i genomsnitt 10 procent om året 1, så är antalet fall som aldrig når FBI-nivån rejält mycket större än så. Riskerna har aldrig varit fler än nu, när allt från missnöjda anställda till skrupellösa konkurrenter och hackers nosar runt efter data att sälja. Tråkigt nog kunde dessutom de flesta cyberattackerna och säkerhetsintrången ha förhindrats: ert företag sitter troligen redan på den information som behövs för att skydda sig mot attackerna. Det som sannolikt saknas är ett sätt att ordna, hantera och övervaka data så att säkerhetsrisker blir tydliga och förebyggande åtgärder kan vidtas. Molnets framväxt NIST (National Institute of Standards and Technology) definierar molnet som tillhandahållande av datorkapacitet som en tjänst snarare än som en produkt, där delade resurser, program och information överförs via ett nätverk (internet) till datorer där de efterfrågas (enligt samma princip som distribution av el i elnätet) 2. Molnbaserade plattformar och tjänster blir alltmer populära världen över. Det är lätt att förstå varför. SaaS-program som levereras över molnet har inbyggd skalbarhet. Företagen betalar bara för programvaran som de behöver nu. När deras behov av kapacitet ökar kan de enkelt allokera ytterligare resurser. Att använda tjänster via molnet saknar innebär dock sina egna utmaningar. Att ge alla användare åtkomst till alla program är t.ex. en kostsam och riskabel strategi. För att hålla kostnaderna nere och minska säkerhetsriskerna behövs ett sätt att allokera åtkomst till molnresurser utifrån användarnas roller och ansvarsområden. Med andra ord behövs en effektiv IAG-lösning. Mobil åtkomst För att behålla konkurrenskraften måste företag tillhandahålla nätverksresurser som är tillgängliga överallt, dygnet runt. Att göra det innebär långt mer än att installera konventionella VPN-klienter (Virtual Private Network) på företagets datorer. Fjärranslutna användare behöver kunna få åtkomst från en mängd olika icke-konventionella enheter, t.ex. smarttelefoner och surfplattor. För att kunna möta de här behoven på ett säkert sätt behövs en lösning för åtkomststyrning som både autentiserar användare och ger dem åtkomst till sina molnbaserade resurser från flera olika enheter. Den här typen av åtkomst kräver en säker och betrodd identitetshanteringslösning som dessutom fungerar på alla plattformar. Budgetbegränsningar I svåra ekonomiska tider är det vanligt att organisationer begränsar sina IT-budgetar trots att deras efterfrågan på IT-tjänster ökar. Fullständigt integrerade IAG-lösningar som automatiserar vanliga procedurer och processer är lönsamma investeringar även i svåra tider. De här lösningarna sparar tid och pengar, och minskar frustration avsevärt. IAG-lösningar sparar pengar inom två huvudområden: produktivitet och säkerhet. Om medarbetare inte har åtkomst till de resurser de behöver för att kunna göra sina jobb blir produktiviteten lidande, och personalkostnaderna ökar. På liknande sätt ökar produktivitetskostnaderna när IT-teknikerna måste ägna många kostsamma timmar åt repetitiva och enahanda uppgifter. De största kostnaderna som hör till separata, manuellt hanterade identitets- och åtkomststyrningslösningar uppstår när organisationer har otillräckliga säkerhets- och efterlevnadskontroller. Dataintrång är mycket kostsamma, och de blir allmänt kända mycket snabbt. Om marknaden förlorar förtroendet för ett företag riskerar det att gå under. 1 http://www.fbi.gov/stats-services/publications/financial-crimes-report-2010-2011/financial-crimes-report-2010-2011#corporate 2 http://csrc.nist.gov/publications/nistpubs/800-145/sp800-145.pdf 1

