{"id":4559,"date":"2013-08-30T10:21:36","date_gmt":"2013-08-30T08:21:36","guid":{"rendered":"\/openmaster-2\/"},"modified":"2022-12-27T11:40:17","modified_gmt":"2022-12-27T09:40:17","slug":"system-network-monitoring","status":"publish","type":"page","link":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/","title":{"rendered":"Monitoring von Systemen und Netzwerken"},"content":{"rendered":"<div id=\"pl-4559\"  class=\"panel-layout\" ><div id=\"pg-4559-0\"  class=\"panel-grid panel-has-style\" ><div class=\"siteorigin-panels-stretch panel-row-style panel-row-style-for-4559-0\" data-stretch-type=\"full-stretched\" ><div id=\"pgc-4559-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-4559-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div class=\"panel-widget-style panel-widget-style-for-4559-0-0-0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<h1 style=\"text-align: left; color: white; font-size: 38px;\">Monitoring von Systemen und Netzwerken<\/h1>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><div id=\"pg-4559-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-4559-1\" ><div id=\"pgc-4559-1-0\"  class=\"panel-grid-cell\" ><div id=\"panel-4559-1-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<p><strong>Systeme und Netze unter eingehender \u00dcberwachung<\/strong><\/p>\n<p>Die Qualit\u00e4t der Gesch\u00e4ftsprozesse h\u00e4ngt nicht nur von ihrer effektiven Ablaufgestaltung ab. Mindestens ebenso wichtig f\u00fcr diese Qualit\u00e4t sind die Zugriffe entlang dieser Prozesse. Sie m\u00fcssen synchron mit dem Ablauf erfolgen und einfach und schnell von der Hand gehen. Und: Die Anwendungen und Daten entlang dieser Gesch\u00e4ftsprozesse m\u00fcssen vor unberechtigten Zugriffen gesch\u00fctzt sein. Nur so entstehen nach Innen und Au\u00dfen \u00fcberzeugende Services.<\/p>\n<p><strong>Alles unter Kontrolle mit OpenMaster<\/strong><\/p>\n<p>OpenMaster von Evidian bewerkstelligt all das, unabh\u00e4ngig davon, ob eigene Mitarbeiter, Mitarbeiter von Gesch\u00e4ftspartnern oder Kunden via Web zugreifen. Dies unabh\u00e4ngig davon, welche Netze, Systeme, Anwendungen und Daten im Unternehmen mit den Zugriffen adressiert werden. Die Vorteile f\u00fcr das Unternehmen: eine schnelle, dennoch abgesicherte Bereitstellung von Services \u00fcber den kompletten Aktionsradius. Die Risiken, dass gesch\u00e4ftswichtige Anwendungen und Daten in Gefahr und damit Gesch\u00e4ftsprozesse und Services ins Stocken geraten, werden mit OpenMaster auf ein Minimum reduziert.<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-4559-2\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-4559-2\" ><div id=\"pgc-4559-2-0\"  class=\"panel-grid-cell\" ><div id=\"panel-4559-2-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-d6db24c2db75-4559\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tVorteile\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"decoration\">\n\t\t\t\t\t\t<div class=\"decoration-inside\"><\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-4559-2-0-1\" class=\"so-panel widget widget_sow-editor panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<h3>Von einer reifen Kontrolll\u00f6sung nachhaltig profitieren<\/h3>\n<p>OpenMaster setzt auf Standards auf. Die umfassende L\u00f6sung ist dadurch hoch interoperabel, leistungsstark und robust in der Auslegung. Verkehrsspitzen im Rahmen der Zugriffskontrolle und ihrer Verfolgung stellen f\u00fcr die Web-L\u00f6sung von Evidian kein Problem dar. Hunderte an Alarmen pro Sekunde werden von OpenMaster problemlos verkraftet, ebenso Millionen an Logs. Noch mehr: Administratoren und Operatoren, wo sie auch innerhalb des Aktionsradius angesiedelt sind, behalten stets den \u00dcberblick \u00fcber ihren Verantwortungsbereich, ebenso in der Zentrale die Gesamt\u00fcbersicht. Das steigert lokal wie insgesamt die Effizienz der Administration und des Betriebs.