Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann. Die RMS-Freigabeanwendung kann über die in Office und RMS-fähigen PDF-Readern integrierbaren Funktionen oder über den Dateiexplorer verwendet werden, so dass sich sämtliche Dateien mit wenigen Klicks verschlüsseln und auch verschlüsselt per E-Mail versenden lassen. Mit der RMS-Freigabeanwendung lassen sich außerdem verschlüsselte Dateien entschlüsseln bzw. wiedergeben. Dabei ist die RMS-Freigabeanwendung nicht nur für Windows, sondern auch für weitere Betriebssysteme einschließlich mobilen Geräten verfügbar.
Die Anwendung von RMS in der Unternehmenspraxis
Microsoft RMS-Freigabeanwendung
Die RMS-Freigabeanwendung ermöglicht es, beliebige Dateien jeden Typs mit einem einfachen Klick im Dateiexplorer zu verschlüsseln und die genauen Zugriffsrechte für bestimmte Personen zu definieren. Auch ermöglicht sie das geschützte Versenden von Dateien über Outlook aus dem Dateiexplorer heraus. Beliebige Dateien, die zuvor nicht schon mit Microsoft Office oder einem PDF-Reader verschlüsselt wurden, können also mit wenigen Klicks geschützt werden, wobei sich genau festlegen lässt, wer (Vertragspartner, Teammitglieder etc.) welche Zugriffsrechte bekommt (lesen, ändern, kopieren, drucken etc.). Außerdem ermöglicht die RMS-Freigabeanwendung das Anzeigen von zuvor geschützten Dateien, für die man Zugriffsrechte bekommen hat, nach erfolgreicher Authentifizierung.
Bei der RMS-basierten Verschlüsselung unterscheidet man zwei Verschlüsselungslevel: den nativen und den generischen (siehe auch hier). Der native Level wird wie oben erwähnt auf Office- und PDF-Dokumente angewendet, so dass die festgelegten Zugriffsrechte immer beim Öffnen der Datei durch Authentifizierung erzwungen werden und auch nach dem Kopieren, Speichern oder Weiterleiten der Datei bestehen bleiben. Außerdem verschlüsselt die RMS-Freigabeanwendung die meisten Text- und Bilddateien auf dem nativen Level. Der generische Level hingegen beinhaltet eine Kapselung in einem speziellen Dateityp, welche die Zugriffsautorisierung und das zeitliche Erlöschen des Zugriffs kontrolliert, allerdings nicht die granularen Zugriffsbeschränkungen (wie z. B. separate Lese- oder Änderungsberechtigungen) ermöglicht wie auf dem nativen Level. Dieser Schutz wird auf alle anderen Dateitypen von der RMS-Freigabeanwendung angewendet. Wenn eine autorisierte Person die generisch geschützte Datei nach erfolgreicher Authentifizierung öffnet, hat sie automatisch Vollzugriff und kann die Datei auch ohne Kapselung kopieren, woanders abspeichern oder weiterleiten. Dabei wird der Schutz allerdings aufgehoben.
Dateien verschlüsseln
Wenn die RMS-Freigabeanwendung installiert ist, erscheinen beim Rechtsklick auf Dateien oder Ordner im Dateiexplorer zwei neue Optionen: „Direkt schützen” und „Geschütztes Freigeben” (siehe Abbildung 1).
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-01 Screenshot Dateischutz-Optionen im Dateiexplorer mit der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1244/image-thumb__1244__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-01.png)
Durch Klick auf „Direkt schützen” hat man die Wahl zwischen unternehmensdefiniertem Schutz mit den Rechtevorlagen, die auch in Office verfügbar sind, und eigenen, benutzerdefinierten Berechtigungen. Beim Auswählen jeder dieser Optionen wird man zur Authentifizierung mit Kontoname und Passwort (des Unternehmenskontos mit RMS-Abonnement) aufgefordert. Danach öffnet sich die RMS-Freigabeanwendung, in der man die Möglichkeit der granularen Festlegung der Zugriffsrechte hat. Die benutzerdefinierten Berechtigungen lassen sich zunächst einteilen in einen generischen („Nutzung auf allen Geräten zulassen”) und nativen Level („Nutzungsbeschränkungen erzwingen”; siehe Abbildung 2). Letzteres ermöglicht die granulare Vergabe von Anzeige-, Änderungs-, Kopier- und Druck- sowie Vollzugriffsberechtigungen. Die Berechtigungen werden bestimmten Benutzern zugewiesen, die oben im Fenster über E-Mail-Adressen spezifiziert werden. Zudem lassen sich ein Datum festlegen, an dem der Zugriff auf das Dokument enden soll, und eine E-Mail-Benachrichtigung bei unautorisierten Zugriffsversuchen anfordern.
