Verwalten von Dateizugriffsrechten mit Microsoft RMS – Teil 3

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann. Die RMS-Freigabeanwendung kann über die in Office und RMS-fähigen PDF-Readern integrierbaren Funktionen oder über den Dateiexplorer verwendet werden, so dass sich sämtliche Dateien mit wenigen Klicks verschlüsseln und auch verschlüsselt per E-Mail versenden lassen. Mit der RMS-Freigabeanwendung lassen sich außerdem verschlüsselte Dateien entschlüsseln bzw. wiedergeben. Dabei ist die RMS-Freigabeanwendung nicht nur für Windows, sondern auch für weitere Betriebssysteme einschließlich mobilen Geräten verfügbar.

Die Anwendung von RMS in der Unternehmenspraxis

 

Microsoft RMS-Freigabeanwendung

Die RMS-Freigabeanwendung ermöglicht es, beliebige Dateien jeden Typs mit einem einfachen Klick im Dateiexplorer zu verschlüsseln und die genauen Zugriffsrechte für bestimmte Personen zu definieren. Auch ermöglicht sie das geschützte Versenden von Dateien über Outlook aus dem Dateiexplorer heraus. Beliebige Dateien, die zuvor nicht schon mit Microsoft Office oder einem PDF-Reader verschlüsselt wurden, können also mit wenigen Klicks geschützt werden, wobei sich genau festlegen lässt, wer (Vertragspartner, Teammitglieder etc.) welche Zugriffsrechte bekommt (lesen, ändern, kopieren, drucken etc.). Außerdem ermöglicht die RMS-Freigabeanwendung das Anzeigen von zuvor geschützten Dateien, für die man Zugriffsrechte bekommen hat, nach erfolgreicher Authentifizierung.

Bei der RMS-basierten Verschlüsselung unterscheidet man zwei Verschlüsselungslevel: den nativen und den generischen (siehe auch hier). Der native Level wird wie oben erwähnt auf Office- und PDF-Dokumente angewendet, so dass die festgelegten Zugriffsrechte immer beim Öffnen der Datei durch Authentifizierung erzwungen werden und auch nach dem Kopieren, Speichern oder Weiterleiten der Datei bestehen bleiben. Außerdem verschlüsselt die RMS-Freigabeanwendung die meisten Text- und Bilddateien auf dem nativen Level. Der generische Level hingegen beinhaltet eine Kapselung in einem speziellen Dateityp, welche die Zugriffsautorisierung und das zeitliche Erlöschen des Zugriffs kontrolliert, allerdings nicht die granularen Zugriffsbeschränkungen (wie z. B. separate Lese- oder Änderungsberechtigungen) ermöglicht wie auf dem nativen Level. Dieser Schutz wird auf alle anderen Dateitypen von der RMS-Freigabeanwendung angewendet. Wenn eine autorisierte Person die generisch geschützte Datei nach erfolgreicher Authentifizierung öffnet, hat sie automatisch Vollzugriff und kann die Datei auch ohne Kapselung kopieren, woanders abspeichern oder weiterleiten. Dabei wird der Schutz allerdings aufgehoben.

Dateien verschlüsseln

Wenn die RMS-Freigabeanwendung installiert ist, erscheinen beim Rechtsklick auf Dateien oder Ordner im Dateiexplorer zwei neue Optionen: „Direkt schützen” und „Geschütztes Freigeben” (siehe Abbildung 1).

Screenshot Dateischutz-Optionen im Dateiexplorer mit der RMS-FreigabeanwendungAbbildung 1: Dateischutz-Optionen im Dateiexplorer mit der RMS-Freigabeanwendung
Abbildung 1: Dateischutz-Optionen im Dateiexplorer mit der RMS-Freigabeanwendung

Durch Klick auf „Direkt schützen” hat man die Wahl zwischen unternehmensdefiniertem Schutz mit den Rechtevorlagen, die auch in Office verfügbar sind, und eigenen, benutzerdefinierten Berechtigungen. Beim Auswählen jeder dieser Optionen wird man zur Authentifizierung mit Kontoname und Passwort (des Unternehmenskontos mit RMS-Abonnement) aufgefordert. Danach öffnet sich die RMS-Freigabeanwendung, in der man die Möglichkeit der granularen Festlegung der Zugriffsrechte hat. Die benutzerdefinierten Berechtigungen lassen sich zunächst einteilen in einen generischen („Nutzung auf allen Geräten zulassen”) und nativen Level („Nutzungsbeschränkungen erzwingen”; siehe Abbildung 2). Letzteres ermöglicht die granulare Vergabe von Anzeige-, Änderungs-, Kopier- und Druck- sowie Vollzugriffsberechtigungen. Die Berechtigungen werden bestimmten Benutzern zugewiesen, die oben im Fenster über E-Mail-Adressen spezifiziert werden. Zudem lassen sich ein Datum festlegen, an dem der Zugriff auf das Dokument enden soll, und eine E-Mail-Benachrichtigung bei unautorisierten Zugriffsversuchen anfordern.

