Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Identity and Access Governance – Vereinbarkeit von Business und IT
White Paper
Inhaltsverzeichnis Seite
Einleitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .1IAG – Branchenübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2Konvergenz zweier Welten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4Integration und Entwicklung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Hauptaspekte effektiver IAG-Lösungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6Anbieterauswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7Informationen zu NetIQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
1www.netiq.com
EinleitungAngesichts zunehmender Sicherheits- bedrohungen und immer strengerer Auflagen spielt die Identity and Access Governance (IAG) für moderne Unternehmen eine wichtigere Rolle denn je: Sie müssen stets genau wissen, wer Zugriff auf welche Ressourcen hat und ob dieser Zugriff gerechtfertigt ist.
Die Zugangsregelung ist daher in den letzten Jahren immer mehr in den Mittelpunkt gerückt
und mittlerweile ein absolutes geschäftliches Muss . Mit der zunehmenden allgemeinen
Verbreitung technischer Innovationen steigt das Risiko von Sicherheitsverstößen und die
Geschwindigkeit, mit der Ihr Unternehmen darauf reagieren muss .
Dabei zählt für die IT-Mitarbeiter vor allem das Identity Management, für die
Geschäftsführung hingegen sind die Bereiche Sicherheits-Compliance, Risikominderung und
Access Governance von Bedeutung . Identity Management- und Access Governance-Systeme
haben viele gemeinsame Funktionen, die Ziele und der technische Hintergrund ihrer
Benutzer – IT-Experten zum einen und Führungskräfte zum anderen – unterscheiden sich
jedoch grundlegend . Die Konvergenz dieser beiden Systeme ist deshalb nur dann sinnvoll,
wenn die resultierende Lösung die von IT-Mitarbeitern geforderte Leistungsstärke aufweist
und gleichzeitig technisch weniger versierten Geschäftsbenutzern eine intuitive Bedienung
ermöglicht .
Das soll jedoch nicht heißen, dass nur ein einziges System all diese Funktionen bietet
oder bieten soll . Vielmehr muss Ihre IAG-Lösung die nahtlose Integration von IT- und
Geschäftstools ermöglichen, um den zunehmenden Anforderungen in beiden Bereichen
gerecht zu werden .
2
White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT
IAG – Branchenübersicht
Marktkräfte Viele Faktoren haben zum explosionsartigen Wachstum des Markts für Identity and Access
Governance (IAG) beigetragen . Im Folgenden werden einige der wichtigsten beschrieben .
Angriffe, Cyberterrorismus, Insider-Verstöße und BetrugWährend die Gewährleistung der körperlichen Sicherheit ihrer Mitarbeiter den meisten
Unternehmen keine Probleme bereitet, stellt der Schutz von Systemen, Daten und geistigem
Eigentum häufig eine große Herausforderung dar. Cyber- oder Computerangriffe können
von innerhalb oder außerhalb der Unternehmensgrenzen erfolgen . Das FBI beziffert den
jährlichen Anstieg der untersuchten Betrugsfälle mit 10 Prozent1, die Dunkelziffer ist jedoch
wesentlich höher . Die Gefahren reichen von unzufriedenen Mitarbeitern über skrupellose
Mitbewerber bis hin zu Cyber-Hackern, die Ihre vertraulichen Daten zu Geld machen wollen .
Dabei könnten die meisten Cyberangriffe und Sicherheitsverstöße vermieden werden,
denn die dafür erforderlichen Informationen sind häufig bereits verfügbar. Was Ihrem
Unternehmen vermutlich fehlt, ist eine Lösung zur Verwaltung und Überwachung dieser
Daten, um Sicherheitsrisiken rechtzeitig erfassen und vorbeugende Maßnahmen einleiten zu
können .