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-02 Screenshot Dateien schützen mit individuellen Zugriffsberechtigungen in der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1252/image-thumb__1252__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-02.png)
Auf diese Weise lassen sich Word-, Excel-, PowerPoint-, PDF-, Bild- und Textdateien verschlüsseln. Für andere Dateitypen ist nur die generische Schutzoption mit Vollzugriff gegeben („Nutzung auf allen Geräten zulassen”) (siehe Abbildung 3).
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-03 Screenshot Dateien generisch schützen in der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1255/image-thumb__1255__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-03.png)
Eine Besonderheit beim Schützen von PDF-, Bild- und Textdateien mit der RMS-Freigabeanwendung ist, dass die Datei eine neue Endung erhält mit einem vorgesetzten „p” (z. B. .ppdf, .ppng etc.; siehe Abbildung 4). Damit sind diese Dateien nur mit der RMS-Freigabeanwendung zu öffnen, welche beim Öffnen die Benutzer-Authentifizierung erfordert und die Zugriffsrechte der jeweiligen Datei beim Benutzer erzwingt.
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-04 Beispiel Änderung der Endung von PDF-, Bild- und Textdateien nach der Verschlüsselung mit der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1203/image-thumb__1203__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-04.png)
Dateitypen, die nur den generischen Schutz unterstützen, erhalten durch die Kapselung eine völlig neue Endung: .pfile (siehe Abbildung 5). Dadurch ist auch hier die RMS-Freigabeanwendung zum Öffnen der Dateien notwendig. Allerdings wird die Datei nach der erfolgreichen Authentifizierung des Benutzers in der jeweils zugehörigen Anwendung auf dem PC wie gewohnt angezeigt. Der Benutzer hat vollen Zugriff auf die Datei.
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-05 Beispiel Änderung der Endung von anderen Dateitypen nach dem Schützen mittels RMS-Freigabenanwendung](/NOV/Images/Blog/Archiv_Techblog/1202/image-thumb__1202__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-05.png)
Für eine Übersicht der Dateitypen und ihrer Endungsänderung nach dem Schützen mit der RMS-Freigabeanwendung siehe hier. Der Schutz einer Datei lässt sich wieder aufheben mit einem Rechtsklick auf die Datei unter Direkt schützen > Schutz entfernen.
Dateien geschützt versenden
Mit einem Rechtsklick auf eine Datei eines beliebigen Typs im Dateiexplorer kann man die Option Geschütztes Freigeben auswählen, woraufhin nach erfolgreicher Authentifizierung ein Fenster zur individuellen Festlegung der Empfänger und ihrer Zugriffsrechte geöffnet wird, ähnlich wie vorher bereits beschrieben (siehe Abbildung 6).
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-06 Screenshot individuelle Zugriffsberechtigungen für das geschützte Versenden einer Datei in der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1251/image-thumb__1251__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-06.png)
Mit Klick auf “Senden” wird automatisch im E-Mail-Programm eine neue E-Mail mit den geschützten Dateien generiert. Von jeder geschützten Word-, Excel-, PowerPoint- oder PDF-Datei wird außerdem eine .ppdf-Version erstellt, die mit der RMS-Freigabeanwendung geöffnet werden kann (siehe Abbildung 7). So können Nutzer auch ohne Microsoft Office oder einem RMS-fähigen PDF-Reader bzw. auf einem mobilen Gerät die Datei mit der RMS-Freigabeanwendung ansehen.
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-07 Screenshot Versenden einer mit der RMS-Freigabeanwendung geschützten Datei mit Outlook](/NOV/Images/Blog/Archiv_Techblog/1222/image-thumb__1222__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-07.png)
Durch einen Klick auf „Geschütztes Freigeben” in Word, Excel, PowerPoint (siehe Abbildung 4 in Teil 2) oder Outlook (siehe Abbildung 7 in Teil 2) lässt sich das entsprechende Dokument ebenfalls als geschützter Anhang einer E-Mail beifügen.
Geschützte Dateien öffnen
RMS-geschützte Dateien, für die man Zugriffsrechte bekommen hat, können mit der RMS-Freigabeanwendung geöffnet werden (auch, ohne dass Microsoft RMS auf Organisationsebene abonniert sind; es genügt eine Registrierung für die kostenlose RMS-Freigabeanwendung mit einer Unternehmens-E-Mail-Adresse). Geschützte PDF-, Text- oder Image-Dateien werden mit dem integrierten Viewer geöffnet, nachdem man seine Identität verifiziert hat (siehe Abbildung 8). Die Zugriffsberechtigungen werden dabei angezeigt.