Screenshot Dateien schützen mit individuellen Zugriffsberechtigungen in der RMS-FreigabeanwendungAbbildung 2: Dateien schützen mit individuellen Zugriffsberechtigungen in der RMS-Freigabeanwendung
Abbildung 2: Dateien schützen mit individuellen Zugriffsberechtigungen in der RMS-Freigabeanwendung

Auf diese Weise lassen sich Word-, Excel-, PowerPoint-, PDF-, Bild- und Textdateien verschlüsseln. Für andere Dateitypen ist nur die generische Schutzoption mit Vollzugriff gegeben („Nutzung auf allen Geräten zulassen”) (siehe Abbildung 3).

Screenshot Dateien generisch schützen in der RMS-FreigabeanwendungAbbildung 3: Dateien generisch schützen in der RMS-Freigabeanwendung
Abbildung 3: Dateien generisch schützen in der RMS-Freigabeanwendung

Eine Besonderheit beim Schützen von PDF-, Bild- und Textdateien mit der RMS-Freigabeanwendung ist, dass die Datei eine neue Endung erhält mit einem vorgesetzten „p” (z. B. .ppdf, .ppng etc.; siehe Abbildung 4). Damit sind diese Dateien nur mit der RMS-Freigabeanwendung zu öffnen, welche beim Öffnen die Benutzer-Authentifizierung erfordert und die Zugriffsrechte der jeweiligen Datei beim Benutzer erzwingt.

Beispiel Änderung der Endung von PDF-, Bild- und Textdateien nach der Verschlüsselung mit der RMS-FreigabeanwendungAbbildung 4: Änderung der Endung von PDF-, Bild- und Textdateien nach der Verschlüsselung mit der RMS-Freigabeanwendung
Abbildung 4: Änderung der Endung von PDF-, Bild- und Textdateien nach der Verschlüsselung mit der RMS-Freigabeanwendung

Dateitypen, die nur den generischen Schutz unterstützen, erhalten durch die Kapselung eine völlig neue Endung: .pfile (siehe Abbildung 5). Dadurch ist auch hier die RMS-Freigabeanwendung zum Öffnen der Dateien notwendig. Allerdings wird die Datei nach der erfolgreichen Authentifizierung des Benutzers in der jeweils zugehörigen Anwendung auf dem PC wie gewohnt angezeigt. Der Benutzer hat vollen Zugriff auf die Datei.

Beispiel Änderung der Endung von anderen Dateitypen nach dem Schützen mittels RMS-Freigabenanwendung Abbildung 5: Änderung der Endung von anderen Dateitypen nach dem Schützen mittels RMS-Freigabenanwendung
Abbildung 5: Änderung der Endung von anderen Dateitypen nach dem Schützen mittels RMS-Freigabenanwendung

Für eine Übersicht der Dateitypen und ihrer Endungsänderung nach dem Schützen mit der RMS-Freigabeanwendung siehe hier. Der Schutz einer Datei lässt sich wieder aufheben mit einem Rechtsklick auf die Datei unter Direkt schützen > Schutz entfernen.

Dateien geschützt versenden

Mit einem Rechtsklick auf eine Datei eines beliebigen Typs im Dateiexplorer kann man die Option Geschütztes Freigeben auswählen, woraufhin nach erfolgreicher Authentifizierung ein Fenster zur individuellen Festlegung der Empfänger und ihrer Zugriffsrechte geöffnet wird, ähnlich wie vorher bereits beschrieben (siehe Abbildung 6).

