Verwalten von Dateizugriffsrechten mit Microsoft RMS – Teil 4

Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up

Dieser letzte Teil der Artikelserie befasst sich mit dem Schutz von Dokumenten innerhalb von SharePoint. Mit Hilfe der Integration der RMS in SharePoint lassen sich Dokumentenbibliotheken mit wenigen Klicks RMS-verschlüsseln. Dies bietet einen zusätzlichen Schutz zu den SharePoint-eigenen Zugriffsberechtigungen, da die in RMS-geschützten Dokumentenbibliotheken hochgeladenen Dokumente auch außerhalb von SharePoint verschlüsselt bleiben.

Die Anwendung von RMS in der Unternehmenspraxis

 

RMS bei Dokumentenbibliotheken und Listen in SharePoint

RMS in SharePoint bieten optimale Schutzfunktionen für Dokumente, die über SharePoint miteinander geteilt werden bzw. die gemeinsam bearbeitet werden. Dokumente, die in geschützte SharePoint-Bibliotheken hochgeladen werden, müssen nicht extra in Office oder der jeweiligen Anwendung vorher explizit RMS-verschlüsselt werden; dies wird innerhalb einer geschützten SharePoint-Bibliothek durchgeführt. Das ist insbesondere nützlich, wenn mehrere Dokumente zugleich geschützt und geteilt werden sollen, wie z. B. bei zusammengehörenden Vertragsdokumenten oder Projektanforderungsdokumenten eines Kunden. Mit wenigen Klicks lässt sich eine ganze vertrauliche Dokumentenbibliothek mit RMS schützen.

Bevor man RMS in SharePoint anwenden kann, muss die Informationsrechteverwaltung (Information Rights Management, IRM) zunächst in der SharePoint Administration aktiviert werden. Ein Benutzer mit Administrationsrechten kann hier einsehen, wie vorzugehen ist. Wenn das IRM aktiviert ist, können Bibliotheken und Listen in SharePoint mit Hilfe von granularen Zugriffsberechtigungen RMS-geschützt werden. Dabei werden die Zugriffsberechtigungen immer auf eine ganze Bibliothek bzw. Liste angewendet und nicht auf einzelne Dokumente. Im Folgenden wird beschrieben, wie die Zugriffsrechte auf eine Dokumentenbibliothek in SharePoint eingeschränkt werden und wie man mit zugriffsbeschränkten Bibliotheken arbeitet. Für IRM-Einstellungen in Listen ist ähnlich vorzugehen.​

Zugriffsrechte auf eine Bibliothek mit Hilfe von RMS beschränken

Nachdem man eine Bibliothek oder Liste angelegt hat, gelangt man unter Bibliothek (bzw. Liste) zu den Bibliothekseinstellungen (bzw. Listeneinstellungen; siehe Abbildung 1).

Screenshot Bibliothekseinstellungen in SharePoint Abbildung 1: Bibliothekseinstellungen in SharePoint
Abbildung 1: Bibliothekseinstellungen in SharePoint

In den Einstellungen findet man unter dem Punkt Berechtigungen und Verwaltung die Verwaltung von Informationsrechten (siehe Abbildung 2).

Screenshot Verwaltung von Informationsrechten für eine SharePoint-BibliothekAbbildung 2: Verwaltung von Informationsrechten für eine SharePoint-Bibliothek
Abbildung 2: Verwaltung von Informationsrechten für eine SharePoint-Bibliothek

Neben einem Titel und einer Beschreibung der Berechtigungsrichtlinie für die Bibliothek kann man zusätzliche Optionen festlegen (siehe Abbildung 3). Grundsätzlich gibt es in SharePoint verschiedene voreingestellte Benutzergruppen (z.B. Besitzer, Besucher und Mitglieder) die jeweils bestimmte Zugriffsrechte auf Webseiten in SharePoint haben (z.B. Vollzugriff, Leseberechtigung und Änderungsberechtigung). Wie man die Benutzergruppeneinstellungen anpasst, wird im Folgenden noch erklärt. Die Berechtigungsvergabe über Benutzergruppen bietet jedoch nur den Schutz von Dateien innerhalb von SharePoint. Sobald ein berechtigter Benutzer eine Datei z. B. herunterlädt oder ein Dokument ausdruckt, besteht der Schutz durch die Berechtigungsbeschränkungen nicht mehr und der Inhalt einer Datei kann potenziell von unbefugten Personen eingesehen werden (z. B. wenn der berechtigte Benutzer die Datei weitergibt oder das Dokument sonst irgendwie zugänglich für andere macht). Die Microsoft RMS bzw. das IRM in SharePoint schützen hiervor: Dateien, die aus IRM-geschützten SharePoint-Bibliotheken angezeigt oder heruntergeladen werden, bleiben verschlüsselt, so dass die Inhalte für unbefugte Personen nicht zugänglich sind.