Resulterande krav Allteftersom de ovan nämnda marknadskrafterna tilltar i styrka kommer behovet av en effektiv, integrerad och automatiserad IAG-lösning att växa. Organisationer som din måste försäkra sig om både att deras system är säkra och att de kan hantera åtkomsten till systemen på ett effektivt sätt. Marknadskrafterna utövar ett tryck inom dessa båda nyckelområden. Granskningar, bestämmelser, efterlevnad Ökande kontroll från myndighets- och branschorgan uppstår till följd av orosmoln kring datasäkerhet, som i sin tur beror på marknadskrafter som internets framväxt och molnets tilltagande popularitet. Myndighets- och bransch organen utövar ofta sin kontroll i form av regelverk, och regelverken blir då och då lagar, för att säkerställa efterlevnaden. SOX (Sarbanes-Oxley) och HIPAA (Health Insurance Portability and Accountability Act) är bara två exempel på de många regelverk som kräver effektiva IAG-lösningar för efterlevnad: Förmågan att kunna garantera att människor har åtkomst enbart till de resurser som de behöver, och enbart när de faktiskt behöver dem, är avgörande för efterlevnadssatsningar. Snabb åtkomst, snabba uppdateringar För några år sedan var företagen nöjda med att vänta på att världens alla postverk skulle leverera korrespondens och information. I vår tids kommunikationslandskap förväntar sig företag att kunna dela information omedelbart. De förväntar sig även omedelbar aktivering och avaktivering av användare. Att ta en kölapp till supporten och vänta medan den överbelastade IT-personalen delar ut eller drar in åtkomst manuellt till varje resurs för sig är helt enkelt inte längre rimligt. Nu mer än någonsin har funktioner som uppdatering av system och program för att klara nya affärsbehov och efterlevnadsregler, rutinmässiga uppgraderingar samt uppdateringar av IT-policyer och procedurer blivit synliga för organisationens högsta skikt. Ledningen förväntar sig att åtgärder ska utföras omedelbart, även i alltmer invecklade situationer. Sammanföra två världar Definitioner För att förstå vad IAG-lösningar innebär krävs viss kännedom om hur system för identitetshantering och åtkomststyrning fungerar. Identitetshantering Behov och krav inom IT driver på utvecklingen av system för identitets- och åtkomststyrning. Med verktyg för identitetshantering kan IT-tekniker göra följande: Tilldela åtkomst till program och servrar Tillämpa betrodda autentiseringsmekanismer som säkerställer att användaren är den han eller hon utger sig för att vara Förenkla processer för säker inloggning Dela ut åtkomst till SaaS-resurser och mobila enheter Administrera Active Directory-funktioner Ge detaljerade administratörsfunktioner till behörig IT-personal De här verktygen är mycket kraftfulla, och problemen de löser är invecklade. De är utformade för att utföra automatiseringsuppgifter bakom kulisserna, och används normalt sett inte av de flesta affärsanvändare. Åtkomststyrning Åtkomststyrningsrelaterade problem brukar oftast föreligga på affärsnivån, så verktyg för åtkomststyrning har användargränssnitt som är utformade för affärschefer snarare än IT-tekniker. De här verktygen har oftast funktioner för följande åtgärder: Säkerställa företagets efterlevnad med IAG-relaterade regler och bestämmelser Godkänna åtkomstsbegäran för nyanställda, anställda som fått nya befattningar eller tillfälliga arbetsgrupper Attestering av lämpliga åtkomstnivåer Definiering och hantering av systemövergripande användarroller Hantering av rättigheter som hör till olika roller och befattningar Utvärdering, hantering och minimering av risker utifrån roller, behörigheter och åtkomstnivåer 2

Med verktyg för åtkomststyrning får företagets ledare inte bara möjlighet att uppfylla krav och bestämmelser. Deras vanliga och återkommande uppgifter kan dessutom automatiseras, så att IT- och supportpersonalen slipper lägga ned så mycket tid på dem. IAG och organisationens behov IT-organisationer måste klara av att driva efterlevnadssatsningar, ge åtkomst, hålla systemen säkra och uppdatera tekniken och datormiljöerna, samtidigt som man strävar mot de strategiska affärsmålen. Affärschefer är måna om att upprätthålla efterlevnad, klara säkerhets-/regelgranskningar, minimera risker, svara snabbt på interna och externa kunder och att kunna överblicka hela företaget i ett lättbegripligt och användarvänligt system. Även om IT- och affärsbehov kan verka väldigt olika, så kan man åtminstone i fallet med identitetshantering och åtkomststyrning inte uppfylla det ena utan att samtidigt uppfylla det andra. Det är av avgörande vikt att båda systemen samverkar för att möta och överträffa de affärsmässiga och IT-mässiga målsättningarna. Styrning ersätter inte behovet av en stark identitetshantering. Den kompletterar snarare