Screenshot individuelle Zugriffsberechtigungen für das geschützte Versenden einer Datei in der RMS-Freigabeanwendung Abbildung 6: Individuelle Zugriffsberechtigungen für das geschützte Versenden einer Datei in der RMS-Freigabeanwendung
Abbildung 6: Individuelle Zugriffsberechtigungen für das geschützte Versenden einer Datei in der RMS-Freigabeanwendung

Mit Klick auf “Senden” wird automatisch im E-Mail-Programm eine neue E-Mail mit den geschützten Dateien generiert. Von jeder geschützten Word-, Excel-, PowerPoint- oder PDF-Datei wird außerdem eine .ppdf-Version erstellt, die mit der RMS-Freigabeanwendung geöffnet werden kann (siehe Abbildung 7). So können Nutzer auch ohne Microsoft Office oder einem RMS-fähigen PDF-Reader bzw. auf einem mobilen Gerät die Datei mit der RMS-Freigabeanwendung ansehen.

Screenshot Versenden einer mit der RMS-Freigabeanwendung geschützten Datei mit OutlookAbbildung 7: Versenden einer mit der RMS-Freigabeanwendung geschützten Datei mit Outlook
Abbildung 7: Versenden einer mit der RMS-Freigabeanwendung geschützten Datei mit Outlook

Durch einen Klick auf „Geschütztes Freigeben” in Word, Excel, PowerPoint (siehe Abbildung 4 in Teil 2) oder Outlook (siehe Abbildung 7 in Teil 2) lässt sich das entsprechende Dokument ebenfalls als geschützter Anhang einer E-Mail beifügen.

Geschützte Dateien öffnen

RMS-geschützte Dateien, für die man Zugriffsrechte bekommen hat, können mit der RMS-Freigabeanwendung geöffnet werden (auch, ohne dass Microsoft RMS auf Organisationsebene abonniert sind; es genügt eine Registrierung für die kostenlose RMS-Freigabeanwendung mit einer Unternehmens-E-Mail-Adresse). Geschützte PDF-, Text- oder Image-Dateien werden mit dem integrierten Viewer geöffnet, nachdem man seine Identität verifiziert hat (siehe Abbildung 8). Die Zugriffsberechtigungen werden dabei angezeigt.

Screenshot RMS-geschützte Bilddatei geöffnet mit der RMS-FreigabeanwendungAbbildung 8: RMS-geschützte Bilddatei geöffnet mit der RMS-Freigabeanwendung
Abbildung 8: RMS-geschützte Bilddatei geöffnet mit der RMS-Freigabeanwendung

Weitere Dateitypen, die generisch geschützt sind, werden mit dem jeweiligen Standardprogramm geöffnet, nachdem man in der RMS-Freigabeanwendung seine Identität verifiziert hat. Zuvor werden die Zugriffsrechte zur Kenntnisnahme angezeigt (siehe Abbildung 9).

Screenshot Anzeige der Zugriffsrechte für eine generisch geschützte Datei in der RMS-FreigabeanwendungAbbildung 9: Anzeige der Zugriffsrechte für eine generisch geschützte Datei in der RMS-Freigabeanwendung
Abbildung 9: Anzeige der Zugriffsrechte für eine generisch geschützte Datei in der RMS-Freigabeanwendung

RMS auf mobilen Geräten verwenden

Die Microsoft RMS unterstützen die Mobilität und Flexibilität von RMS-Nutzern, indem sich RMS auch auf anderen Betriebssystemen als Windows sowie auf mobilen Geräten anwenden lässt. RMS-geschützte Dateien lassen sich damit auch überall von unterwegs anzeigen. Auf mobilen Geräten ist die Microsoft RMS-Funktionalität jedoch im Vergleich zum Windows-Computer etwas eingeschränkt. PDF-Dateien und Fotos lassen sich mit dafür geeigneten Mobilapplikationen verschlüsseln bzw. ansehen, sofern sie verschlüsselt wurden. Geschützte Office-Dateien lassen sich allerdings nicht direkt auf mobilen Geräten öffnen (außer in Office Online) und auch nicht verschlüsseln. Für das Verschlüsseln und entschlüsselte Anzeigen von PDF-Dateien eignet sich der Foxit MobilePDF Reader mit RMS, der z. B. für Android, Windows Phone, Windows RT und iOS verfügbar ist. Fotos kann man mit der RMS-Freigabeanwendung für mobile Geräte (d. h. Windows Phone, iOS und Android) verschlüsseln. RMS-verschlüsselte PDF-, Bild- und Text-Dateien lassen sich damit anzeigen, während sich allerdings andere Dateitypen damit weder anzeigen noch verschlüsseln lassen.