Screenshot Einstellungen der Informationsrechteverwaltung für eine SharePoint-BibliothekAbbildung 3: Einstellungen der Informationsrechteverwaltung für eine SharePoint-Bibliothek
Abbildung 3: Einstellungen der Informationsrechteverwaltung für eine SharePoint-Bibliothek

In der Verwaltung von Informationsrechten aus Abbildung 3 lassen sich Einstellungen über die Benutzergruppeneinstellungen hinaus vornehmen. Die IRM-Einstellungen für eine Bibliothek beinhalten, dass die Benutzer bei Bedarf nur Dokumente in die Bibliothek hochladen können, die IRM in SharePoint unterstützen (hauptsächlich Word-, Excel-, PowerPoint- und PDF-Dateien). Der grundsätzliche Zugriff (aller Benutzergruppen) auf die Bibliothek lässt sich zeitlich bestimmt beenden. Es lässt sich außerdem verhindern, dass Dokumente im Browser geöffnet werden, wobei auch hier die Einschränkung für Word-, Excel-, PowerPoint- und PDF-Dateien gilt. Andere Dateitypen wie z.B. Bild-Dateien lassen sich zwar grundsätzlich nicht im Browser öffnen; dafür wird allerdings unabhängig von den IRM-Einstellungen eine Vorschau der Datei durch Klick auf die drei Punkte hinter der Datei angezeigt (siehe Abbildung 4).

Screenshot Vorschau einer Bild-Datei in einer IRM-geschützten SharePoint-Bibliothek Abbildung 4: Vorschau einer Bild-Datei in einer IRM-geschützten SharePoint-Bibliothek
Abbildung 4: Vorschau einer Bild-Datei in einer IRM-geschützten SharePoint-Bibliothek

Die Vorschau von Office- oder PDF-Dateien wird beim Klick auf die drei Punkte hinter einer Datei in einer IRM-geschützten SharePoint-Bibliothek grundsätzlich unterdrückt (siehe Abbildung 5). Office- und PDF-Dokumente lassen sich normalerweise im Browser anzeigen durch Klick auf „Öffnen” bei einer PDF-Datei bzw. auf „Im Browser anzeigen” bei Office-Dateien, was sich wiederum durch Aktivieren der entsprechenden Option in der Informationsrechteverwaltung für eine SharePoint-Bibliothek verhindern lässt.

Screenshot Unterdrückte Vorschau PDF-Dateien in einer IRM-geschützten SharePoint-Bibliothek Abbildung 5: Unterdrückte Vorschau von PDF- und Office-Dateien in einer IRM-geschützten SharePoint-Bibliothek
Screenshot Unterdrückte Vorschau von PDF- und Office-Dateien in einer IRM-geschützten SharePoint-Bibliothek
Abbildung 5: Unterdrückte Vorschau von PDF- und Office-Dateien in einer IRM-geschützten SharePoint-Bibliothek

In den IRM-Einstellungen einer SharePoint-Bibliothek lassen sich ferner die Zugriffsrechte auf die Dokumente in der Bibliothek über die Benutzergruppeneinstellungen hinaus granular festlegen. Das Drucken von Dokumenten, was z. B. Benutzern mit alleiniger Leseberechtigung normalerweise nicht möglich ist, kann ausdrücklich erlaubt werden. Allen Benutzern mit mindestens einer Leseberechtigung kann außerdem die Ausführung von Skripten und die Verwendung der Bildschirmsprachausgabe sowie das Schreiben in einer heruntergeladenen Kopie eines Dokuments erlaubt werden. Auch lässt sich der Zugriff auf ein Dokument nach dem Download zeitlich beschränken. Außerdem lässt sich ferner anfordern, dass Benutzer nach bestimmten Zeiträumen ihre Authentifizierung erneuern müssen, oder dass Benutzer Dokumente nur für Mitglieder einer bestimmten Active-Directory-Gruppe bzw. eines Exchange-Onlineverteilers freigeben können. Weitere Informationen zu der Verwaltung von Informationsrechten einer Bibliothek oder Liste in SharePoint finden sich hier.

RMS-unabhängige Zugriffsberechtigungen in SharePoint

Wie zuvor bereits erwähnt, bietet SharePoint grundsätzliche Einstellungen von Zugriffsberechtigungen für Bibliotheken und Listen an, die nicht an ein Abonnement von Microsoft RMS gebunden sind und die durch die zuvor beschriebenen IRM-Einstellungen erweitert werden. Diese Einstellungen, „Berechtigungen für Dokumentenbibliothek” (oder „Berechtigungen für Liste” entsprechend), lassen sich ebenfalls in den Bibliothekseinstellungen unter Berechtigungen und Verwaltung finden (siehe Abbildung 6).