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-08 Screenshot RMS-geschützte Bilddatei geöffnet mit der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1195/image-thumb__1195__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-08.png)
Weitere Dateitypen, die generisch geschützt sind, werden mit dem jeweiligen Standardprogramm geöffnet, nachdem man in der RMS-Freigabeanwendung seine Identität verifiziert hat. Zuvor werden die Zugriffsrechte zur Kenntnisnahme angezeigt (siehe Abbildung 9).
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-09 Screenshot Anzeige der Zugriffsrechte für eine generisch geschützte Datei in der RMS-Freigabeanwendung](/NOV/Images/Blog/Archiv_Techblog/1246/image-thumb__1246__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-09.png)
RMS auf mobilen Geräten verwenden
Die Microsoft RMS unterstützen die Mobilität und Flexibilität von RMS-Nutzern, indem sich RMS auch auf anderen Betriebssystemen als Windows sowie auf mobilen Geräten anwenden lässt. RMS-geschützte Dateien lassen sich damit auch überall von unterwegs anzeigen. Auf mobilen Geräten ist die Microsoft RMS-Funktionalität jedoch im Vergleich zum Windows-Computer etwas eingeschränkt. PDF-Dateien und Fotos lassen sich mit dafür geeigneten Mobilapplikationen verschlüsseln bzw. ansehen, sofern sie verschlüsselt wurden. Geschützte Office-Dateien lassen sich allerdings nicht direkt auf mobilen Geräten öffnen (außer in Office Online) und auch nicht verschlüsseln. Für das Verschlüsseln und entschlüsselte Anzeigen von PDF-Dateien eignet sich der Foxit MobilePDF Reader mit RMS, der z. B. für Android, Windows Phone, Windows RT und iOS verfügbar ist. Fotos kann man mit der RMS-Freigabeanwendung für mobile Geräte (d. h. Windows Phone, iOS und Android) verschlüsseln. RMS-verschlüsselte PDF-, Bild- und Text-Dateien lassen sich damit anzeigen, während sich allerdings andere Dateitypen damit weder anzeigen noch verschlüsseln lassen.
RMS mit dem Foxit MobilePDF Reader
Die Option der RMS-Verschlüsselung ist im Foxit MobilePDF Reader im Dokument bzw. Dokumentenbrowser unter dem Punkt „RMS Encryption” zu erreichen. Nach Auswahl der Option „RMS Encryption” erfolgen eine Authentifizierung des Benutzers mit dem RMS-fähigen Unternehmenskonto und die Auswahl einer Rechtevorlage (z.B. „Confidential” und „Confidential View Only” für eine Schreib-und Änderungsberechtigung bzw. eine Leseberechtigung; benutzerdefinierte Berechtigungen kann man hier nicht setzen; siehe Abbildung 10). Der Foxit MobilePDF Reader kann natürlich auch geschützte PDF-Dokumente öffnen, wobei in der kostenlosen Version (ohne RMS-Verschlüsselung) ein Wasserzeichen im Dokument erscheint, ähnlich wie bei der kostenlosen Version vom Foxit Reader für Windows (siehe Abbildung 11 in Teil 2).
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-10 Screenshot Rechtevergabe im Foxit MobilePDF Reader](/NOV/Images/Blog/Archiv_Techblog/1241/image-thumb__1241__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-10.png)
Die RMS-Freigabeanwendung auf mobilen Geräten
Mit der RMS-Freigabeanwendung für Android, iOS oder Windows Phone hat man nur die Möglichkeit, ein Foto zu verschlüsseln oder RMS-verschlüsselte PDF-, Text- oder Bilddateien zu öffnen und nach erfolgreicher Benutzerauthentifizierung anzeigen zu lassen. Die RMS-Freigabeanwendung bietet dennoch eine (indirekte) Möglichkeit für das Anzeigen von zuvor auf einem PC geschützten Office-Dateien auf dem mobilen Gerät. Wie zuvor im Abschnitt Dateien geschützt versenden beschrieben, wird beim geschützten Versenden von Office-Dateien automatisch eine .ppdf-Datei erstellt und als zusätzlicher Anhang der E-Mail beigefügt (siehe Abbildung 7). Diese .ppdf-Datei lässt sich dann anstelle von der geschützten Office-Datei zumindest ansehen mit Hilfe der RMS-Freigabeanwendung auf mobilen Geräten.
Die Verschlüsselungs-Funktionalität der RMS-Freigabeanwendung ist bisher auf Foto-Dateien beschränkt. Im Hauptmenü der Anwendung lässt sich ein Foto zum Verschlüsseln durch Aufnahme oder Auswahl aus den auf dem Mobilgerät vorhandenen Fotos wählen (siehe Abbildung 11). Nachdem man ein Foto zum Verschlüsseln ausgewählt hat, wählt man eine der unternehmensdefinierten Vorlagen für die Zugriffsrechte (z.B. „Confidential” oder „Confidential View Only”) (siehe Abbildung 12). Auch hier kann man keine benutzerdefinierten Zugriffsberechtigungen festlegen.