<\/p>\n<p>Die \u00dcberwachung und Kontrolle mit OpenMaster ist schon deshalb hoch effizient, weil auftretende Alarme flexibel korreliert werden k\u00f6nnen. Das vereinfacht und beschleunigt die Analyse von Fehlervorkommnissen und erm\u00f6glicht an der Konsole, schnell wichtige von weniger wichtigen Alarmen zu unterscheiden. Wichtige Alarme in Verbindung mit der Zugriffskontrolle, die Gefahr f\u00fcr Anwendungen und ihre Daten signalisieren, k\u00f6nnen dadurch mit Pr\u00e4ferenz behandelt werden, um schnell Gegenma\u00dfnahmen einzuleiten. Mit der Analyse der Alarme tritt an der Konsole unter Browser-Oberfl\u00e4che zudem der Zustand der Infrastruktur plastisch vor Augen. Das erh\u00f6ht zus\u00e4tzlich bei der Problemanalyse die Trefferquote, damit auch die Qualit\u00e4t der Eingriffe f\u00fcr eine hieb- und stichfeste Zugriffskontrolle, um so auch Gesch\u00e4ftsprozesse und Services zu stabilisieren. \u00dcber Rollen f\u00fcr die automatische Zuordnung von Rechten werden auch die Zugriffe und Zugriffsversuche der Administratoren permanent kontrolliert und f\u00fcr nachfolgende Analysen und Auswertungen aufgezeichnet.<\/p>\n<p>OpenMaster ist f\u00fcr eine umfassende Zugriffskontrolle und Bereitstellung von Alarmen ausgelegt. Demzufolge integriert diese L\u00f6sung sowohl klassische Technologien als auch Web-Architekturen als Lieferanten von Services. Unternehmen und sonstige Organisationen k\u00f6nnen somit ihre bestehenden Systeme beibehalten, einschlie\u00dflich der eingesetzten Netzprotokolle wie IPv6, parallel \u00fcber Web-Architekturen ihren Service-Auftritt mit verl\u00e4sslich kontrollierten Zugriffen und bei Bedarf schnellen und gezielten Eingriffen z\u00fcgig ausweiten und verbessern.<\/p>\n<h3>Qualit\u00e4t von Gesch\u00e4ftsprozessen und Services erh\u00f6hen<\/h3>\n<p>Mit OpenMaster werden Logs zu qualifizierten, werthaltigen Alarmen. Die Alarmierung, die Analyse der Alarme und die Verbesserungsma\u00dfnahmen f\u00fcr eine hieb- und stichfeste Zugriffskontrolle k\u00f6nnen flexibel an die Sicherheitsstrategie des Unternehmens sowie der beteiligten Organisationen angelehnt werden. Die Administratoren und Operatoren, wo sie auch immer angesiedelt sind, haben den Ursprung des Problems, die daraus resultierenden Alarme und die Ergebnisse der Problemanalyse stets im Blick. Sie k\u00f6nnen dadurch innerhalb ihres Verantwortungsbereichs aktiv zu sicheren Anwendungen und Daten, insgesamt zu reibungslos ablaufenden Gesch\u00e4ftsprozessen und Services beitragen.<\/p>\n<p>Fehlerereignisse k\u00f6nnen von den Operatoren schnell abstrahiert und auf das Wesentliche verdichtet werden. Das steigert die Verf\u00fcgbarkeit von Anwendungen, Daten, Gesch\u00e4ftsprozessen und Services. Noch mehr: Die Operatoren k\u00f6nnen sogar Unterbrechungen, bevor sie auftreten, pr\u00e4ventiv entgehenwirken. Zumal OpenMaster durch Automatismen unterst\u00fctzt, so durch Routinen zur Qualifizierung von Alarmen und zur Einleitung geeigneter Gegenma\u00dfnahmen.<\/p>\n<h3>Stets Strategiekonform<\/h3>\n<p>OpenMaster zu nutzen, das hei\u00dft auch, ob zentral oder lokal, immer die sicherheitsstrategischen Vorgaben in Form von Regeln nachweislich einzuhalten. Die Resultate:<\/p>\n<ul>\n<li>Zugriffe und ihre \u00dcberwachung orientieren sich eng an der internen Sicherheitsstrategie: von der Authentisierung \u00fcber die Zugriffskontrolle bis hin zu den aus den Zugriffen und ZUgriffsversuchen resultierenden Aktionen.<\/li>\n<li>S\u00e4mtliche Meldungen, so von Anwendungen, Systemen und Komponenten, werden gesch\u00fctzt oder verschl\u00fcsselt an die Konsole \u00fcbertragen, beispielsweise mittels SNMP v3<\/li>\n<li>Die L\u00f6sung schlie\u00dft Funktionen f\u00fcr Hochverf\u00fcgbarkeit ein: Die \u00dcberwachung des Netzes und der Zugriffe auf Systeme, Anwendungen und Daten ist dadurch immer gegeben.