Screenshot Einstellungen der geschützten Inhalte in der SharePoint-BibliothekAbbildung 6: Berechtigungen für Dokumentenbibliothek in den Einstellungen einer SharePoint-Bibliothek
Abbildung 6: Berechtigungen für Dokumentenbibliothek in den Einstellungen einer SharePoint-Bibliothek

Dort findet sich eine Übersicht der vorhandenen Benutzergruppen mit deren Berechtigungsstufen. Diese Einstellungen werden von der übergeordneten Websitesammlung übernommen und sind vordefiniert. Um neue Benutzergruppen mit eigenen Rechten zu erstellen, muss man das übergeordnete Element verwalten, also meist die Websitesammlung, für die man entsprechende Administrationsrechte benötigt. Um wiederum die Benutzergruppen der Bibliothek selbst bzw. ihre Berechtigungsstufen nach eigenem Bedarf anzupassen, muss zunächst die Berechtigungsvererbung beendet werden (siehe Abbildung 7).

Screenshot Berechtigungsvererbung in einer SharePoint-Dokumentenbibliothek beenden Abbildung 7: Berechtigungsvererbung in einer SharePoint-Dokumentenbibliothek beenden
Abbildung 7: Berechtigungsvererbung in einer SharePoint-Dokumentenbibliothek beenden

Dann lassen sich die Benutzerberechtigungen für ausgewählte Benutzergruppen bearbeiten (siehe Abbildung 8) oder unter „Berechtigungen erteilen” einzelnen Benutzern bestimmte Rechte für die Bibliothek geben.

Screenshot Benutzerberechtigungen einer SharePoint-Bibliothek bearbeiten Abbildung 8: Benutzerberechtigungen einer SharePoint-Bibliothek bearbeiten
Abbildung 8: Benutzerberechtigungen einer SharePoint-Bibliothek bearbeiten
Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Dieser Teil der Artikelserie befasst sich mit der Anwendung von den Microsoft RMS in der Praxis.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dieser Teil der Artikelserie befasst sich mit der RMS-Freigabeanwendung, welche Dateien jeglichen Dateityps verschlüsseln kann.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 1

Diese Artikelserie befasst sich mit der Einrichtung und Verwendung der Rights Management Services (RMS) von Microsoft, die eine sichere Verschlüsselung von Dateien bieten.

Blog
Blue sky and clouds
Blog

Vorgesetzte in Nintex per LDAP-Abfrage ermitteln

Meine Sekretärin erledigt das für mich

IPG
Anton Peter Anton Peter Blog
Zero Trust – Ein neues Zeitalter der Cyber Security
Blog

Ein neues Zeitalter der Cyber Security

Cyber Security hat in den vergangenen Monaten und Jahren einen ganz neuen Status erlangt: Ein Zeitalter des „Zero Trust“ ist angebrochen und mit ihm hat sich Blick auf Sicherheitsbedrohungen drastisch verändert.

IPG
Blog
Das Thema IT-Security immer weiter in den Fokus
Blog

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Blog
Drei Personen in einer Besprechung an einem Tisch besprechen den Zeitplan auf ihrem Microsoft-Laptop
Blog

Die Bedeutung einer Governance

In der Governance-Struktur legen Sie fest, wie Sie mit Ihrer SharePoint-Umgebung arbeiten. Governance beschreibt die Rollen der Nutzer und legt Verantwortlichkeiten fest.

Michael  MatuschekMichael MatuschekBlog
Close up of female hands while typing on laptop
Blog

Qualitätsmanagement - Dokumentation verwalten mit SharePoint

Qualitätsmanagement-Dokumente zu verwalten wird schnell unübersichtlich und kompliziert. Wir haben eine Lösung entwickelt, die das Dokumentenmanagement deutlich vereinfacht.

Julius ElsnerBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Nutzung der SharePoint REST API mit Microsoft Flow

Durch Zugriffe über die REST API lassen sich viele Vorgänge mit Microsoft Flow automatisieren.

Blog
Close up of female hands while typing on laptop
Blog

SharePoint Framework Client-Side Webparts mit React

React ist ein Framework zum Erstellen von Benutzeroberflächen. In der SharePoint Online Entwicklung bietet es sich für die Entwicklung von Client-Side Webparts an.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Migration IBM Lotus Notes zu Microsoft SharePoint

Eine Migration von Lotus Notes/Domino nach SharePoint/Exchange besteht grundsätzlich aus mindestens zwei Bereichen.

IPG
Jürgen KürschJürgen KürschBlog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Multi Factor Authentication (Azure und SharePoint)

Microsoft führt mit der Multi Faktor Authentisierung (MFA) eine weitere und kostenlose Authentifizierungsebene zu in Office 365 hinzu.