Das Cloud-ZeitalterDer Begriff „Cloud“ bezeichnet laut dem National Institute of Standards and Technology
(NIST) „die Bereitstellung von Rechenleistung als Service anstatt als Produkt, wobei
Ressourcen, Anwendungen und Informationen auf Computern und anderen Geräten als
Dienstleistungen (vergleichbar mit der Stromversorgung) über ein Netzwerk (in der Regel
das Internet) zur Verfügung gestellt werden“2 . In Clouds gehostete Plattformen und Services
erfreuen sich weltweit immer größerer Beliebtheit . Der Grund dafür ist offensichtlich . Über
die Cloud als Service bereitgestellte Software (SaaS; Software-as-a-Service) ist problemlos
skalierbar . Unternehmen bezahlen nur für die Software, die zu einem bestimmten
Zeitpunkt tatsächlich benötigt wird . Bei Bedarf zusätzlicher Kapazitäten können ganz
einfach weitere Ressourcen zugewiesen werden . Cloud-basierte Services bringen jedoch
auch einige Herausforderungen mit sich . So kann es sich zum Beispiel als kostspielig und
riskant erweisen, für jeden Benutzer den Zugriff auf alle Anwendungen bereitzustellen . Zur
Eindämmung von Kosten und Sicherheitsrisiken müssen Sie in der Lage sein, den Zugriff
auf Cloud-Ressourcen auf Grundlage der Rolle und Tätigkeit eines Benutzers zu gewähren .
Kurzum: Sie benötigen eine leistungsstarke IAG-Lösung .
Das FBI beziffert den jährlichen Anstieg der untersuchten Betrugsfälle mit 10 Prozent, die Dunkelziffer ist jedoch wesentlich höher.
_________
1 www.fbi.gov/stats-services/publications/financial-crimes-report-2010-2011/financial-crimes-report-2010-2011#Corporate
2 http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf
3www.netiq.com
Mobiler ZugriffUm wettbewerbsfähig zu bleiben, müssen Sie Ihren Benutzern jederzeit und überall
Zugriff auf Ihre Netzwerkressourcen bieten . Dies bringt jedoch weit mehr mit sich als das
Installieren herkömmlicher VPN-Clients auf Unternehmenscomputern, denn moderne
Benutzer benötigen Fernzugriff über zahlreiche unterschiedliche Mobilgeräte wie
Smartphones und Tablet-PCs . Deshalb muss Ihre Lösung für die Zugangsregelung in der
Lage sein, Benutzer zu authentifizieren und ihnen über verschiedene Geräte Zugriff auf
Cloud-basierte Ressourcen zu gewähren . Voraussetzung hierfür ist sicheres, zuverlässiges
und plattformunabhängiges Identity Management .
Begrenzte finanzielle MittelAngesichts des schwierigen Wirtschaftsklimas schrumpfen die IT-Budgets in Unternehmen,
gleichzeitig steigen jedoch die Anforderungen an IT-Services . Vollständige integrierte
IAG-Lösungen automatisieren viele Routineabläufe und sind somit selbst in Zeiten
wirtschaftlicher Rezessionen eine gute Investition, denn sie senken den Zeit- und
Arbeitsaufwand und sorgen für Kosteneinsparungen .
Mithilfe von IAG-Lösungen können Sie vor allem in den Bereichen Produktivität und
Sicherheit viel Geld sparen . Wenn Ihre Mitarbeiter keinen Zugriff auf die erforderlichen
Ressourcen haben, leidet die Produktivität, und die Arbeitskosten steigen . Zudem steigen
die Produktivitätskosten, wenn Ihre IT-Mitarbeiter wertvolle Zeit mit Routineaufgaben
vergeuden . Was jedoch bei der manuellen, separaten Verwaltung von Identity and Access
Governance am meisten zu Buche schlägt, sind mangelhafte Sicherheits- und Compliance-
Kontrollen . Denn Datenmissbrauch zieht nicht nur schlechte Presse nach sich, sondern
kann auch empfindliche Geldstrafen zur Folge haben. Wenn Ihr Unternehmen erst einmal
das Vertrauen des Markts verloren hat, steht es im wahrsten Sinne des Wortes am Rand des
Abgrunds .
HerausforderungenDie Wirkung der oben genannten Marktkräfte wird immer stärker spürbar und
zwingt Unternehmen dazu, eine effektive, integrierte und automatisierte IAG-Lösung
zu implementieren . Gleichzeitig müssen Unternehmen die Integrität ihrer Systeme
gewährleisten und den Zugriff darauf verwalten . Besonders in zwei Bereichen ergeben sich
dadurch große Schwierigkeiten .