identitetshanteringens infrastruktur, och gör att de som faktiskt har en överblick över de affärsmässiga behoven kan dra nytta av affärssystemen istället för att bli förslavade av dem. Med andra ord kan man uppfylla både IT- och affärsrelaterade behov genom smidig integrering av system för identitetshantering och åtkomststyrning. Integration och sann utveckling Värdet hos befintliga investeringar Vissa nya leverantörer på IAG-marknaden förespråkar intensiva satsningar på ny teknik och att lämna det gamla bakom sig. Den här slit- och slängmentaliteten är i bästa fall dyr och i värsta fall farlig. Att utnyttja befintlig utrustning och teknik ger bättre värde på investeringarna och har dessutom en annan viktig fördel: De befintliga systemen har redan accepterats av användarna. Med rätt IAG-lösning går det att behålla den teknik som har fungerat bra tidigare och samtidigt dra fördel av ny och viktig teknik. Den rätta IAG-lösningen måste kunna användas med en mängd olika plattformar, program och tekniker. Den ger möjlighet att använda de befintliga systemen som teknisk grund för driftsättning av den senaste tekniken, vilket banar väg för framtida utveckling. Framtiden Företaget måste utforma en tydlig vision för framtiden, och avgöra vilken väg som är den rätta att gå. IAG-systemet är en viktig del av den här framtiden. Om framtidsplanerna omfattar uppköp av andra företag (eller att andra företag köper ert) finns förmodligen redan insikten om att det krävs system som kan hantera både ny och annorlunda teknik. Men å andra sidan kommer sådana system att behövas ändå. Trots allt kommer vår tids tekniker att bli framtidens arvegods. När det sker är det bättre om man kan bygga vidare på dem istället för att ersätta dem helt. Säkerställ en väg framåt med starka integreringsmöjligheter, där befintliga system kan samverka och samexistera med nya och framtida tekniker, även nya plattformar och datormiljöer. Nyckelelement i effektiva IAG-lösningar Följande produktfunktioner är avgörande för lyckade IAG-lösningar: Fullständig integrering mellan systemen för identitetshantering och åtkomststyrning Säkerställ att det valda styrningssystemet är mer än bara kompatibelt med eller gör mer än bara används med systemet för identitets- och åtkomststyrning. En verkligt smidig integration mellan robusta lösningar inom varje område kommer att bidra till en framgångsrik verksamhet. Enkel användning Ett enkelt och användarvänligt gränssnitt är absolut avgörande, särskilt för affärsanvändarna som ska utföra åtkomststyrningsuppgifter. Håll utkik efter en kontrollpanel som ger affärscheferna möjlighet att snabbt överblicka hela IAG-landskapet och zooma in på detaljerade användarprofiler där varje användares roller och behörigheter visas. Med de här funktionerna kan affärsanvändarna snabbt och enkelt komma igång med det nya systemet och uppfylla efterlevnadsmålen. 3

Hantering av övergivna konton Om det är viktigt att snabbt kunna tilldela rätt åtkomst till resurser, så är det ännu viktigare att snabbt kunna dra in åtkomsten när anställda eller underleverantörer lämnar organisationen. Se till att IAG-lösningen har funktioner som förhindrar att konton som inte används blir potentiella säkerhetsrisker. Hantering av växande behörigheter När anställda byter avdelning, blir befordrade, deltar i tillfälliga arbetsgrupper m.m., så kan vissa lösningar göra det enkelt för dem att behålla åtkomstsbehörigheter från tidigare projekt. Effektiva IAG-lösningar övervakar och åtgärdar dock den här typen av växande behörigheter, vilket säkerställer att användarnas åtkomstsbehörigheter endast sträcker sig till deras aktuella behov. Pålitligt genomförande Styrningssystem är aldrig bättre än de identitetshanteringssystem som de är integrerade med. Se till att båda systemen är kraftfulla, lättanvända och väl integrerade. Funktioner för flera plattformar Starka IAG-system kan användas med alla ledande programvaror och databaser, operativsystem, maskinvaror och webbservermiljöer. Riskutvärdering och minimeringsverktyg Förmågan att kunna minimera riskerna är helt klart ett viktigt element i en bra IAG-lösning. Val av leverantör Att välja rätt leverantör är lika viktigt