Kathrin HeinrothBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Spaltenformatierung in SharePoint: Column formatting vs. JS

Eine Gegenüberstellung der Spaltenformatierung von JSLink zu der neueren Methode Column formating in Office 365.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Fünf Tipps für mehr SharePoint-Adoption in Unternehmen

SharePoint ist eine vielseitige und mächtige technologische Plattform mit vielen Funktionen. Unseren fünf Expertentipps erhöhen die Adoption.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Produktiver lernen mit SharePoint

Bringt die aktuelle Version der SharePoint-Plattform so viele neue Features mit, es zu einem perfekten Learning Management System zu machen? Wir beleuchten es.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Drei Tipps für mehr SharePoint-Begeisterung

Wir geben Tipps zur der Microsoft Serverplattform für Content Management, (Social)-Collaboration, Portalfunktion, Business Intelligence und Enterprise Search.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Corporate News – Das zentrale Medium interner Kommunikation

Um die Akzeptanz des unternehmenseigenen Intranets zu steigern, sind Corporate News ein erster Schritt, um Neuigkeiten, Strategie und Strukturen gleichmäßig zu kommunizieren.

Thomas KoglerBlog
News der novaCapta
Blog

Gefilterte Ansicht über Unterschiede in mehreren Spalten

Die Filtermöglichkeiten in Ansichten in SharePoint sind begrenzt. So ist z.B. der direkte Vergleich zwischen zwei Spalten nicht möglich. Möchte ich Unterschiede beim Vergleich zweier Spalten angezeigt bekommen so ist dies nur über einen einzelnen Wertevergleich möglich (Quelle1=“A“ und Kopie1<>“A“). Möchte man dann noch mehrere Spalten miteinander vergleichen wird es schwierig bis unmöglich.

Blog
Blue sky and clouds
Blog

Farben zur Optimierung des SharePoint-Kalender

Auch in SharePoint kann man Kategorien für Teamkalender-Einträge farblich abheben und damit die Lesbarkeit erhöhen. Wir zeigen Ihnen, wie das geht.

Andy KurzBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Struktureller Aufbau eines Angular Modules

Dieser Blogbeitrag beschäftigt sich mit dem strukturellen Aufbau eines Angular Modules und der Kommunikation der einzelnen Komponenten.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

SharePoint und Informationsarchitektur – worauf kommt es an?

Wie definiert sich eine Informationsarchitektur und die Rolle eines Informationsarchitekten im SharePoint-Umfeld?

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 1
Blog

Self-Sovereign Identity Teil 1: Die Geschichte

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 2
Blog

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

IPG
Blog
Header zum Expertenbericht Self-Sovereign Identity 3
Blog

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

IPG
Christian VandiekenChristian VandiekenBlog
Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

IPG
David WintzenDavid WintzenBlog
Blogbeitrag zu GARANCY IAM Suite Version 3
Blog

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

IPG
Blog
Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog

Zero Trust – oder lassen Sie jeden rein?

In unserem Blogbeitrag möchten wir uns mit ein paar grundlegen Fragen zu Zero Trust beschäftigen: Was bedeutet Zero Trust eigentlich? Was ist das Prinzip dahinter? Was ist der Nutzen? All dies und mehr klären wir in unserem Artikel.

IPG
Blog
Blog

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was es damit auf sich hat!

IPG
Blog
Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog

So verheiraten Sie One Identity Safeguard & -Manager

Sie haben zwei Produkte des gleichen Herstellers bei einem Kunden implementiert, aber die beiden Akteure vertragen sich noch nicht so richtig. In unserem Blogbeitrag zeigen wir, wie Sie One Identity Safeguard und One Identity Manager verkuppeln.

TIMETOACT
Blog
Blog

Frauenpower in der IT

Wir sind stolz, auch im IT-Bereich zahlreiche Kolleginnen an Bord zu haben! Im Interview verrät unsere IAG Beraterin Petra Bremer, wie sie zu ihrem Beruf gekommen ist und was sie daran begeistert.

IPG
Blog
Blog

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

IPG
Blog
Blog

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

IPG
Blog
Blog

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht wirklich viel getan. Die Zukunft scheint da vielversprechender – ein Gedankenexperiment.

TIMETOACT
Webcast
Webcast

Webcast: "Expedition zum Identity Management"

Gemeinsam mit tollen Speakern und einer spannenden Agenda möchten wir Ihnen das Thema "Einführung eines Identity Managements" näher bringen. Dazu zeigen wir Ihnen, wie tatsächliche Expeditionen (beispielsweise im Himalaya) geplant und durchgeführt werden, wie ein Unternehmen - übertragen auf IAM - auf diesem Weg agiert und wie die TIMETOACT in Kooperation mit Savyint Sie begleitet.

