SEP – Systancia Experience Portal
  • Home
  • My Systancia
    • Library
    • Showroom
    • Salesroom
    • Communityroom
    • Subscriptionroom
    • Marketplace
    • Classroom
    • Careroom
  • Cloudroom
Sie sind hier:
  • Deutsch
    • Français
    • English
  • Apps
  • Mein Konto
  • Menu principal
  • Software-Produkte
    • Authentifizierung und Identity Access Management
      • Systancia Access
        • Entdecken Sie das Produkt
        • Kundenreferenz
      • Systancia Identity
        • Entdecken Sie das Produkt
        • Kundenreferenz
    • Absicherung des Zugangs zum Informationssystem
      • Systancia Cleanroom
        • Entdecken Sie das Produkt
        • Kundenreferenz
    • Anwendungs- und Desktop- Virtualisierung
      • Systancia Workplace
        • Entdecken Sie das Produkt
        • Kundenreferenz
    • Zero Trust Network Access – ZTNA
      • Systancia Gate
        • Entdecken Sie das Produkt
        • Kundenreferenz
  • Cloud services
    • Systancia Workroom
      • Systancia Workroom Session
        • Entdecken Sie den Service
      • Systancia Workroom Desk
        • Entdecken Sie den Service
    • Systancia Cleanroom
      • Systancia Cleanroom Session
        • Entdecken Sie den Service
      • Systancia Cleanroom Desk
        • Entdecken Sie den Service
  • Lösungen und Anwendungsfälle
    • „SaaSifizierung“ von Anwendungen
    • Ablösung einer bestehenden Lösung
    • Organisatorische Agilität und Verbesserung des Prozesses der Mitarbeiter-Veränderungen
    • Arbeitsplatz oder Applikation virtualisieren
    • Datenschutz und Prävention von Datenverlust
    • Die Cloud als Hebel nutzen
    • Einhaltung gesetzlicher Bestimmungen, DSGVO und IT-System-Sicherheitsempfehlungen
    • Fremd-Zugriff (Anbieter, Ökosystem)
    • Vereinfachung von Mobilität, Arbeit aus dem Home-Office oder IT-Fernwartung
    • Verwaltung des digitalen Risikos / Interne und externe Audit
  • Customer Success
    • Customer Success
    • Beratung und Unterstützung
    • Support, Community und Wissensbasis
    • Schulungen mit Zertifikat
  • Partner
    • Geschäftspartner
    • Einen Geschäftspartner finden
    • Technologie-Partner
  • Veranstaltungen
    • Events
    • Webinar
    • Replays
  • Presse
  • Blog
Direkt zum Inhalt wechseln
  • Software-Produkte
    • Authentifizierung und Identity Access Management
      • Systancia Access
        Transparente Authentifizierung, in all ihren Formen, für alle Ihre Anwendungen, vor Ort oder in der Cloud
        • Entdecken Sie das Produkt
        • Kundenreferenz
      • Systancia Identity
        Leistungsstarkes Identitätsmanagement für Ihr gesamtes Ökosystem und Credentials Management für alle Ihre Anwendungen, vor Ort oder in der Cloud
        • Entdecken Sie das Produkt
        • Kundenreferenz
    • Absicherung des Zugangs zum Informationssystem
      • Systancia Cleanroom
        Der sterile virtuelle Einweg-Desktop für die Verwaltung all Ihrer Ressourcen, on-premise oder in der Cloud.
        • Entdecken Sie das Produkt
        • Kundenreferenz
    • Anwendungs- und Desktop- Virtualisierung
      • Systancia Workplace
        Das sofortige Zugriffsfenster auf Ihr virtuelles Büro und alle Ihre Anwendungen, vor Ort oder in der Cloud
        • Entdecken Sie das Produkt
        • Kundenreferenz
    • Zero Trust Network Access – ZTNA
      • Systancia Gate
        Das hochsichere Zugangsportal zu all Ihren Anwendungen, on-premise oder in der Cloud
        • Entdecken Sie das Produkt
        • Kundenreferenz
  • Cloud services
    • Systancia Workroom
      • Systancia Workroom Session
        Das Portal für den sicheren Fernzugriff auf alle Ihre Anwendungen in jeder Situation (Telearbeit, Mobilität, Bereitschaftsdienst, Facility Management, Services).
        • Entdecken Sie den Service
      • Systancia Workroom Desk
        Das Portal für den sicheren Fernzugriff auf Ihre virtuellen Desktops und alle Ihre Anwendungen in jeder Situation (Telearbeit, Mobilität, Bereitschaftsdienst, Facility Management, Services).
        • Entdecken Sie den Service
    • Systancia Cleanroom
      • Systancia Cleanroom Session
        Überwachung des Zugriffs auf IS-Ressourcen durch autorisierte Benutzer und Administratoren.
        • Entdecken Sie den Service
      • Systancia Cleanroom Desk
        Das sterile und wegwerfbare virtuelle Verwaltungsbüro zur Überwachung des Zugriffs auf IS-Ressourcen durch autorisierte Benutzer und Administratoren.
        • Entdecken Sie den Service
  • Lösungen und Anwendungsfälle
    • „SaaSifizierung“ von Anwendungen
      « SaaSification » d’application
      Die Anwendungsvirtualisierung ermöglicht es Unternehmen, all ihre Geschäftsanwendungen im SaaS-Modus bereitzustellen. Kontakt Für Software-Hersteller ist die Virtualisierung von Anwendungen ein Mittel der „SaaSifizierung“ von Geschäftsanwendungen, die sie ihren Kunden anbieten. Dank dieser virtualisierten Remote-Anzeige sind ihre Anwendungen im SaaS-Modus verfügbar. Der Kunde bezahlt dann ein Abonnement, das ihn von technischen Einschränkungen bei der Nutzung der Peripherie-Geräte befreit. Monatliche Festbeträge ermöglichen eine vernünftige Planung der IT-Ausgaben für den Kunden sowie eine bessere Sichtbarkeit der Zahlungen für den Hersteller. Intern bietet die...