Audits, gesetzliche Auflagen, ComplianceIn Anbetracht der Expansion des Internets und der zunehmenden Popularität der
Cloud wurden zahlreiche gesetzliche und brancheninterne Auflagen eingeführt, die die
Sicherheit von Daten gewährleisten sollen. Einige dieser Auflagen von Regierungs- und
Aufsichtsbehörden sind in geltenden Gesetzen verankert, z . B . Sarbanes-Oxley (SOX)
Vollständige integrierte IAG-Lösungen automatisieren viele Routineabläufe und sind somit selbst in Zeiten wirtschaftlicher Rezessionen eine gute Investition, denn sie senken den Zeit- und Arbeitsaufwand und sorgen für Kosteneinsparungen.
4
White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT
und der Health Insurance Portability and Accountability Act (HIPAA) . Sie erfordern eine
effektive IAG-Lösung, mit der sichergestellt werden kann, dass Benutzer lediglich auf die
von ihnen benötigten Ressourcen zugreifen können, und auch nur dann, wenn es tatsächlich
erforderlich ist .
Geschwindigkeit von Zugriff und UpdatesVor einigen Jahren wurden Nachrichten und Informationen noch auf dem Postweg
ausgetauscht . In der modernen Geschäftswelt erwarten Unternehmen jedoch einen
sofortigen Informationsaustausch . Dasselbe gilt für das sofortige Provisioning und
De-Provisioning von Benutzern . Niemand möchte mehr Helpdesk-Anfragen stellen und
anschließend tagelang auf die Vergabe von Zugriffsberechtigungen für die einzelnen
Ressourcen warten . Selbst die höchste Führungsebene von Unternehmen ist sich
mittlerweile darüber im Klaren, wie wichtig Funktionen für das Aktualisieren von Systemen
und Anwendungen im Zuge neuer Geschäftsanforderungen und Compliance-Vorschriften,
Routine-Upgrades sowie das Aktualisieren von IT-Richtlinien und -Abläufen sind . Die
Unternehmensleitung fordert folglich eine schnelle Umsetzung dieser Funktionen – selbst
bei zunehmender Systemkomplexität .
Konvergenz zweier Welten
DefinitionenUm IAG-Lösungen zu verstehen, müssen Sie zunächst wissen, wie Identity Management und
Access Governance funktionieren .
Identity ManagementIdentity and Access Management-Systeme sind auf die Anforderungen von IT-Mitarbeitern
ausgerichtet und ermöglichen ihnen Folgendes:
Bereitstellung des Zugriffs auf Anwendungen und Server
Implementierung zuverlässiger Authentifizierungsmechanismen zur Verifizierung der Benutzeridentität
Vereinfachung sicherer Anmeldeverfahren
Vergabe von Zugriffsberechtigungen für SaaS-Ressourcen und Mobilgeräte
Verwaltung von Active-Directory-Funktionen
Bereitstellung detaillierter, privilegierter Administratorfunktionen für IT-Mitarbeiter
Mithilfe dieser leistungsstarken Tools können selbst komplexe Herausforderungen bewältigt
werden . Sie sorgen für die Automatisierung von Abläufen, arbeiten in der Regel hinter den
Kulissen und werden nicht von normalen Geschäftsbenutzern verwendet .
Selbst die höchste Führungsebene von Unternehmen ist sich mittlerweile darüber im Klaren, wie wichtig Funktionen für das Aktualisieren von Systemen und Anwendungen im Zuge neuer Geschäftsanforderungen und Compliance-Vorschriften, Routine-Upgrades sowie das Aktualisieren von IT-Richtlinien und -Abläufen sind.
5www.netiq.com
Access GovernanceDa Herausforderungen in Bezug auf Access Governance hauptsächlich die
Geschäftsabteilungen betreffen, sind die Benutzeroberflächen dieser Tools in der Regel auf
die Manager von Geschäftsabteilungen und nicht auf IT-Mitarbeiter ausgerichtet . Die Tools
unterstützen die folgenden Aktivitäten:
Gewährleistung von Compliance mit IAG-Regeln und -Auflagen
Autorisierung von Zugriffsberechtigungen für neue Mitarbeiter, Mitarbeiter mit neuen Rollen und temporäre Teams
Zertifizierung angemessener Zugriffsrechte
Definition und Verwaltung systemweiter Benutzerrollen
Verwaltung der mit Rollen und Positionen verknüpften Berechtigungen
Beurteilung, Verwaltung und Minderung von Risiken auf Grundlage von Rollen, Berechtigungen und Zugriffsebenen
Tools für die Zugangsregelung ermöglichen es der Geschäftsführung nicht nur, gesetzliche
Auflagen einzuhalten und Zugriffsrechte zu autorisieren, sondern auch, Routineaufgaben zu
automatisieren und so die IT- und Helpdesk-Mitarbeiter zu entlasten .