<\/li>\n<li>Beliebige Federation-Konstellationen sind innerhalb komplexer Verb\u00fcnde m\u00f6glich: Administrationshoheiten k\u00f6nnen somit innerhalb des Verbunds flexibel vergeben und aufgeteilt werden. Die lokalen Administrationshoheiten f\u00fcgen sich nahtlos ins Gesamtkonzept einer \u00fcbergreifenden, zentralen \u00dcberwachung ein, ohne dass viel an Redundanz gepflegt und verwaltet werden muss.<\/li>\n<\/ul>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-4559-3\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-4559-3\" ><div id=\"pgc-4559-3-0\"  class=\"panel-grid-cell\" ><div id=\"panel-4559-3-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"4\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-d6db24c2db75-4559\"\n\t\t\t\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tFunktionsweise\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"decoration\">\n\t\t\t\t\t\t<div class=\"decoration-inside\"><\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-4559-3-0-1\" class=\"so-panel widget widget_sow-editor panel-last-child\" data-index=\"5\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<h3>Administration<\/h3>\n<p>OpenMaster stellt Funktionen zur Verf\u00fcgung, um in der Zentrale eine \u00dcberwachung aufzusetzen, die selbst komplexesten Verb\u00fcnden gerecht wird.<\/p>\n<p>Viele, geografisch verteilte Administrationshoheiten sind f\u00fcr die Evidian-L\u00f6sung kein Problem. Zentral geht der Kontext des gro\u00dfen Ganzen \u2013 eine verl\u00e4ssliche \u00dcberwachung und F\u00fchrung des kompletten Verbunds \u2013 nie verloren. Auch die Telekommunikationsnetze dazwischen sind Teil dieser \u00dcberwachung.<\/p>\n<p>Administrations- und Operatorenrechte k\u00f6nnen nach Bedarf delegiert werden, jenachdem welche Servicerolle der entfernten Einheit im Gesamtkontext zukommt und wie das technische System- und Anwendungsumfeld dort beschaffen ist. Der f\u00fcr eine insgesamt verl\u00e4ssliche \u00dcberwachung notwendige Informationsfluss zwischen allen Teilen wird \u00fcber automatisierte und kontrolliert ablaufende Workflows bewerkstelligt.<\/p>\n<p>OpenMaster ist so ausgelegt, dass verteilt arbeitende Operatoren oder Operatorengruppen einerseits lokal eigenverantwortlich handeln k\u00f6nnen, andererseits ihre Aktionen interaktiv im Verbundsnetz in eine wohl koordinierte Gesamt\u00fcberwachung \u00fcberf\u00fchrt werden. In Krisensituationen k\u00f6nnen sich lokale Operatoren \u00fcber die interaktiven Verbindungen mit anderen entfernten und besser qualifizierten Operatoren f\u00fcr eine schnelle Problembew\u00e4ltigung kurz schlie\u00dfen. Diese interaktive Verfahrensweise beschleunigt und verbessert die Problemanalyse und -behebung nicht nur vor Ort, sondern auch im kompletten Verbund. Die Angriffssicherheit und Verf\u00fcgbarkeit von Netzen, Systemen, Anwendungen und Daten, dar\u00fcber von Gesch\u00e4ftsprozessen und Services, kann so insgesamt deutlich erh\u00f6ht werden.<\/p>\n<h3>Folgen f\u00fcr Gesch\u00e4ftsprozesse und Services visualisieren<\/h3>\n<p>Werden die Anwendungen mit den Daten, die Systeme und Netzwerkkomponenten permanent \u00fcberwacht, k\u00f6nnen bereits aufkommende Probleme erkannt werden, um ihre potenziellen Auswirkungen auf die Gesch\u00e4ftsprozesse zu analysieren und zu bemessen. Mit diesem Wissen k\u00f6nnen die Operatoren reagieren und handeln, bevor sich die Probleme auf Gesch\u00e4ftsprozesse auswirken. OpenMaster geht dazu in zwei Phasen vor:<\/p>\n<ul>\n<li>Qualifizierung der aufkommenden Probleme: Die auftretenden Fehlerereignisse werden anhand der genutzten Filterfunktionen in Kategorien eingeordnet.