som att välja rätt system och verktyg. Här är några frågor du ska ställa dig när du ska välja leverantör: Förtroende vad har den potentiella leverantören för anseende på marknaden? Hur nöjda är leverantörens andra kunder med den support och de tjänster de får? Var försiktig i urvalsprocessen om en möjlig leverantör har ett tvivelaktig rykte eller är för ny på marknaden för att ha hunnit bygga upp ett gott rykte. Framtidsvisioner vad har den potentiella leverantören för framtidsvisioner? Följer leverantören strömmen eller banar den ny väg? Har leverantören mål och strategier som passar väl tillsammans med dina? Försök hitta leverantörer med visioner som stämmer med företagets. Branschledarskap och historik vad har den potentiella leverantören för historia? Har de varit innovatörer inom de marknader där de agerar? Har de visat att IAG-marknaden är ett viktigt fokusområde eller har de hoppat på tåget i sista sekunden? En ledande roll i det förflutna är den bästa indikator som finns på framtida framgångar. Uppvisade resultat hur kunniga är leverantörens tekniker och supportpersonal? Har leverantören med gott resultat implementerat lösningar hos andra som påminner mycket om lösningarna på ditt företag? Att ta reda på hur leverantörens befintliga kunder upplever deras prestationer kan hjälpa dig att bedöma hur väl leverantören kan prestera för dig. När teknikerna för identitetshantering och åtkomststyrning sammanförs blir det dubbelt så viktigt att välja rätt produkter, från rätt leverantörer. Noggrannhet vid efterforskningar, planering och val av partner säkerställer att företagets IAG-lösning kommer att möta framtida behov under lång tid. 4

Om NetIQ NetIQ är ett globalt IT-företag med ett målmedvetet fokus på kundens framgång. Kunder och partners väljer NetIQ för att få hjälp med att ta sig an utmaningar kring informationsskydd på ett kostnadseffektivt vis, samt med att hantera komplexa och dynamiska distribuerade programmiljöer. I vår portfölj finns skalbara automatiserade lösningar för hantering av identitet, säkerhet och styrning eller IT, som hjälper organisationer att på ett säkert sätt leverera, mäta och hantera datatjänster över fysiska, virtuella och molnbaserade datormiljöer. De här lösningarna i kombination med vår praktiska och kundorienterade attityd vad gäller att lösa bestående IT-utmaningar bidrar till att organisationer får lägre kostnader, färre risker och minskad komplexitet. Om du vill veta mer om våra prisbelönta programvarulösningar kan du besöka www.netiq.com. Det här dokumentet kan innehålla felaktiga tekniska uppgifter eller typografiska fel. Ändringar av informationen häri görs tidvis. De här ändringarna kan tas med i nya upplagor av det här dokumentet. NetIQ Corporation förbehåller sig rätten att när som helst göra förbättringar av eller ändringar i programvaran som beskrivs i den här dokumentationen. Copyright 2012 NetIQ Corporation och dess samarbetspartner. Med ensamrätt. 562-SV1004-001 DS 09/12 ActiveAudit, ActiveView, Aegis, AppManager, Change Administrator, Change Guardian, Compliance Suite, den kubformade logotypen, Directory and Resource Administrator, Directory Security Administrator, Domain Migration Administrator, Exchange Administrator, File Security Administrator, Group Policy Administrator, Group Policy Guardian, Group Policy Suite, IntelliPolicy, Knowledge Scripts, NetConnect, NetIQ, logotypen för NetIQ, PSAudit, PSDetect, PSPasswordManager, PSSecure, Secure Configuration Manager, Security Administration Suite, Security Manager, Server Consolidator, VigilEnt och Vivinet är varumärken eller registrerade varumärken som tillhör NetIQ Corporation eller dess dotterbolag i USA. Alla andra företags- och produktnamn som nämns i den här texten används enbart i identifieringssyfte, och kan vara varumärken eller registrerade varumärken som tillhör deras respektive företag. Sverige Kronborgsgränd 1 164 46 Kista Sverige Tel: (46) 8 752 25 00 Fax: (46) 8 752 25 01 info@netiq.com www.netiq.com http://community.netiq.com En fullständig lista över våra kontor i Nordamerika, Europa, Mellanöstern, Afrika, Asien/Stillahavsområdet och Latinamerika finns på www.netiq.com/contacts. Följ oss: 5