IAG und UnternehmensanforderungenZu den Aufgabenbereichen von IT-Abteilungen zählen die Ausrichtung der IT auf
Compliance-Bemühungen, die Bereitstellung des Zugriffs, die Aufrechterhaltung der
Systemsicherheit und die Aktualisierung von Technologien und Computing-Umgebungen .
Bei all diesen Aufgaben müssen gleichzeitig die strategischen Geschäftsziele unterstützt
werden . Ausschlaggebend für Abteilungsleiter sind vor allem das kontinuierliche
Gewährleisten der Compliance, das Bestehen von Audits, das Mindern von Risiken, das
schnelle Reagieren auf Forderungen interner und externer Kunden sowie die übersichtliche,
leicht verständliche Darstellung von Informationen aus dem gesamten Unternehmen in
einem einzigen, benutzerfreundlichen System .
Obwohl sich die Anforderungen von IT-Experten und Geschäftsmanagern auf den ersten
Blick unterscheiden, hängen im Fall von Identity Management- und Access Governance-
Systemen die jeweiligen Bedürfnisse voneinander ab . Es ist daher von größter Bedeutung,
dass sich beide Systeme nahtlos ineinander integrieren lassen, um sowohl die geschäftlichen
als auch die IT-Anforderungen erfüllen und übertreffen zu können .
Governance ist kein Ersatz für zuverlässiges Identity Management, sondern eine Ergänzung
der Identity Management-Infrastruktur, die Abteilungsleiter in die Lage versetzt, die
Unternehmenssysteme optimal zu nutzen . Kurz gesagt: Durch die nahtlose Integration
von Systemen für Identity Management und Access Governance lassen sich sowohl die
Anforderungen der IT-Abteilung als auch die der Geschäftsbereiche erfüllen .
Tools für Access Governance ermöglichen es der Geschäftsführung nicht nur, gesetzliche Auflagen einzuhalten und Zugriffsrechte zu autorisieren, sondern auch, Routineaufgaben zu automatisieren und so die IT- und Helpdesk-Mitarbeiter zu entlasten.
6
White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT
Integration und Entwicklung
Der Wert vorhandener RessourcenEinige neue Anbieter auf dem IAG-Markt empfehlen den schnellen Umstieg von alten
Systemen auf neue Technologien . Dieser Ansatz ist im besten Fall mit beträchtlichen Kosten
verbunden – und birgt schlimmstenfalls hohe Risiken . Durch die Nutzung vorhandener
Ressourcen und Technologien profitieren Sie hingegen nicht nur von einem Mehrwert,
sondern auch vom zusätzlichen Vorteil der bereits gewonnenen Benutzerakzeptanz .
Mithilfe der richtigen IAG-Lösung können Sie Technologien, die sich bereits seit Jahren
in Ihrem Unternehmen bewährt haben, weiterhin einsetzen und gleichzeitig wichtige
neue Technologien einführen . Die ideale IAG-Lösung muss eine breite Palette an
Plattformen, Anwendungen und Technologien unterstützen, damit Sie Ihre aktuellen
Systeme als Fundament für die neuesten Innovationen nutzen und den Weg für zukünftige
Entwicklungen bereiten können .