      Bedienungsanleitung lesen

    • Ablösung einer bestehenden Lösung
      Modernisation et remplacement
      Wenn es darum geht, die Sicherheit der IT-Systeme zu gewährleisten, die Customer Experience zu optimieren oder das Applikations-Management zu vereinfachen, Unternehmen und Organisationen müssen ihre veralteten IT-Lösungen immer mal wieder modernisieren und ersetzen. Der Grund ist oft, dass die alten Lösungen nicht mehr mit den Herausforderungen der digitalen Einbindung Schritt halten können. Kontakt Austausch einer Virtualisierungslösung Die Nutzung von App- und Desktop-Virtualisierungslösungen ist in Unternehmen und Organisationen weit verbreitet. Die Vorteile dieser Lösungen, sowohl finanzieller als auch technischer Natur, müssen...

      Bedienungsanleitung lesen

    • Organisatorische Agilität und Verbesserung des Prozesses der Mitarbeiter-Veränderungen
      Agilité organisationnelle et amélioration du processus de mouvement du personnel
      Die Veränderungen der Mitarbeitenden, das können Austritte, interne Versetzungen oder wechselnde Dienstleister oder auch M&A-Prozesse sein, erfordern es, dass die IT-Leitung über eine echte Agilität verfügt mit der Absicht, diese Veränderungen fließender zu machen und das Sicherheitslevel des IT-Systems anzuheben. Kontakt Den Prozess der Mitarbeiter-Veränderungen verbessern Die Automatisierung der Verwaltung von Benutzerkonten ermöglicht es, die Administration der Benutzer und deren Berechtigungen effizienter und fließender zu machen. Durch das automatische Anlegen digitaler Identitäten der Personen aus existierenden Verzeichnissen und das einfache...