Blog
Erstellung einer Mitarbeiter-App
Blog

Wer benötigt ein Intranet?

Welche Unternehmen brauchen ein Intranet und warum benötigen sie es? Um diese Frage sinnvoll zu beantworten, lohnt es sich, die Bedeutung und Funktionen eines Intranets zu verstehen.

Blog
Happy male business team leader talking to employees at corporate meeting, discussing work project, sharing jokes, laughing. Positive mentor training diverse group of interns, having fun
Blog

Tipps & Tools für eine erfolgreiche interne Kommunikation

Firmenevents sind für viele Unternehmen ein Highlight, bergen jedoch Herausforderungen für die interne Kommunikation. In unserem Blogbeitrag zeigen wir, wie und mit welchen Tools novaCapta diese Aufgabe gemeistert hat.

Technologie
Eine Frau, die mit einem Laptop auf einem Stuhl sitzt
Technologie

Microsoft SharePoint für Ihr Unternehmen

Egal ob On-Prem, SharePoint Online als Teil von Office 365 oder Hybrid: Wir erfüllen alle Ihre individuellen Anforderungen und Wir richten Ihnen SharePoint als moderne Collaboration-Plattform ein.

Blog
Phone password lock for mobile cyber security or login verification passcode in online bank app. Data privacy and protection from hacker, identity thief or cybersecurity threat. Laptop and smartphone.
Blog

Security Awareness für mehr mehr Schutz vor Cyberangriffen

Cyberangriffe nehmen zu und werden komplexer. Das größte Risiko sitzt dabei mit dem User immer noch vor dem Bildschirm. Wir zeigen Ihnen, wie und warum Sie unbedingt auf Security Awareness setzen sollten!

Blog
Detailaufnahme eines Fingers, dessen Fingerabdruck zur Identifizierung am Laptop genutzt wird. Daben sieht man ein Sicherheitsschloss.
Blog

NIS2 kommt: So bereiten Sie sich optimal vor

NIS2 kommt. Was genau beinhaltet diese neue EU-Richtlinie und wie bereiten Unternehmen sich optimal vor? In unserem Blogbeitrag inkl. Video geben unsere Experten konkrete Tipps - und zeigen, welche Vorteile es hat, die Maßnahmen umzusetzen!

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Teams Extensions – Erstellen von Erweiterungen für Teams

Mit der Entwicklung von Extensions kann Teams einfach erweitert werden. Hierfür gibt es das App Studio, welches über den Teams Store installiert werden kann.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Handlebars.js – Semantische Template Library

Handlebars.js ist eine Template-Engine für JavaScript. Sie ermöglicht dem Entwickler, mit Hilfe von semantischen Templates Business-Logik und HTML zu trennen.

Lars EschweilerLars EschweilerBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

PDF-Konverter in Power Automate

Kann ich mittels Microsoft Power Automate und einer SPFx-Anwendung ohne größere Probleme einen PDF-Konverter erstellen? Die einfache Antwort: Ja. Und auch die Ausführliche gibt’s hier.

Blog
News der novaCapta
Blog

Der wiederholte Bereich in Nintex Forms

Nintex für Fortgeschrittene

TIMETOACT GROUP
Service
Security, Identity & Access Management
Service

Security, Identity & Access Management

Immer wieder hört man von Hackerangriffen auf Unternehmen – und Ziel sind sensible Unternehmensdaten. Daher dürfen Sicherheit und Zugriffskontrolle der Daten niemals zu kurz kommen. Setzen Sie auf ein funktionierendes Security, Identity & Access Management!

News
News

Gebündelte Kompetenz im Bereich Cyber-Security

Zürich, 15.10.2020: Die beiden Schweizer Unternehmen TIMETOACT GROUP und AUTHESIS haben ihre Zusammenarbeit im Bereich Cyber-Security angekündigt, um Kunden echte Mehrwerte zu bieten.

TIMETOACT
Service
Headerbild zu Performance Strategy
Service

Performance Strategy – Ganzheitlicher Ansatz zur Optimierung

Mit einer Performance Strategy gewährleisten Sie, dass vorhandene und neu hinzukommende IT-Systeme und -Services den erwarteten Wertbeitrag, beispielsweise in Form von Effizienzgewinnen, bringen. Wir helfen Ihnen, den größtmöglichen Mehrwert aus Ihrer IT zu holen und die mit dem Einsatz verbundenen Risiken aktiv zu managen.

Blog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

CQRS in ASP.Net MVC mit Entity Framework

Die Entwicklung von Anwendungen in einem mehrschichtigen Aufbau hat sich etabliert. Design Patterns wie MVC schaffen Lösungen.