RMS mit dem Foxit MobilePDF Reader

Die Option der RMS-Verschlüsselung ist im Foxit MobilePDF Reader im Dokument bzw. Dokumentenbrowser unter dem Punkt „RMS Encryption” zu erreichen. Nach Auswahl der Option „RMS Encryption” erfolgen eine Authentifizierung des Benutzers mit dem RMS-fähigen Unternehmenskonto und die Auswahl einer Rechtevorlage (z.B. „Confidential” und „Confidential View Only” für eine Schreib-und Änderungsberechtigung bzw. eine Leseberechtigung; benutzerdefinierte Berechtigungen kann man hier nicht setzen; siehe Abbildung 10). Der Foxit MobilePDF Reader kann natürlich auch geschützte PDF-Dokumente öffnen, wobei in der kostenlosen Version (ohne RMS-Verschlüsselung) ein Wasserzeichen im Dokument erscheint, ähnlich wie bei der kostenlosen Version vom Foxit Reader für Windows (siehe Abbildung 11 in Teil 2).

Screenshot Rechtevergabe im Foxit MobilePDF ReaderAbbildung 10: Rechtevergabe im Foxit MobilePDF Reader
Abbildung 10: Rechtevergabe im Foxit MobilePDF Reader

Die RMS-Freigabeanwendung auf mobilen Geräten

Mit der RMS-Freigabeanwendung für Android, iOS oder Windows Phone hat man nur die Möglichkeit, ein Foto zu verschlüsseln oder RMS-verschlüsselte PDF-, Text- oder Bilddateien zu öffnen und nach erfolgreicher Benutzerauthentifizierung anzeigen zu lassen. Die RMS-Freigabeanwendung bietet dennoch eine (indirekte) Möglichkeit für das Anzeigen von zuvor auf einem PC geschützten Office-Dateien auf dem mobilen Gerät. Wie zuvor im Abschnitt Dateien geschützt versenden beschrieben, wird beim geschützten Versenden von Office-Dateien automatisch eine .ppdf-Datei erstellt und als zusätzlicher Anhang der E-Mail beigefügt (siehe Abbildung 7). Diese .ppdf-Datei lässt sich dann anstelle von der geschützten Office-Datei zumindest ansehen mit Hilfe der RMS-Freigabeanwendung auf mobilen Geräten.

Die Verschlüsselungs-Funktionalität der RMS-Freigabeanwendung ist bisher auf Foto-Dateien beschränkt. Im Hauptmenü der Anwendung lässt sich ein Foto zum Verschlüsseln durch Aufnahme oder Auswahl aus den auf dem Mobilgerät vorhandenen Fotos wählen (siehe Abbildung 11). Nachdem man ein Foto zum Verschlüsseln ausgewählt hat, wählt man eine der unternehmensdefinierten Vorlagen für die Zugriffsrechte (z.B. „Confidential” oder „Confidential View Only”) (siehe Abbildung 12). Auch hier kann man keine benutzerdefinierten Zugriffsberechtigungen festlegen.

Screenshot RMS-Freigabeanwendung auf mo​bilen Gerät​en Abbildung 11: RMS-Freigabeanwendung auf mo​bilen Gerät​en
Abbildung 11: RMS-Freigabeanwendung auf mo​bilen Gerät​en
Screenshot Zugrif​fsberechtigungen in der RMS-Freigabeanwendung für mobile Geräte ​Abbildung 12: Zugrif​fsberechtigungen in der RMS-Freigabeanwendung für mobile Geräte
​Abbildung 12: Zugrif​fsberechtigungen in der RMS-Freigabeanwendung für mobile Geräte

Vorschau auf Teil 4

Der folgende und letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint. Mit Hilfe der Integration der RMS in SharePoint lassen sich Dokumentbibliotheken mit wenigen Klicks RMS-verschlüsseln. Dies bietet einen zusätzlichen Schutz zu den SharePoint-eigenen Zugriffsberechtigungen, da die in RMS-geschützten Dokumentbibliotheken hochgeladenen Dokumente auch außerhalb von SharePoint verschlüsselt bleiben.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

Blog
Blue sky and clouds
Blog

Vorgesetzte in Nintex per LDAP-Abfrage ermitteln

Meine Sekretärin erledigt das für mich

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Julius ElsnerBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Nutzung der SharePoint REST API mit Microsoft Flow

Durch Zugriffe über die REST API lassen sich viele Vorgänge mit Microsoft Flow automatisieren.

