Dieser Beitrag ist schon älter. Bitte vergewissern Sie sich, dass die Rahmenbedingungen oder der enthaltene Lösungsvorschlag noch dem aktuellen Stand der Technik entspricht.

Hat sich jemand schon mit einer IPM Software beschäftigt?

Mitglied: Gebauer
Das Institut für System-Management bietet erstmalig in der Branche eine Freeware für eine voll funktionstüchtige User- und Berechtigungsverwaltung an.

Mit bi-Cube© TINY IPM können Zielsysteme definiert und Berechtigung von Usern den Zielssystemen zugeordnet werden. Durch die in der iSM- Lösung befindlichen Connectoren und der damit verbundenen Flexibilität, wird eine unkomplizierte Anbindung an bestehende Systeme gewährleistet.

Alle zusätzlichen Funktionen, die nicht zum Kernsystem gehören, sind inaktiv und entsprechend dokumentiert. Sie können jedoch bei Bedarf lizenziert und über eine einfache Freischaltung auf Basis von bi- Cube© TINY IPM genutzt werden.

Die kostenlose Version kann beim Institut für System-Management heruntergeladen werden. Alternative können Sie, durch Angabe Ihrer Adresse, bi-Cube Tiny IPM auf einer CD angefordern.

Ist so eine Art von Software für die Useradministration interessant?

Gruß,
Gebauer

Content-Key: 33441

Url: https://administrator.de/contentid/33441

Ausgedruckt am: 02.12.2021 um 22:12 Uhr

Mitglied: 8343
8343 18.07.2006 um 00:04:45 Uhr
Goto Top
Hi!

Was für ein Marketinggeblubber....! Sorry...
Aber die wollen Dir eine eierlegende Wollmilchsu verkaufen, die es nicht gibt.

Welche Systeme willst Du denn unter einen Hut bringen?

Jedgliches Account- und Systemmanagement in einer heterogenen Umgebung (UNIX, Win, HOST, AS) wird immer verschiedene Tools erfordern.

Schon mal mit LDAP beschäftigt?

Gruß, Marcus
Mitglied: Gebauer
Gebauer 17.10.2006 um 16:07:15 Uhr
Goto Top
Kann LDAP auch Berechtigungen in Rollen verpacken und liefert Workflowprozesse, wie Antragsverfahren, MA - Austritt / - Eintritt??

"Jedgliches Account- und Systemmanagement in einer heterogenen Umgebung (UNIX, Win, HOST, AS) wird immer verschiedene Tools erfordern."
Da muss ich Dich enttäuschen. Von der Basis, der Userverwaltung können alle Attribute mittels Connectoren in die Zielsysteme geschrieben werden!

Gruß,
Gebauer
Heiß diskutierte Beiträge
imho
Wir müssen über Corona und das Impfen redenFrankVor 9 StundenIMHOOff Topic56 Kommentare

Ich denke, dass geht uns alle an und daher will ich meinen Beitrag dazu leisten, um über Corona und das Impfen aufzuklären. Ich habe bereits ...

info
Windows Defender Fehlalarm Emotet.SBDerWoWussteVor 1 TagInformationViren und Trojaner

Moin. Es sieht so aus, als wäre gestern Abend ein False Positive über den Defender erkannt worden. Seit AV Version 1.353.1888.0 ist wieder Ruhe. Beispielmeldung: ...

general
David Kriesel: Traue keinem Scan, den du nicht selbst gefälscht hast - Immer noch aktuell aber andersStefanKittelVor 1 TagAllgemeinSicherheitsgrundlagen9 Kommentare

Hallo, dies ist keine Frage. Nur ein einfacher Beitrag. Ich habe vor ein paar Jahren dieses Video von einem Vortrag von David Kriesel gesehen. Darin ...

question
Site2Site langsam SMBitisnapantoVor 1 TagFrageWindows Netzwerk16 Kommentare

Guten Morgen zusammen, Ich komme gerade irgendwie nicht weiter, oder sehe den Wald vor lauter Bäumen nicht. Aber vielleicht hat einer von euch einen Wink ...

general
Neues Mitglied Vorstellung - Wir sind die Web+PhoneWebplusPhoneVor 1 TagAllgemeinZusammenarbeit2 Kommentare

Hallo liebe Community wir sind neu auf dieser Plattform und möchten mit euch Probleme lösen und diskutieren. Doch bevor wir mit unseren Beiträgen starten, gibt ...

question
Ursache für Auslösung Storm-Control Cisco SG350Xlcer00Vor 13 StundenFrageNetzwerke17 Kommentare

Hallo zusammen, heute morgen gab es bei uns einen unplanmäßigen Stomausfall, der zum ungraceful-Shutdown der Server sowie der Switche (2 gestackte SG350) führte. Nach Wiederhochfahren ...

question
Browser Zertifikatswarnung lösen?IT-heilt-NIEVor 10 StundenFrageVerschlüsselung & Zertifikate12 Kommentare

Hallo an alle, ich benötige mal eure Hilfe, da ich mich mit dem Thema Zertifikate noch nicht gut auskenne. Ich komme gleich mal zum Punkt. ...

question
IP Telefon über VPN an Fritzbox betreiben1Werner1Vor 1 TagFrageRouter & Routing10 Kommentare

Moin, wir haben ein VPN über Sophos Firewall laufen. Unsere Yealink Telefone T46S sind an der Fritzbox angemeldet. Liegen im 192.168.178 Netz, wo auch die ...