Leistung
Young business woman working with computer while consulting some invoices and documents in the kitchen at home.
Leistung

Microsoft 365 Content Hub

Dateien und Dokumente bilden das Fundament für einen reibungslosen Betrieb von Unternehmen. Doch deren Potential wird oft nicht ausgeschöpft. Unser Content Hub auf Basis von Microsoft 365 bietet Ihnen eine All-in-one-Lösung für ein ganzheitliches Content- und Dokumentenmanagement.

Service
Business woman hand writing on a notepad with a pen and using laptop in the office.
Service

Beratung

Beratung mit Konzept – Ihre spezifischen Anforderungen stehen dabei im Mittelpunkt unseres Handelns

Referenz
Verlegung von Majcoat durch Dachdecker
Referenz

SIGA: Mehrsprachige Zusammenarbeit per Microsoft 365

Mithilfe der novaCapta wurde der Aufbau einer modernen, nachhaltigen Zusammenarbeits- und Kommunikationsplattform für den weltweiten Einsatz in mehreren Sprachen gestaltet.

Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Warum ist Inline-CSS und JavaScript-Code so schlecht?

Warum der Einsatz von Inline-CSS bzw. JavaScript-Code schlecht ist, da Dinge wie Caching, DRY-Prinzip, Wartbarkeit und Media-Queries gänzlich außer Acht gelassen werden.

Referenz
Mouintainbike mit DTSwiss Komponenten in den Bergen
Referenz

DT Swiss: Microsoft 365 – So geht modernes Intranet

DT Swiss hat mit einem neuen Intranet auf moderner Office 365 Umgebung die Vorteile aus beiden Welten vereint – unter Anleitung der Experten von novaCapta.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Was kann der neue Office 365 Planner – und was kann er nicht

„Office 365 Planner“ ist das neue Tool von Microsoft, mit dem sich Zusammenarbeit und Aufgabenverteilung in Teams organisieren lässt. Was kann der neue Office 365 Planner – und was kann er nicht

IPG
Michael PetriMichael PetriBlog
Titelbild zum Expertenbericht IAM Schliesssysteme
Blog

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Referenz
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Referenz

LAG Hamm: SharePoint-Integration für Gerichtssoftware

Das Landesarbeitsgericht (LAG) Hamm nutzt eine eigenentwickelte Software für diverse Geschäftsstellenaufgaben. novaCapta entwickelt eine Schnittstelle von dem System zu Microsoft SharePoint.

Offering
Businessman using computer laptop working and reviewing document reports at office workplace. legal expert, professional lawyer reading and checking financial documents or insurance contracusinessman using computer laptop working and reviewing document reports at office workplace. legal expert, professional lawyer reading and checking financial documents or insurance contract
Offering

Angebot: Microsoft 365 ​Content Hub

Ein stringentes Content- und Dokumentenmanagement steht für effiziente unternehmensweite Zusammenarbeit, und in Zeiten der KI ermöglicht es, generative Content Prozesse aufzusetzen. Unsere All-in-one-Lösung: ein Content Hub auf Basis von Microsoft 365.

Referenz
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Referenz

Siemens AG: SharePoint statt Excel bei komplexen Formularen

Zur Verwaltung und Auswertung der Projekt- und Arbeitsstunden nutzte Siemens in der Vergangenheit komplexe Excel Tabellen. Diese Tabellen setzte novaCapta für Siemens in eine einfach zu bedienende, intuitive Anwendung in Microsoft SharePoint um.

Referenz
Eine Frau, die mit einem Laptop auf einem Stuhl sitzt
Referenz

Caritasverband Köln: Lösung Qualitätsmanagement-Dokumente

Der Caritasverband der Stadt Köln e.V. verwaltet Qualitätsmanagement-Dokumente mit SharePoint 2013. Dem hohen Qualitäts-Anspruch wurde nun mit einer SharePoint 2013-basierten Lösung der novaCapta entsprochen.

Leistung
Eine Frau nimmt über Microsoft Teams per Mobiltelefon an einer Onlinebesprechung teil.
Leistung

Migration von HCL Connections zu MS Teams und SharePoint

Ihr Weg von HCL Connections zu M365: Zusammen mit Ihnen erarbeiten wir die für Sie passenden Zielsysteme in Microsoft 365, wie z.B. Teams oder SharePoint, sorgen für einen reibungslosen Übergang und haben Ihre Nutzer*innen stets im Blick.

Blog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

Ich bin im Flow! – Eine Übersicht zu Microsoft Flow

Die Power Platform wird aktuell von Microsoft sehr stark gepusht. Zeit, sich mit dem Potenzial der einzelnen Komponenten zu beschäftigen. Heute: Flow.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Umfragen in Teams mit Microsoft Forms

Umfragen bieten die Möglichkeit, bei der Planung von beispielsweise Events schnell zu einem Termin/Ergebnis zu kommen oder aber auch Feedback zu vergangenen Ereignissen einzuholen. Mit Microsoft Forms lassen sich Umfragen schnell und einfach in Teams erstellen bzw. integrieren.