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-11 Screenshot RMS-Freigabeanwendung auf mobilen Geräten](/NOV/Images/Blog/Archiv_Techblog/1184/image-thumb__1184__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-11.png)
![Verwalten von Dateizugriffsrechten mit Microsoft RMS 3-12 Screenshot Zugriffsberechtigungen in der RMS-Freigabeanwendung für mobile Geräte](/NOV/Images/Blog/Archiv_Techblog/1190/image-thumb__1190__TextCombo-image-size-1-1/Verwalten-von-Dateizugriffsrechten-mit-Microsoft-RMS-%E2%80%93-Teil-3-12.png)
Vorschau auf Teil 4
Der folgende und letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint. Mit Hilfe der Integration der RMS in SharePoint lassen sich Dokumentbibliotheken mit wenigen Klicks RMS-verschlüsseln. Dies bietet einen zusätzlichen Schutz zu den SharePoint-eigenen Zugriffsberechtigungen, da die in RMS-geschützten Dokumentbibliotheken hochgeladenen Dokumente auch außerhalb von SharePoint verschlüsselt bleiben.
Erfahren Sie mehr
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1
![Blue sky and clouds](/NOV/Images/Blog/Fallback_Titelbilder/1288/image-thumb__1288__MediumTileGrid-item-main-s1-3/Frau%20in%20der%20Cloud.jpg)
Vorgesetzte in Nintex per LDAP-Abfrage ermitteln
![Zero Trust – Ein neues Zeitalter der Cyber Security Zero Trust – Ein neues Zeitalter der Cyber Security](/IPG/Blog/Blog%20TTA%20IAG/05_Neues_Zeitalter_Cyber_Security/9453/image-thumb__9453__MediumTileGrid-item-main-s1-3/05_Blog_Teaser_Zero_Trust.jpg)
Ein neues Zeitalter der Cyber Security
![Das Thema IT-Security immer weiter in den Fokus Das Thema IT-Security immer weiter in den Fokus](/IPG/Blog/Blog%20TTA%20IAG/13_Solar_Winds_Hack/12219/image-thumb__12219__MediumTileGrid-item-main-s1-3/13_Blog_SolarWinds_Hack_Access_Security.jpg)
Warum der Überwacher überwacht werden muss
![novaWorxx Provisioning Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop](/NOV/Images/Headerimages/15231/image-thumb__15231__MediumTileGrid-item-main-s1-3/nwxProvisioning_header.jpg)
Die Bedeutung einer Governance
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/12151/image-thumb__12151__MediumTileGrid-item-main-s1-3/11_blog_IAM-System.jpg)
Administrationstiefe von IAM-Systemen
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Nutzung der SharePoint REST API mit Microsoft Flow
![Abheben in die Cloud Close up of female hands while typing on laptop](/NOV/Images/Blog/Fallback_Titelbilder/392/image-thumb__392__MediumTileGrid-item-main-s1-3/FliegerCloud.jpg)
SharePoint Framework Client-Side Webparts mit React
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Multi Factor Authentication (Azure und SharePoint)
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Migration IBM Lotus Notes zu Microsoft SharePoint
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Spaltenformatierung in SharePoint: Column formatting vs. JS
![Abheben in die Cloud Close up of female hands while typing on laptop](/NOV/Images/Blog/Fallback_Titelbilder/392/image-thumb__392__MediumTileGrid-item-main-s1-3/FliegerCloud.jpg)
Qualitätsmanagement - Dokumentation verwalten mit SharePoint
![Header zum Expertenbericht Self-Sovereign Identity 3 Header zum Expertenbericht Self-Sovereign Identity 3](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17341/image-thumb__17341__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil3.jpg)
Self-Sovereign Identity Teil 3: Eine neue Ära
![Was bedeutet Zero Trust Blogbeitrag, was bedeutet Zero Trust bedeutet](/IPG/Blog/Blog%20TTA%20IAG/07_Zero%20Trust/10876/image-thumb__10876__MediumTileGrid-item-main-s1-3/07_Blog_Zero_Trust_Header.jpg)
Zero Trust – oder lassen Sie jeden rein?