      Bedienungsanleitung lesen

    • Arbeitsplatz oder Applikation virtualisieren
      Virtualisation de bureau ou d’application
      Die Virtualisierungslösung für Anwendungen und Arbeitsumgebungen mit fortgeschrittenen Funktionen, die an alle Organisation angepasst ist und es ermöglicht, das meiste aus den hyperkonvergenten Infrastrukturen herauszuholen. Kontakt Die Virtual Desktop Infrastructure der Wahl für Hyperkonvergenz Die Virtualisierung von Anwendungen ist einer der Grundpfeiler von IT-Systemen: Es handelt sich hierbei für viele Nutzer um die Benutzerschnittstelle, über die sie auf ihre Geschäftsanwendungen zugreifen. Die Kunden, die über eine hyperkonvergente Infrastruktur verfügen, haben die Wahl zwischen Spitzen-VDI-Lösungen, sogenannten „Best of Breed“, oder allgemeinen...

      Bedienungsanleitung lesen

    • Datenschutz und Prävention von Datenverlust
      Protection des données et prévention des fuites
      Die Vervielfachung der Daten innerhalb der Unternehmen und Organisationen sowie der sensible Charakter spezieller Daten macht den Schutz dieser Daten unumgänglich. Denn sie müssen gegen jegliches Risiko von Datenverlust geschützt werden, der potenziell verheerend sein kann, wie wir täglich aus der Presse erfahren. Kontakt Post-Audit-Trauma oder Datenverlust Ein Audit, das die Risiken bei der Sicherheit eines IT-Systems oder einen nachweislichen Datenverlust aufdeckt, wirkt wie ein Elektroschock auf die Verantwortlichen der IT-Sicherheit. Um das digitale Risiko zu verwalten, der Ausbreitung von...

      Bedienungsanleitung lesen

    • Die Cloud als Hebel nutzen
      Gestion des environnements de travail dans un contexte hétérogène
      Für Unternehmen treibt die Cloud Flexibilität und digitale Transformation voran, sowohl für die Mitarbeitenden als auch für die IT-Abteilung. Kontakt Crédits photo : https://writix.co.uk Massive Migration der Betriebsumgebung IT-Abteilungen müssen sich heutzutage der schnellen und asynchronen Weiterentwicklung der verschiedenen Technologien im Bereich Server-Betriebssysteme, Applikationen und Workstations annehmen. Die Server-Betriebssysteme entwickeln sich zum Beispiel mit einer anderen Geschwindigkeit weiter als die Betriebssysteme der Workstations und wiederum mit einer anderen Geschwindigkeit als die der Geschäftsanwendungen (die sich wiederum untereinander mit verschiedenen Geschwindigkeiten...

      Bedienungsanleitung lesen

    • Einhaltung gesetzlicher Bestimmungen, DSGVO und IT-System-Sicherheitsempfehlungen
      Conformité réglementaire, RGPD et recommandations de l’ANSSI La conformité aux
      Die Einhaltung der vielen gesetzlichen Bestimmungen wird manchmal als Einschränkung empfunden, dennoch ist sie notwendig, um eine effiziente Sicherheit des IT-Systems zu garantieren. Kontakt Anpassung an die gesetzlichen Vorschriften Die geltenden Vorschriften in Bezug auf Sicherheit von IT-Systemen sehen es vor, dass jede Organisation innerhalb einer Branche die ihr anvertrauten Daten oder ihr gesamtes IT-System schützen können muss. Durch die Implementierung solcher Lösungen können präzise und effiziente Antworten auf die Heterogenität der Regeln bezüglich der Verwaltung von IT-Systemen, Zugriffen, Identitäten...

      Bedienungsanleitung lesen

    • Fremd-Zugriff (Anbieter, Ökosystem)
      Accès extranet sécurisé / Expérience d’accès de l’écosystème
      Um sicherzustellen, dass Nutzer und IT-Leitung auch mitziehen, muss jegliche IT-Lösung eine optimale Zugriffs- und Nutzererfahrung bieten und zugleich die Sicherheit des IT-Systems aufrechterhalten, ohne dass dies von den Nutzern als Einschränkung empfunden wird. Kontakt Zugriff der Anbieter & des Ökosystems sichern Jedes Unternehmen muss sich mit seinen verschiedenen Stakeholdern austauschen können, egal, ob es sich dabei um interne oder externe Mitarbeitende handelt. Die Bereitstellung von privaten Extranet-Zugriffen auf die Anwendungen ermöglicht es, sowohl die Austausche zu sichern als sie...