Blog
Close up of female hands while typing on laptop
Blog

SharePoint Framework Client-Side Webparts mit React

React ist ein Framework zum Erstellen von Benutzeroberflächen. In der SharePoint Online Entwicklung bietet es sich für die Entwicklung von Client-Side Webparts an.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Multi Factor Authentication (Azure und SharePoint)

Microsoft führt mit der Multi Faktor Authentisierung (MFA) eine weitere und kostenlose Authentifizierungsebene zu in Office 365 hinzu.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Migration IBM Lotus Notes zu Microsoft SharePoint

Eine Migration von Lotus Notes/Domino nach SharePoint/Exchange besteht grundsätzlich aus mindestens zwei Bereichen.

Kathrin HeinrothBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Spaltenformatierung in SharePoint: Column formatting vs. JS

Eine Gegenüberstellung der Spaltenformatierung von JSLink zu der neueren Methode Column formating in Office 365.

Michael  MatuschekMichael MatuschekBlog
Close up of female hands while typing on laptop
Blog

Qualitätsmanagement - Dokumentation verwalten mit SharePoint

Qualitätsmanagement-Dokumente zu verwalten wird schnell unübersichtlich und kompliziert. Wir haben eine Lösung entwickelt, die das Dokumentenmanagement deutlich vereinfacht.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

Blog
Blue sky and clouds
Blog

Farben zur Optimierung des SharePoint-Kalender

Auch in SharePoint kann man Kategorien für Teamkalender-Einträge farblich abheben und damit die Lesbarkeit erhöhen. Wir zeigen Ihnen, wie das geht.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Corporate News – Das zentrale Medium interner Kommunikation

Um die Akzeptanz des unternehmenseigenen Intranets zu steigern, sind Corporate News ein erster Schritt, um Neuigkeiten, Strategie und Strukturen gleichmäßig zu kommunizieren.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Fünf Tipps für mehr SharePoint-Adoption in Unternehmen

SharePoint ist eine vielseitige und mächtige technologische Plattform mit vielen Funktionen. Unseren fünf Expertentipps erhöhen die Adoption.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Produktiver lernen mit SharePoint

Bringt die aktuelle Version der SharePoint-Plattform so viele neue Features mit, es zu einem perfekten Learning Management System zu machen? Wir beleuchten es.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Drei Tipps für mehr SharePoint-Begeisterung

Wir geben Tipps zur der Microsoft Serverplattform für Content Management, (Social)-Collaboration, Portalfunktion, Business Intelligence und Enterprise Search.

Thomas KoglerBlog
News der novaCapta
Blog

Gefilterte Ansicht über Unterschiede in mehreren Spalten

Die Filtermöglichkeiten in Ansichten in SharePoint sind begrenzt. So ist z.B. der direkte Vergleich zwischen zwei Spalten nicht möglich. Möchte ich Unterschiede beim Vergleich zweier Spalten angezeigt bekommen so ist dies nur über einen einzelnen Wertevergleich möglich (Quelle1=“A“ und Kopie1<>“A“). Möchte man dann noch mehrere Spalten miteinander vergleichen wird es schwierig bis unmöglich.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

Andy KurzBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Struktureller Aufbau eines Angular Modules

Dieser Blogbeitrag beschäftigt sich mit dem strukturellen Aufbau eines Angular Modules und der Kommunikation der einzelnen Komponenten.

IPG
Blog
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
Blog
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

IPG
Blog
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
Blog
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

TIMETOACT
Blog
Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Blog
Erstellung einer Mitarbeiter-App
Blog

Wer benötigt ein Intranet?

Welche Unternehmen brauchen ein Intranet und warum benötigen sie es? Um diese Frage sinnvoll zu beantworten, lohnt es sich, die Bedeutung und Funktionen eines Intranets zu verstehen.

Blog
Happy male business team leader talking to employees at corporate meeting, discussing work project, sharing jokes, laughing. Positive mentor training diverse group of interns, having fun
Blog

Tipps & Tools für eine erfolgreiche interne Kommunikation

Firmenevents sind für viele Unternehmen ein Highlight, bergen jedoch Herausforderungen für die interne Kommunikation. In unserem Blogbeitrag zeigen wir, wie und mit welchen Tools novaCapta diese Aufgabe gemeistert hat.

Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Was genau beinhaltet diese neue EU-Richtlinie und wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Handlebars.js – Semantische Template Library

Handlebars.js ist eine Template-Engine für JavaScript. Sie ermöglicht dem Entwickler, mit Hilfe von semantischen Templates Business-Logik und HTML zu trennen.

Blog
Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Teams Extensions – Erstellen von Erweiterungen für Teams

Mit der Entwicklung von Extensions kann Teams einfach erweitert werden. Hierfür gibt es das App Studio, welches über den Teams Store installiert werden kann.

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

News
News

Gebündelte Kompetenz im Bereich Cyber-Security

Zürich, 15.10.2020: Die beiden Schweizer Unternehmen TIMETOACT GROUP und AUTHESIS haben ihre Zusammenarbeit im Bereich Cyber-Security angekündigt, um Kunden echte Mehrwerte zu bieten.

TIMETOACT
Service
Headerbild zu Performance Strategy
Service

Performance Strategy – Ganzheitlicher Ansatz zur Optimierung

Mit einer Performance Strategy gewährleisten Sie, dass vorhandene und neu hinzukommende IT-Systeme und -Services den erwarteten Wertbeitrag, beispielsweise in Form von Effizienzgewinnen, bringen. Wir helfen Ihnen, den größtmöglichen Mehrwert aus Ihrer IT zu holen und die mit dem Einsatz verbundenen Risiken aktiv zu managen.

Leistung
Young business woman working with computer while consulting some invoices and documents in the kitchen at home.
Leistung

Microsoft 365 Content Hub

Dateien und Dokumente bilden das Fundament für einen reibungslosen Betrieb von Unternehmen. Doch deren Potential wird oft nicht ausgeschöpft. Unser Content Hub auf Basis von Microsoft 365 bietet Ihnen eine All-in-one-Lösung für ein ganzheitliches Content- und Dokumentenmanagement.

Andy KurzBlog
Blue sky and clouds
Blog

Angular Route-Guards

Was versteht man eigentlich unter Angular Route-Guards?

Blog
News der novaCapta
Blog

Zentralisiertes Logging – Simpler Logging-Stack mit Graylog

Logging ist ein komplexes und doch essenzielles Thema. Gute Logs vereinfachen einem Supporter die Arbeit und ermöglichen es, Probleme schneller einzugrenzen.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

CQRS in ASP.Net MVC mit Entity Framework

Die Entwicklung von Anwendungen in einem mehrschichtigen Aufbau hat sich etabliert. Design Patterns wie MVC schaffen Lösungen.

Blog
News der novaCapta
Blog

Der wiederholte Bereich in Nintex Forms

Nintex für Fortgeschrittene

Lars EschweilerLars EschweilerBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

PDF-Konverter in Power Automate

Kann ich mittels Microsoft Power Automate und einer SPFx-Anwendung ohne größere Probleme einen PDF-Konverter erstellen? Die einfache Antwort: Ja. Und auch die Ausführliche gibt’s hier.

IPG
Ulrich BoschenriederUlrich BoschenriederBlog
Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Service
Business woman hand writing on a notepad with a pen and using laptop in the office.
Service

Beratung

Beratung mit Konzept – Ihre spezifischen Anforderungen stehen dabei im Mittelpunkt unseres Handelns

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

TIMETOACT
Stefan KraxBlog
Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Xamarin – plattformübergreifende App-Entwicklung

Xamarin ist eine übergreifende Entwicklungsplattform, die die Welten zusammenführt und die bislang erforderliche Mehrarbeit weitgehend überflüssig macht.

IPG
Cyril GailerCyril GailerBlog
Teaserbild Expertenbericht Privileged Remote Access
Blog

Sicherer Zugriff von Extern ohne VPN

Der privilegierte Zugriff von extern stellt viele Firmen vor Herausforderungen. Externe Mitarbeitende müssen verwaltet und der Zugriff bereitgestellt werden. Dabei kann die Übersicht schnell verloren gehen und die Nachvollziehbarkeit ist nicht mehr gewährleistet.

Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Warum ist Inline-CSS und JavaScript-Code so schlecht?

Warum der Einsatz von Inline-CSS bzw. JavaScript-Code schlecht ist, da Dinge wie Caching, DRY-Prinzip, Wartbarkeit und Media-Queries gänzlich außer Acht gelassen werden.