Technologie
Ein in eine alte Schreibmaschine eingespanntes Blatt Papier mit dem getippten Wort Vertraulich.
Technologie

Informationssicherheit mit Azure Information Protection

Klassifizieren und schützen Sie E-Mails, Dokumente und vertrauliche Daten, die Sie außerhalb Ihres Unternehmens teilen, mit dem Azure-Datenschutzbeauftragten.

Blog
Eine Angestellte lädt auf ihrem Handy die Microsoft Teams App für digitale Zusammenarbeit herunter.
Blog

Microsoft Teams: mehr als Videotelefonie und Chat

Corona treibt viele Arbeitnehmer ins Homeoffice – und zu Microsoft Teams. Eine Umfrage der novaCapta zeigt, dass Teams mehr Potenzial bietet als viele wissen. Wie Teams den Alltag wirklich erleichtert, verrät Andy Frei, Mitglied der Geschäftsleitung novaCapta CH, im Interview.

Leistung
Microsoft 365 Panel der novaCapta
Leistung

Migration von Confluence zu SharePoint

Atlassian Confluence und Microsoft SharePoint teilen viele Gemeinsamkeiten. Trotzdem kann es gute Gründe geben, um von Confluence auf SharePoint umzusteigen. Mit unserem novaCapta Migration Tooling lassen sich Dateien, Spaces, Chats etc. größtenteils automatisiert in Ihre Microsoft 365 Landschaft migrieren.

Blog
News der novaCapta
Blog

Zentralisiertes Logging – Simpler Logging-Stack mit Graylog

Logging ist ein komplexes und doch essenzielles Thema. Gute Logs vereinfachen einem Supporter die Arbeit und ermöglichen es, Probleme schneller einzugrenzen.

Andy KurzBlog
Blue sky and clouds
Blog

Angular Route-Guards

Was versteht man eigentlich unter Angular Route-Guards?

Blog
Close up of female hands while typing on laptop
Blog

Was ist Application Lifecycle Management (ALM)?

Application Lifecycle Management beschreibt einen ganzheitlichen Ansatz, der eine Anwendung während allen Phasen der Software begleitet.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Fünf Tipps für eine verbesserte Software-Adoption

Die Generation Y stellt im Arbeitsumfeld neue Anforderungen an Unternehmens-Software und -Systeme. Unsere fünf Tipps, um die Adoption einer Software erhöhen.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Change Management in IT-Projekten

Viele IT-Projekte scheitern am Zusammenspiel verschiedener Faktoren, wie unklare Ziele, ungenügende Ressourcen, schlechte Kommunikation und fehlende User-Akzeptanz.

Blog
Close up shot of female hands typing on laptop
Blog

SharePoint vs. TYPO3 – Sechs Gründe für SharePoint-Intranet

Hier lesen Sie die sechs wichtigsten Argumente, warum Sie Office 365 mit SharePoint für Ihre Intranetlösung gegenüber TYPO3 bevorzugen sollten.

Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Braucht man wirklich jQuery?

Ich beleuchte diese Frage anhand von Beispielen aus der Praxis und hinterfrage, ob in der modernen Browserlandschaft auch natives JavaScript ausreicht.

Blog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Xamarin – plattformübergreifende App-Entwicklung

Xamarin ist eine übergreifende Entwicklungsplattform, die die Welten zusammenführt und die bislang erforderliche Mehrarbeit weitgehend überflüssig macht.

Blog
Blue sky and clouds
Blog

Hat Ihr Unternehmen einen Informations-Lebenszyklus?

Jede Information hat eine Aktualitätsphase, eine Nachschlag-Phase, eine Archiv-Phase und einen Obsoleszenz-Punkt. Steuern Sie den Lebenszyklus Ihrer Informationen?

Andy KurzBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Angular 5 Custom Filter in Angular Material Data-Table

In diesem Blogbeitrag will ich euch darlegen, wie man einen Custom Filter für das Angular Material Data-Table Modul erstellt.

Blog
Blue sky and clouds
Blog

Grundlagen der Datenmodellierung

Fachliches Modell mit ER-Diagrammen (auch ERM – Entity Relationship Model)

Michael SonntagBlog
Zwei Frauen schauen gemeinsam auf einen Bildschirm
Blog

Tipps und Tricks mit Entity Framework

In diesem Blogbeitrag möchte ich einige Tipps und Tricks rund um Entity Framework mit euch teilen. In allen Beispielen gehen wir vom Code-First Ansatz aus.