      Bedienungsanleitung lesen

    • Vereinfachung von Mobilität, Arbeit aus dem Home-Office oder IT-Fernwartung
      Facilitation de la mobilité, du télétravail, de l’infogérance Afin de s’adapter aux
      Um sich an die neuen Arten der Nutzung in Bezug auf Mobilität, Arbeit im Home-Office oder IT-Fernwartung anzupassen, müssen Unternehmen und Organisationen den Mitarbeitenden erlauben, von außen auf das IT-System zuzugreifen. Dies sollte für den Benutzer durch eine transparente Erfahrung in Bezug auf Ergonomie und Performance sicherstellen und die Sicherheit des Zugriffs von einem nicht kontrollierten PC oder Netzwerk garantieren. Kontakt Remote-Arbeit erleichtern Jeder Nutzer muss auf seine Arbeitsumgebung Zugriff haben, ob er nun im Büro, unterwegs, im Home-Office, im...

      Bedienungsanleitung lesen

    • Verwaltung des digitalen Risikos / Interne und externe Audit
      Gestion du risque digital / Audit interne et externe
      Die Sicherheit von Informationssystemen ist hauptsächlich vom schwächsten Glied in der Kette bestimmt, das gleichzeitig das wichtigste ist: dem Menschen. Kontakt Nachverfolgbarkeit und Auditierbarkeit Die Kontrolle einer Umgebung mit Privilegien ist heute unverzichtbar geworden, um die durchgeführten Aktionen zu verfolgen und schnellstmöglich jede ungeschickte oder bösartige Aktion zu stoppen. Das Ziel ist es, im Falle eines Eindringens verstehen zu können, was passiert ist. Die Nachverfolgbarkeit ist in der Beziehung zwischen IT-Dienstleistern und deren Kunden von großem Interesse. Als Kunde möchte...

      Bedienungsanleitung lesen

  • Customer Success
    • Customer Success
    • Beratung und Unterstützung
    • Support, Community und Wissensbasis
    • Schulungen mit Zertifikat
  • Partner
    • Geschäftspartner
    • Einen Geschäftspartner finden
    • Technologie-Partner
  • Veranstaltungen
    • Events
    • Webinar
    • Replays
  • Presse
  • Blog
404

Webinar

Entdecken Sie Systancia
  • Startseite
  • Veranstaltungen
  • Blog
  • MySystancia
  • Library
  • Classroom
  • Communityroom

Systancia-Blog

travail à domicile
Agilität

Arbeit im Home Office: Einige Tipps zur Cyber-Sicherheit

Cybersecurity Act
Konformität

Cybersecurity Act: Was wird sich ändern?

Pressemeldungen

Petit Forestier beschleunigt die Virtualisierung der Applikationen

Unternehmen
  • Über Systancia
  • Unsere Vision
  • #ingenuity
  • Arbeiten bei Systancia
  • Aktualitäten
  • Kontakt
Entdeckung
  • Abonnement-Angebote
  • Events und webinar
  • Schulungen mit Zertifikat
  • Produktblätter
  • Expertenmeinung
  • Kundenreferenzen
  • Systancia TV
  • Blog
  • Glossar
My Systancia
  • Mein Armaturenbrett
  • Meine Produktverträge
  • Einen Fall zur Unterstützung einreichen
  • Marketplace
  • Community
Abonnieren Sie unseren Newsletter
Verfolgen Sie das Abenteuer Systancia!
  • L
  • T
  • F
  • Y
SEP – Systancia Experience Portal © Systancia
  • Cycle de vie produits
  • Contrats de produits
  • Formulaire de proposition d’évolution
  • Catalogue applicatif
  • Cybersécurité – alertes
  • Cybersécurité – recommandations
  • Deutsch
    • Français
    • English