![Blue sky and clouds](/NOV/Images/Blog/Fallback_Titelbilder/1288/image-thumb__1288__MediumTileGrid-item-main-s1-3/Frau%20in%20der%20Cloud.jpg)
Farben zur Optimierung des SharePoint-Kalender
![Zwei Frauen schauen gemeinsam auf einen Bildschirm](/NOV/Images/Blog/Fallback_Titelbilder/1290/image-thumb__1290__MediumTileGrid-item-main-s1-3/TeamworkB%C3%BCro.jpg)
Corporate News – Das zentrale Medium interner Kommunikation
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Fünf Tipps für mehr SharePoint-Adoption in Unternehmen
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Produktiver lernen mit SharePoint
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Drei Tipps für mehr SharePoint-Begeisterung
![News der novaCapta](/NOV/Images/Blog/Fallback_Titelbilder/1354/image-thumb__1354__MediumTileGrid-item-main-s1-3/Two-business-men-talking-to-each-other.jpg)
Gefilterte Ansicht über Unterschiede in mehreren Spalten
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
SharePoint und Informationsarchitektur – worauf kommt es an?
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Struktureller Aufbau eines Angular Modules
![](/IPG/Blog/Blog%20TTA%20IAG/14_Passw%C3%B6rter_Geschichte/15117/image-thumb__15117__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter%20Geschichte.png)
Kleine Geschichte des Passworts
![GARANCY IAM Suite – Das bietet Version 3 Blogbeitrag zu GARANCY IAM Suite Version 3](/IPG/Blog/Blog%20TTA%20IAG/08_GARANCY_IAM_Suite_V3/11021/image-thumb__11021__MediumTileGrid-item-main-s1-3/08_Blog%20-%20GARANCY%20IAM%203.jpg)
GARANCY IAM Suite – Das bietet Version 3
![Header zum Expertenbericht Self-Sovereign Identity 1 Header zum Expertenbericht Self-Sovereign Identity 1](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17333/image-thumb__17333__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil1.jpg)
Self-Sovereign Identity Teil 1: Die Geschichte
![Header zum Expertenbericht Self-Sovereign Identity 2 Header zum Expertenbericht Self-Sovereign Identity 2](/IPG/Blog/Blog%20TTA%20IAG/17_Self-Sovereign%20Identity-Teil1/17340/image-thumb__17340__MediumTileGrid-item-main-s1-3/Header_Self-Sovereign%20Identity_teil2.jpg)
Self-Sovereign Identity Teil 2: Identitäten
![](/IPG/Blog/Blog%20TTA%20IAG/16_Passw%C3%B6rter_Zukunft/15126/image-thumb__15126__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Zukunft.jpg)
Die Zukunft des Passworts – Login ohne Gehirnakrobatik
![](/IPG/Blog/Blog%20TTA%20IAG/15_Passw%C3%B6rter_Gegenwart/15124/image-thumb__15124__MediumTileGrid-item-main-s1-3/Passw%C3%B6rter_Gegenwart.jpg)
Passwörter heute – der Status quo
![Was ist eigentlich „Single-Sign-On“ (SSO)? Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist](/IPG/Blog/Blog%20TTA%20IAG/09_SSO/9448/image-thumb__9448__MediumTileGrid-item-main-s1-3/09_Blog_Teaser_SSO.jpg)
Was ist eigentlich „Single-Sign-On“ (SSO)?
![Warum sollte Privileged Access Management jeder kennen? Blogbeitrag zu Pam, warum das jeder kennen sollte](/IPG/Blog/Blog%20TTA%20IAG/01_PAM/8869/image-thumb__8869__MediumTileGrid-item-main-s1-3/01_Blog_Sicherheit_Schloss_PAM.jpg)
Darum sollte PAM für Sie kein unbekanntes Wort sein!
![](/IPG/Blog/Blog%20TTA%20IAG/10_Spoofing_Phishing/10966/image-thumb__10966__MediumTileGrid-item-main-s1-3/10_Blog_Spoofing_Phishing_Teaser.jpg)
Spoofing und Phishing
![Wie Sie One Identity Safeguard und One Identity Manager verkuppeln Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln](/IPG/Blog/Blog%20TTA%20IAG/11_Verkupplung/11114/image-thumb__11114__MediumTileGrid-item-main-s1-3/11_Blog_Heirat_One_Identity_Safeguard_Header.jpg)
So verheiraten Sie One Identity Safeguard & -Manager
![](/TTA/Blog/Mitarbeiter/01_Internationaler%20Frauentag/13464/image-thumb__13464__MediumTileGrid-item-main-s1-3/Internationaler_Frauentag_2021.png)
Frauenpower in der IT
![](/TTA/Events/Webcast%20Expedition%20zum%20IAM/14954/image-thumb__14954__MediumTileGrid-item-main-s1-3/Header-Expedition-IAM.jpg)
Webcast: "Expedition zum Identity Management"
![Security Awareness für höheren Schutz vor Cyberangriffen Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.](/NOV/Images/Blog/Headerbild/30515/image-thumb__30515__MediumTileGrid-item-main-s1-3/Header_Blog_Security_Awareness.jpg)
Security Awareness für mehr mehr Schutz vor Cyberangriffen
![Erstellung einer Mitarbeiter-App Erstellung einer Mitarbeiter-App](/NOV/Images/Headerimages/15872/image-thumb__15872__MediumTileGrid-item-main-s1-3/Intranet_Firstline_Worker.jpg)
Wer benötigt ein Intranet?