Blog
Close up of female hands while typing on laptop
Blog

Grundlagen der Gestaltung

Die Gestaltgesetze der Wahrnehmungspsychologie

Blog
Schreibtisch
Blog

Anhänge nach Datentyp in PowerApps einschränken

Eine immer wieder auftauchende Anfrage bei digitalen Prozessen ist die Beschränkbarkeit von Anhangsdokumenten. Glücklicherweise lässt sich diese Funktionalität relativ unkompliziert mit wenigen kleinen Formeln in PowerApps nachbauen.

Kathrin HeinrothBlog
novaCapta: Ihr Partner für die digitale Transformation mit Microsoft Technologien
Blog

Testen von Angular Anwendungen mit Cypress

Cypress ist ein End-to-End Testing Framework, mit dem man einfache Tests erstellen kann, die in Echtzeit ausgeführt werden. Mit Cypress kann man auch Snapshots von den einzelnen Schritten während der Testausführung sehen. Tests können schnell erstellt werden, ohne dass bestimmte Server oder Driver benötigt werden.

Michael SonntagBlog
Hands of man using online virtual app on mobile phone. Millennial guy chatting on smartphone, using banking services, reading text message, typing, shopping, making call, browsing internet. Close up
Blog

GraphQL – Die Alternative zu REST

GraphQL ist eine Abfragesprache für APIs zur Ausführung von Abfragen mit Hilfe eines für die Daten definierten Typensystems. In dieser kleinen Blog-Serie schauen wir uns einfache Queries und Mutations an.

Blog
Phishing, mobile phone hacker or cyber scam concept. Password and login pass code in smartphone. Online security threat and fraud. Female scammer with cellphone and laptop. Bank account security.
Blog

Die Awareness kommt mit dem ersten Cyberangriff

Aktuell gehören Cyberangriffe zu den grössten Betriebsrisiken eines Unternehmens. Wie IT-Abteilungen sensible Unternehmensdaten effektiv schützen können und warum Cloud Computing die sicherere Wahl sein kann, weiss Sandra Zimmerli, Cloud Engineer bei der novaCapta Schweiz AG.

Blog
Team of programmers working in office
Blog

Was Sie beim nächsten IT-Projekt beachten sollten

Unternehmen sind in ihrer digitalen Transformation erfolgreicher, wenn sie bei der Umsetzung auf ein wirksames Change Management setzen. Wie der Wandel gelingt, verrät Nora Sommer, Senior Business Consultant bei der novaCapta, im Interview.

Blog
Programmer Woman Coding On Computer
Blog

Ohne Programmierkenntnisse zum Entwickler werden

Bei der Digitalisierung von Unternehmen erfordern passgenaue Business-Apps und automatisierte Workflows bislang ­erheblichen Entwicklungsaufwand. Microsoft setzt dem die Power Platform entgegen, mit der sich auch ohne Programmierkenntnisse gleichwertige Geschäftsanwendungen erstellen lassen sollen.

IPG
Blog
GARANCY ist ein IAM Produkt mit vielfältigen Möglichkeiten
Blog

GARANCY – vielfältigen IAM-Möglichkeiten

Die GARANCY IAM Suite stellt eine dynamische Lösung zur Verfügung, um Datendiebstählen vorzubeugen.

IPG
Anton Peter Anton Peter Blog
Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

TIMETOACT
Stefan KraxBlog
Blogbeitrag wie cloudbasiert digitale Kundenprozesse optimiert werden
Blog

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Im Zeitalter der digitalen Transformation und digitaler Technologie wird es für Unternehmen immer wichtiger, cloudbasiert Kundenangebote bereitzustellen.

IPG
Volker JürgensenVolker JürgensenBlog
Blogbeitrag zur Authentifizierung als Schutz von Unternehmen
Blog

Warum Authentifizierung unser ständiger Begleiter ist

Eine der wichtigsten Grundlage zum Schutz Ihres Unternehmens ist die Authentifizierung. Daher wollen wir Ihnen in diesem Blogbeitrag die Bedeutung des Authentifizierungsverfahren vorstellen.

IPG
Florian Di MaggioFlorian Di MaggioBlog
Blog

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Ab September 2023 gilt in der Schweiz das totalrevidierte Datenschutzgesetz (nDSG). Was bedeutet es für Unternehmen und wie kann ein effektives IAM Unternehmen unterstützen, das neue Gesetz einzuhalten? Mit diesem Expertenbericht erhalten Sie einen detaillierten Überblick.

IPG
Ulrich BoschenriederUlrich BoschenriederBlog
Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

IPG
Andrea BarcellonaAndrea BarcellonaBlog
Teaserbild_Expertenbericht_DORA_IAM
Blog

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten. ✅ Mehr dazu in unserem Blog.