AusblickIhr Unternehmen muss eine starke Zukunftsversion entwickeln und sich darüber im Klaren
sein, in welche Richtung es sich in den nächsten Jahren entwickeln wird . Ein wichtiger
Teil dieser Zukunft ist Ihr IAG-System . Sie benötigen zukunftsfähige Systeme, die mit
innovativen, heterogenen Technologien kompatibel sind – und das nicht nur, wenn Ihre
Roadmap die Übernahme anderer Unternehmen vorsieht (oder wenn Ihr Unternehmen in
ein anderes eingegliedert werden soll) Die neuen Technologien von heute sind schließlich
die alten Technologien von morgen . Und es ist besser, auf ihnen aufzubauen, als sie
komplett zu ersetzen . Sie sollten also sicherstellen, dass Ihre Systeme über leistungsstarke
Integrationsfunktionen verfügen, um die Interoperabilität vorhandener und neuer
Technologien – einschließlich neuer Plattformen und Computing-Umgebungen – zu
gewährleisten .
Hauptaspekte effektiver IAG-Lösungen
Die folgenden Funktionen und Merkmale definieren eine gute IAG-Lösung:
Vollständige Integration von Systemen für Identity Management und Access Governance: Das ausgewählte Governance-System sollte mit Ihrem Identity and Access Management-System mehr als nur „kompatibel sein“ und sich nicht nur „irgendwie einbinden“ lassen. Eine wirklich nahtlose Integration zweier leistungsstarker Systeme ist der Schlüssel zum Erfolg.
Mithilfe der richtigen IAG-Lösung können Sie Technologien, die sich bereits seit Jahren in Ihrem Unternehmen bewährt haben, weiterhin einsetzen und gleichzeitig wichtige neue Technologien einführen.
7www.netiq.com
Benutzerfreundlichkeit: Eine übersichtliche, benutzerfreundliche Oberfläche ist besonders für Geschäftsbenutzer, die sich um Access Governance kümmern, wichtig. Die Lösung sollte über ein Dashboard verfügen, über das Abteilungsleiter auf einen Blick die gesamte IAG-Infrastruktur sowie eine detaillierte Aufschlüsselung aller Benutzerprofile inklusive Rollen und Berechtigungen anzeigen können. Auf diese Weise lässt sich das neue System schnell und einfach im Unternehmen einführen, und Compliance-Ziele können problemlos erreicht werden.
Kontrolle verwaister Konten: Noch wichtiger als die schnelle Bereitstellung eines angemessenen Zugriffs auf Ressourcen ist der sofortige Zugriffsentzug beim Ausscheiden eines Mitarbeiters oder Dienstleisters. Ihre IAG-Lösung sollte also entsprechende Funktionen umfassen, die verhindern, dass verwaiste Konten zu einem potenziellen Sicherheitsrisiko werden.
Kontrolle über die schleichende Erweiterung von Zugriffsrechten: Wenn Mitarbeiter die Abteilung wechseln, befördert oder einem temporären Projektteam zugeteilt werden, kommt es häufig vor, dass sie ihre bisherigen Zugriffsrechte weiterhin behalten. Eine effektive IAG-Lösung sollte diese schleichende Erweiterung von Zugriffsrechten verhindern und gewährleisten, dass Benutzer zu jedem Zeitpunkt nur über die tatsächlich erforderlichen Zugriffsrechte verfügen.
Zuverlässiges Fulfillment: Governance-Systeme sind nur so gut wie die Identity Management-Systeme, in die sie integriert sind. Sie sollten daher bei beiden Systemen Wert auf Leistungsstärke, Benutzerfreundlichkeit und umfassende Integrationsfunktionen legen.
Unterstützung mehrerer Plattformen: Ein gutes IAG-System sollte alle führenden Softwareanwendungen, Datenbanken, Betriebssysteme, Hardwareprodukte und Webserver-Umgebungen unterstützen.
Tools für die Risikobewertung und Risikominderung: Die Fähigkeit, Risiken schnell zu erkennen und zu mindern, ist das A und O einer zuverlässigen IAG-Lösung .
Anbieterauswahl
Die Auswahl des richtigen Anbieters ist mindestens genauso wichtig wie die Auswahl der
richtigen Systeme und Tools. Im Folgenden finden Sie einige Fragen, die Sie sich bei der
Auswahl eines Anbieters stellen sollten:
Glaubwürdigkeit: Welchen Ruf hat der Anbieter auf dem Markt? Wie zufrieden sind andere Kunden mit dem Support und den Services des Anbieters? Wenn der Anbieter keinen allzu guten Ruf hat oder noch relativ neu im Geschäft ist, sollten Sie doppelte Vorsicht walten lassen.