![Tipps & Tools für eine erfolgreiche interne Kommunikation Happy male business team leader talking to employees at corporate meeting, discussing work project, sharing jokes, laughing. Positive mentor training diverse group of interns, having fun](/NOV/Images/Blog/Headerbild/29797/image-thumb__29797__MediumTileGrid-item-main-s1-3/Headerbild_Blog_Firmenevent_Teil%202.jpg)
Tipps & Tools für eine erfolgreiche interne Kommunikation
![NIS2-Richtlinie zur Stärkung der Cybersicherheit Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.](/NOV/Images/Blog/Headerbild/31361/image-thumb__31361__MediumTileGrid-item-main-s1-3/Header_Blogbeitrag_NIS2.jpg)
NIS2 kommt: So bereiten Sie sich optimal vor
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Handlebars.js – Semantische Template Library
![Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.](/NOV/Images/Blog/28758/image-thumb__28758__MediumTileGrid-item-main-s1-3/Blog_Header_Cyber%20Security.jpg)
Die Awareness kommt mit dem ersten Cyberangriff
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Teams Extensions – Erstellen von Erweiterungen für Teams
![Security, Identity & Access Management Security, Identity & Access Management](/GROUP/Services/Headerbilder/8736/image-thumb__8736__MediumTileGrid-item-main-s1-3/Security-Identity-Access-Management-header.jpg)
Security, Identity & Access Management
![](/TTA_CH/News/11122/image-thumb__11122__MediumTileGrid-item-main-s1-3/Cyber-Security.jpg)
Gebündelte Kompetenz im Bereich Cyber-Security
![Mit Performance Strategy den größtmöglichen Mehrwert aus der IT holen Headerbild zu Performance Strategy](/TTA/Kompetenzen/Performance%20Strategy/19041/image-thumb__19041__MediumTileGrid-item-main-s1-3/Header%20Performance-strategy.jpg)
Performance Strategy – Ganzheitlicher Ansatz zur Optimierung
![Content- und Dokumentenmanagement mit dem M365 Content Hub Young business woman working with computer while consulting some invoices and documents in the kitchen at home.](/NOV/Images/Headerimages/30784/image-thumb__30784__MediumTileGrid-item-main-s1-3/Header_M365%20Content%20Hub.jpg)
Microsoft 365 Content Hub
![Blue sky and clouds](/NOV/Images/Blog/Fallback_Titelbilder/1355/image-thumb__1355__MediumTileGrid-item-main-s1-3/BlauerHimmel.jpg)
Angular Route-Guards
![News der novaCapta](/NOV/Images/Blog/Fallback_Titelbilder/1354/image-thumb__1354__MediumTileGrid-item-main-s1-3/Two-business-men-talking-to-each-other.jpg)
Zentralisiertes Logging – Simpler Logging-Stack mit Graylog
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
CQRS in ASP.Net MVC mit Entity Framework
![News der novaCapta](/NOV/Images/Blog/Fallback_Titelbilder/1354/image-thumb__1354__MediumTileGrid-item-main-s1-3/Two-business-men-talking-to-each-other.jpg)
Der wiederholte Bereich in Nintex Forms
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
PDF-Konverter in Power Automate
![Teaserbild Expertenbericht IAM zu FINMA Rundschreiben Teaserbild Expertenbericht IAM zu FINMA Rundschreiben](/IPG/Blog/Expertenberichte/202310_FINMA/29489/image-thumb__29489__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IAM_Finma.jpg)
IAM für Banken & Finanzinstitute in der Schweiz
![Business woman hand writing on a notepad with a pen and using laptop in the office.](/NOV/Images/Headerimages/4021/image-thumb__4021__MediumTileGrid-item-main-s1-3/Beratung.jpg)
Beratung
![Titelbild zum Expertenbericht IAM Schliesssysteme Titelbild zum Expertenbericht IAM Schliesssysteme](/IPG/Blog/Expertenberichte/18767/image-thumb__18767__MediumTileGrid-item-main-s1-3/Blog_experte_iam_schliesssysteme_titelbild.jpg)
Zutrittsberechtigungen zu Gebäuden über IAM verwalten
![Cloudbasiert digitale Kundenprozesse optimieren Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden](/IPG/Blog/Blog%20TTA%20IAG/03_Microsoft%20Azure%20Ad%20B2C/8872/image-thumb__8872__MediumTileGrid-item-main-s1-3/03_Blog_Cloud.jpg)
Wie cloudbasiert digitale Kundenprozesse optimiert werden
![Zwei Frauen schauen gemeinsam auf einen Bildschirm](/NOV/Images/Blog/Fallback_Titelbilder/1290/image-thumb__1290__MediumTileGrid-item-main-s1-3/TeamworkB%C3%BCro.jpg)
Xamarin – plattformübergreifende App-Entwicklung
![Teaser Expertenbericht Privileged Remote Access Teaserbild Expertenbericht Privileged Remote Access](/IPG/Blog/Expertenberichte/2022_Expertenbericht_PRA/23727/image-thumb__23727__MediumTileGrid-item-main-s1-3/Teaser_Experte_PRA.jpg)
Sicherer Zugriff von Extern ohne VPN
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Warum ist Inline-CSS und JavaScript-Code so schlecht?