IPG
Sorush S. TorshiziSorush S. TorshiziBlog
Teaserbild IAM Experte Identity Provider
Blog

Identity Provider – ein Schlüssel für viele Schlösser

Viele Unternehmen sind bestrebt, Anmeldeprozesse zu vereinheitlichen bzw. zu vereinfachen. Ist es möglich, mit einem einzigen Identity Provider (IdP) sowohl interne als auch externe Web-Anwendungen zu betreiben? Unsere Kollegen Jan Weiberg & Sorush S.Torshizi geben Einblick in ein Kundenprojekt.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

Blog
Close up of female hands while typing on laptop
Blog

Grundlagen der Gestaltung

Die Gestaltgesetze der Wahrnehmungspsychologie

IPG
Blog
GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Ich bin im Flow! – Eine Übersicht zu Microsoft Flow

Die Power Platform wird aktuell von Microsoft sehr stark gepusht. Zeit, sich mit dem Potenzial der einzelnen Komponenten zu beschäftigen. Heute: Flow.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Umfragen in Teams mit Microsoft Forms

Umfragen bieten die Möglichkeit, bei der Planung von beispielsweise Events schnell zu einem Termin/Ergebnis zu kommen oder aber auch Feedback zu vergangenen Ereignissen einzuholen. Mit Microsoft Forms lassen sich Umfragen schnell und einfach in Teams erstellen bzw. integrieren.

Michael SonntagBlog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Tipps und Tricks mit Entity Framework

In diesem Blogbeitrag möchte ich einige Tipps und Tricks rund um Entity Framework mit euch teilen. In allen Beispielen gehen wir vom Code-First Ansatz aus.

Blog
Flexibel und Skalierbar auf Google Cloud Platform arbeiten
Blog

So minimiert Ihr Euer Cloud-Risiko

Eine sichere Verwaltung von Daten ist das A und O für den Erfolg in der Cloud. Wir besprechen, wie diese gewährleistet werden kann, ohne dafür Unsummen auszugeben.

Blog
Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können, erfahren Sie im Blogbeitrag.

Blog
Eine Angestellte lädt auf ihrem Handy die Microsoft Teams App für digitale Zusammenarbeit herunter.
Blog

Microsoft Teams: mehr als Videotelefonie und Chat

Corona treibt viele Arbeitnehmer ins Homeoffice – und zu Microsoft Teams. Eine Umfrage der novaCapta zeigt, dass Teams mehr Potenzial bietet als viele wissen. Wie Teams den Alltag wirklich erleichtert, verrät Andy Frei, Mitglied der Geschäftsleitung novaCapta CH, im Interview.

IPG
Marco RohrerMarco RohrerBlog
Blog

Zero Trust dank modernem Authorization Management

Wie können Unternehmen eine Zero Trust Policy implementieren? Und was muss dabei berücksichtigt werden? Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG, in einem Interview.

Technologie
Eine Frau, die mit einem Laptop auf einem Stuhl sitzt
Technologie

Microsoft SharePoint für Ihr Unternehmen

Egal ob On-Prem, SharePoint Online als Teil von Office 365 oder Hybrid: Wir erfüllen alle Ihre individuellen Anforderungen und Wir richten Ihnen SharePoint als moderne Collaboration-Plattform ein.

Leistung
Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Leistung

Migration von HCL Connections zu MS Teams und SharePoint

Ihr Weg von HCL Connections zu M365: Zusammen mit Ihnen erarbeiten wir die für Sie passenden Zielsysteme in Microsoft 365, wie z.B. Teams oder SharePoint, sorgen für einen reibungslosen Übergang und haben Ihre Nutzer*innen stets im Blick.

Leistung
Microsoft 365 Panel der novaCapta
Leistung

Migration von Confluence zu SharePoint

Atlassian Confluence und Microsoft SharePoint teilen viele Gemeinsamkeiten. Trotzdem kann es gute Gründe geben, um von Confluence auf SharePoint umzusteigen. Mit unserem novaCapta Migration Tooling lassen sich Dateien, Spaces, Chats etc. größtenteils automatisiert in Ihre Microsoft 365 Landschaft migrieren.

Leistung
Padlock with laptop, smartphone and tablet. Internet and technology security
Leistung

Microsoft Security Remediation Service

Sicherheitslücken in der IT werden rasend schnell zum Einfallstor für Angriffe. Solche Sicherheitslücken machen auch vor Microsoft keinen Halt. Für den Überblick über mögliche Lücken, notwendige Patches sowie Workarounds, betroffene Clients und durchzuführende Updates unterstützen wir Sie mit unserem Security Remediation Service speziell für Microsoft Sicherheitslücken.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Change Management in IT-Projekten

Viele IT-Projekte scheitern am Zusammenspiel verschiedener Faktoren, wie unklare Ziele, ungenügende Ressourcen, schlechte Kommunikation und fehlende User-Akzeptanz.