Zukunftsvision: Welche Zukunftsvision verfolgt der Anbieter? Ist der Anbieter Marktführer oder spielt er nur die zweite Geige? Stimmen die Ziele und Strategien des Anbieters mit Ihren eigenen überein? Wählen Sie einen Anbieter aus, der zu Ihrem Unternehmen passt.
Marktführerschaft und Erfolgsgeschichte: Kann der Anbieter eine Erfolgsgeschichte vorweisen? Hat er sich bereits einen Namen als Innovator gemacht? Steht der Bereich IAG für den Anbieter im Mittelpunkt seiner Geschäftstätigkeit oder ist IAG für ihn lediglich ein Randprodukt? Eine langjährige Erfolgsgeschichte ist der beste Garant für eine glänzende Zukunft.
Leistungsnachweis: Über wie viel Erfahrung verfügen die technischen und Support-Mitarbeiter des Anbieters? Hat der Anbieter bereits ähnliche Lösungen für andere Kunden implementiert? Finden Sie heraus, wie zufrieden die bestehenden Kunden des Anbieters mit seiner Leistung sind, um wertvolle Informationen in diesem Bereich zu sammeln.
Die Auswahl des richtigen Anbieters ist mindestens genauso wichtig wie die Auswahl der richtigen Systeme und Tools.
8
White PaperIdentity and Access Governance – Vereinbarkeit von Business und IT
Bei einer Konvergenz von Identity Management und Access Governance ist es doppelt
so wichtig, die geeignetsten Produkte der besten Anbieter auszuwählen . Eine intensive
Recherche und Planung sowie die Wahl des richtigen Anbieters sind daher von höchster
Bedeutung, wenn Sie sicherstellen wollen, dass eine IAG-Lösung über viele Jahre hinweg
Ihren Anforderungen entspricht .
Informationen zu NetIQ
NetIQ ist ein weltweiter Anbieter von IT-Lösungen und Unternehmenssoftware, für den der
Erfolg seiner Kunden im Mittelpunkt steht . Unsere Kunden und Partner entscheiden sich
für NetIQ, weil wir kostengünstige Lösungen für den Schutz von Daten und die Verwaltung
dynamischer, hochgradig verteilter Anwendungsumgebungen bereitstellen .
Unser Portfolio umfasst skalierbare, automatisierte Lösungen für Identität, Sicherheit und
Governance sowie IT-Operations-Management, mit denen Unternehmen ihre Computing-
Services in klassischen Client-Server-, virtuellen und Cloud-Umgebungen zuverlässig
bereitstellen, messen und verwalten können . In Kombination mit unserem praxisnahen,
kundenorientierten Ansatz sorgen diese Lösungen dafür, dass Unternehmen selbst
schwierigste Herausforderungen meistern und dabei gleichzeitig Kosten, Komplexität und
Risiken minimieren .
Weitere Informationen zu unseren branchenweit anerkannten Softwarelösungen finden Sie
unter www.netiq.com .
Unsere Kunden und Partner entscheiden sich für NetIQ, weil wir kostengünstige Lösungen für den Schutz von Daten und die Verwaltung dynamischer, hochgradig verteilter Anwendungsumgebungen bereitstellen.
562-DE1004-002 | Q | 06/16 | © 2016 NetIQ Corporation und verbundene Unternehmen. Alle Rechte vorbehalten. NetIQ und das NetIQ Logo sind Marken oder eingetragene Marken der NetIQ Corporation in den USA. Alle anderen Unternehmens- und Produktbezeichnungen können Marken der jeweiligen Unternehmen sein.
www.netiq.com
NetIQDeutschlandFraunhoferstr. 785737 IsmaningTel: +49 (0)89 420940 Email: [email protected]
SchweizFlughafenstrasse 90 P.O. Box 253 8058 ZürichTel: +41 (0)43 456 2400Email: [email protected] [email protected]/communitieswww.netiq.com
Die vollständige Liste unserer Niederlassungen in Nordamerika, Europa, Nahost, Afrika, Lateinamerika sowie im asiatisch-pazifischen Raum finden Sie unter: www.netiq.com/contacts
www.netiq.com