![Teaserbild IAM Experte Identity Provider Teaserbild IAM Experte Identity Provider](/IPG/Blog/Expertenberichte/202211_IdP_Expertenbericht/24984/image-thumb__24984__MediumTileGrid-item-main-s1-3/Teaser_Expertenbericht_IdP.jpg)
Identity Provider – ein Schlüssel für viele Schlösser
![](/IPG/Blog/Expertenberichte/2023_Datenschutzgesetz_CH/27621/image-thumb__27621__MediumTileGrid-item-main-s1-3/Teaserbild_nDSG_CH.jpg)
Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM
![Abheben in die Cloud Close up of female hands while typing on laptop](/NOV/Images/Blog/Fallback_Titelbilder/392/image-thumb__392__MediumTileGrid-item-main-s1-3/FliegerCloud.jpg)
Grundlagen der Gestaltung
![GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten](/IPG/Blog/Blog%20TTA%20IAG/06_GARANCY%20IAM%20Suite/9446/image-thumb__9446__MediumTileGrid-item-main-s1-3/06_Blog_Teaser_GARANCY__IAM_Suite.jpg)
GARANCY – vielfältigen IAM-Möglichkeiten
![Teaserbild_Expertenbericht_DORA_IAM Teaserbild_Expertenbericht_DORA_IAM](/IPG/Blog/Expertenberichte/202310_DORA/29327/image-thumb__29327__MediumTileGrid-item-main-s1-3/Teaserbild_Dora_IAM_Experten.jpg)
DORA: Stärkung der Resilienz im europäischen Finanzwesen
![Authentifizierung als Schutz von Unternehmen Blogbeitrag zur Authentifizierung als Schutz von Unternehmen](/IPG/Blog/Blog%20TTA%20IAG/04_Authentifizierung/9427/image-thumb__9427__MediumTileGrid-item-main-s1-3/04_Blog_Authentifizierung.png)
Warum Authentifizierung unser ständiger Begleiter ist
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Ich bin im Flow! – Eine Übersicht zu Microsoft Flow
![Zwei Frauen schauen gemeinsam auf einen Bildschirm](/NOV/Images/Blog/Fallback_Titelbilder/1290/image-thumb__1290__MediumTileGrid-item-main-s1-3/TeamworkB%C3%BCro.jpg)
Umfragen in Teams mit Microsoft Forms
![Zwei Frauen schauen gemeinsam auf einen Bildschirm](/NOV/Images/Blog/Fallback_Titelbilder/1290/image-thumb__1290__MediumTileGrid-item-main-s1-3/TeamworkB%C3%BCro.jpg)
Tipps und Tricks mit Entity Framework
![Google Cloud Lösungen für Unternehmen Flexibel und Skalierbar auf Google Cloud Platform arbeiten](/CPL/old/Assets/2020%20Header/1/6763/image-thumb__6763__MediumTileGrid-item-main-s1-3/CPL-Header-0009.png)
So minimiert Ihr Euer Cloud-Risiko
![](/TTA_AT/Blog/11727/image-thumb__11727__MediumTileGrid-item-main-s1-3/cloud2.jpg)
Sind Cloud-Lösungen sicher?