Blog
Close up shot of female hands typing on laptop
Blog

SharePoint vs. TYPO3 – Sechs Gründe für SharePoint-Intranet

Hier lesen Sie die sechs wichtigsten Argumente, warum Sie Office 365 mit SharePoint für Ihre Intranetlösung gegenüber TYPO3 bevorzugen sollten.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Was kann der neue Office 365 Planner – und was kann er nicht

„Office 365 Planner“ ist das neue Tool von Microsoft, mit dem sich Zusammenarbeit und Aufgabenverteilung in Teams organisieren lässt. Was kann der neue Office 365 Planner – und was kann er nicht

Blog
Close up of female hands while typing on laptop
Blog

Was ist Application Lifecycle Management (ALM)?

Application Lifecycle Management beschreibt einen ganzheitlichen Ansatz, der eine Anwendung während allen Phasen der Software begleitet.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Fünf Tipps für eine verbesserte Software-Adoption

Die Generation Y stellt im Arbeitsumfeld neue Anforderungen an Unternehmens-Software und -Systeme. Unsere fünf Tipps, um die Adoption einer Software erhöhen.

Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Braucht man wirklich jQuery?

Ich beleuchte diese Frage anhand von Beispielen aus der Praxis und hinterfrage, ob in der modernen Browserlandschaft auch natives JavaScript ausreicht.

Blog
Blue sky and clouds
Blog

Hat Ihr Unternehmen einen Informations-Lebenszyklus?

Jede Information hat eine Aktualitätsphase, eine Nachschlag-Phase, eine Archiv-Phase und einen Obsoleszenz-Punkt. Steuern Sie den Lebenszyklus Ihrer Informationen?

Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Angular 5 Custom Filter in Angular Material Data-Table

In diesem Blogbeitrag will ich euch darlegen, wie man einen Custom Filter für das Angular Material Data-Table Modul erstellt.

Blog
Blue sky and clouds
Blog

Grundlagen der Datenmodellierung

Fachliches Modell mit ER-Diagrammen (auch ERM – Entity Relationship Model)

Michael SonntagBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

GraphQL – Die Alternative zu REST

GraphQL ist eine Abfragesprache für APIs zur Ausführung von Abfragen mit Hilfe eines für die Daten definierten Typensystems. In dieser kleinen Blog-Serie schauen wir uns einfache Queries und Mutations an.

Blog
Schreibtisch
Blog

Anhänge nach Datentyp in PowerApps einschränken

Eine immer wieder auftauchende Anfrage bei digitalen Prozessen ist die Beschränkbarkeit von Anhangsdokumenten. Glücklicherweise lässt sich diese Funktionalität relativ unkompliziert mit wenigen kleinen Formeln in PowerApps nachbauen.

Kathrin HeinrothBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Testen von Angular Anwendungen mit Cypress

Cypress ist ein End-to-End Testing Framework, mit dem man einfache Tests erstellen kann, die in Echtzeit ausgeführt werden. Mit Cypress kann man auch Snapshots von den einzelnen Schritten während der Testausführung sehen. Tests können schnell erstellt werden, ohne dass bestimmte Server oder Driver benötigt werden.

Blog
Team of programmers working in office
Blog

Was Sie beim nächsten IT-Projekt beachten sollten

Unternehmen sind in ihrer digitalen Transformation erfolgreicher, wenn sie bei der Umsetzung auf ein wirksames Change Management setzen. Wie der Wandel gelingt, verrät Nora Sommer, Senior Business Consultant bei der novaCapta, im Interview.

Blog
Programmer Woman Coding On Computer
Blog

Ohne Programmierkenntnisse zum Entwickler werden

Bei der Digitalisierung von Unternehmen erfordern passgenaue Business-Apps und automatisierte Workflows bislang ­erheblichen Entwicklungsaufwand. Microsoft setzt dem die Power Platform entgegen, mit der sich auch ohne Programmierkenntnisse gleichwertige Geschäftsanwendungen erstellen lassen sollen.

IPG
Anton Peter Anton Peter Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?