![Eine Angestellte lädt auf ihrem Handy die Microsoft Teams App für digitale Zusammenarbeit herunter.](/NOV/Images/Headerimages/10034/image-thumb__10034__MediumTileGrid-item-main-s1-3/Teams.jpg)
Microsoft Teams: mehr als Videotelefonie und Chat
![](/IPG/Blog/Expertenberichte/21624/image-thumb__21624__MediumTileGrid-item-main-s1-3/Teaser_Bild_Interview_Rohrer_Jakober%20Kopie.jpg)
Zero Trust dank modernem Authorization Management
![Microsoft SharePoint Eine Frau, die mit einem Laptop auf einem Stuhl sitzt](/NOV/Images/Headerimages/4019/image-thumb__4019__MediumTileGrid-item-main-s1-3/SharePoint.jpg)
Microsoft SharePoint für Ihr Unternehmen
![Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.](/NOV/Images/ImagesContentseiten/4004/image-thumb__4004__MediumTileGrid-item-main-s1-3/O365_Team.jpg)
Migration von HCL Connections zu MS Teams und SharePoint
![Microsoft 365 Panel der novaCapta](/NOV/Images/Headerimages/15687/image-thumb__15687__MediumTileGrid-item-main-s1-3/M365-Panel_Header-background_3840x960.png)
Migration von Confluence zu SharePoint
![Microsoft Security Remediation Service der novaCapta Padlock with laptop, smartphone and tablet. Internet and technology security](/NOV/Images/Headerimages/22432/image-thumb__22432__MediumTileGrid-item-main-s1-3/Microsoft%20Security%20Remediation%20Service_Headerbild.jpg)
Microsoft Security Remediation Service
![Zwei Frauen schauen gemeinsam auf einen Bildschirm](/NOV/Images/Blog/Fallback_Titelbilder/1290/image-thumb__1290__MediumTileGrid-item-main-s1-3/TeamworkB%C3%BCro.jpg)
Change Management in IT-Projekten
![Qualitätsmanagement Close up shot of female hands typing on laptop](/NOV/Images/Blog/Fallback_Titelbilder/1353/image-thumb__1353__MediumTileGrid-item-main-s1-3/female-hands-typing-on-laptop.jpg)
SharePoint vs. TYPO3 – Sechs Gründe für SharePoint-Intranet
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
Was kann der neue Office 365 Planner – und was kann er nicht
![Abheben in die Cloud Close up of female hands while typing on laptop](/NOV/Images/Blog/Fallback_Titelbilder/392/image-thumb__392__MediumTileGrid-item-main-s1-3/FliegerCloud.jpg)
Was ist Application Lifecycle Management (ALM)?
![Zwei Frauen schauen gemeinsam auf einen Bildschirm](/NOV/Images/Blog/Fallback_Titelbilder/1290/image-thumb__1290__MediumTileGrid-item-main-s1-3/TeamworkB%C3%BCro.jpg)
Fünf Tipps für eine verbesserte Software-Adoption
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Braucht man wirklich jQuery?
![Blue sky and clouds](/NOV/Images/Blog/Fallback_Titelbilder/1355/image-thumb__1355__MediumTileGrid-item-main-s1-3/BlauerHimmel.jpg)
Hat Ihr Unternehmen einen Informations-Lebenszyklus?
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Angular 5 Custom Filter in Angular Material Data-Table
![Blue sky and clouds](/NOV/Images/Blog/Fallback_Titelbilder/1288/image-thumb__1288__MediumTileGrid-item-main-s1-3/Frau%20in%20der%20Cloud.jpg)
Grundlagen der Datenmodellierung
![Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up](/NOV/Images/Blog/Fallback_Titelbilder/1292/image-thumb__1292__MediumTileGrid-item-main-s1-3/man-using-mobile-phone_Adobe-453628768.jpg)
GraphQL – Die Alternative zu REST
![Schreibtisch](/NOV/Images/Blog/Fallback_Titelbilder/1289/image-thumb__1289__MediumTileGrid-item-main-s1-3/Schreibtisch.jpg)
Anhänge nach Datentyp in PowerApps einschränken
![novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien](/NOV/Images/Shooting%20B%C3%BCro%20Hannover%20April%202024/31430/image-thumb__31430__MediumTileGrid-item-main-s1-3/DSC00251-zuschnitt.jpg)
Testen von Angular Anwendungen mit Cypress
![Team of programmers working in office](/NOV/Images/Blog/Headerbild/18304/image-thumb__18304__MediumTileGrid-item-main-s1-3/IT-Projekte%20und%20Change%20Management.png)
Was Sie beim nächsten IT-Projekt beachten sollten
![Programmer Woman Coding On Computer](/NOV/Images/Blog/Headerbild/18306/image-thumb__18306__MediumTileGrid-item-main-s1-3/Ohne%20Programmierkenntnisse%20zum%20Entwickler%20werden%20-%20Power%20Platform.png)
Ohne Programmierkenntnisse zum Entwickler werden
![Wie das optimale IAM Tool gefunden werden kann Blogbeitrag, wie das optimale IAM Tool gefunden werden kann](/IPG/Blog/Blog%20TTA%20IAG/02_IAM_Evaluation/8871/image-thumb__8871__MediumTileGrid-item-main-s3-3/02_Blog_IAM_Tool_Schloss.jpg)