<\/li>\n<li>Korrelation und Analyse der potenziellen Auswirkungen: Identifikation der Probleme anhand ihrer Einordnung sowie der m\u00f6glichen Folgen f\u00fcr die Gesch\u00e4ftsprozesse und die Bereitstellung von Services. Dies alles geschieht pro-aktiv, bevor diese Folgen tats\u00e4chlich auftreten.<\/li>\n<\/ul>\n<p>OpenMaster er\u00f6ffnet eine gezielte Problemanalyse und -findung durch eine intelligente Korrelation von Alarmen und macht so f\u00fcr den Operator die Auswirkungen innerhalb seines Zus\u00e4ndigkeitsbereichs sichtbar. Die erste Phase l\u00e4uft hoch performant ab und ist einfach umsetztbar. Die zweite Phase, Korrelation und Analyse, verkraftet h\u00f6chste Alarmaufkommen und gibt gezielt Aufschluss \u00fcber die m\u00f6glichen Folgen. Auch diese Phase ist f\u00fcr die Operatoren einfach zu meistern. So gewappnet, k\u00f6nnen Operatoren vorausschauend die Funktionsweise der IT sicherstellen, dadurch Gesch\u00e4ftsprozess- und Serviceunterbrechungen weitgehend ausschlie\u00dfen.<\/p>\n<p>S\u00e4mtliche \u00dcberwachungs- und Analyseschritte werden nahezu in Echtzeit unter Browser-Oberfl\u00e4che durchgef\u00fchrt. Unzureichende Leistungsparameter werden sofort erkannt, um schnell wieder das notwendige Niveau f\u00fcr Gesch\u00e4ftsprozesse und Services herzustellen. Flankiert wird dies alles von Berichten, die klar den Zustand zwischen vorher (Untererf\u00fcllung) und nachher (volle Leistungserf\u00fcllung) ausweisen.<\/p>\n<h3>\u00dcberwachung von Alarmen im Verbund<\/h3>\n<p>OpenMaster ist auf den Einsatz in komplexen Verb\u00fcnden ausgerichtet. Er kann hierarchisch in viele, unterschiedliche Administrationshoheiten strukturiert sein. Alle Administrationseinheiten k\u00f6nnen eigenst\u00e4ndig gemanagt werden. Sie f\u00fcgen sich dennoch mit ihrem Abschnitt ins Zustandsbild kompletter Gesch\u00e4ftsprozesse und Services ein: von lokal \u00fcber regional bis hin zu national und international.<\/p>\n<p>Alle Administrationseinheiten verf\u00fcgen mit OpenMaster \u00fcber alle Funktionen, die sie auf ihrer hierarchischen Ebene brauchen, insbesondere \u00fcber Funktionen:<\/p>\n<ul>\n<li>f\u00fcr eine hohe Verf\u00fcgbarkeit<\/li>\n<li>f\u00fcr die Bereitstellung durchgehender Prozesse, auch au\u00dferhalb der Gesch\u00e4ftszeiten<\/li>\n<li>zur gezielten Korrelation von Alarmen, speziell abgestimmt auf den Betrieb vor Ort<\/li>\n<\/ul>\n<p>OpenMaster baut dazu auf einer offenen Java EE-Architektur auf. Dar\u00fcber erhalten s\u00e4mtliche Administrationseinheiten auf ihrer hierarchischen Ebene einen vereinfachten Zugriff auch auf externe Informationen. S\u00e4mtliche Funktionen k\u00f6nnen flexibel bereitgestellt, dadurch der Administrationsverbund beliebig ausgedehnt werden. Die R\u00fcckw\u00e4rtskompatibilit\u00e4t ist dabei jederzeit gew\u00e4hrleistet. OpenMaster h\u00e4lt zudem zahlreiche Plug-ins vor, um dar\u00fcber schnell neue Zielsysteme in die Alarmierung einzubeziehen, ebenso Inventarisierungs- und Konfigurationsdatenbanken. Die Konstellationen werden f\u00fcr mehr Nachvollziehbarkeit unter Browser-Oberfl\u00e4che durchgehend grafisch dargestellt. Auf diese Weise k\u00f6nnen beispielsweise Alternativ-Konfigurationen \u00fcbersichtlich angezeigt, anschlie\u00dfend an der Konsole ebenso \u00fcbersichtlich durchgespielt werden.<\/p>\n<p>OpenMaster \u00fcbernimmt auf oberster Ebene die Rolle des Hypervisor. In dieser Funktion f\u00fcgt er die Informationen aller untergeordneten Administrationseinheiten zu einem hierarchisch strukturierten Gesamtbild zusammen. OpenMaster stellt so \u00fcber seine Rolle als Hypervisor durchgehend \u00fcber den kompletten Verbund die Funktionsweise sicher, unabh\u00e4ngig davon, welche Hard- und Software, Open Source oder propriet\u00e4r, lokal \u00fcberwacht, gesteuert und verwaltet werden m\u00fcssen.<\/p>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-4559-4\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-4559-4\" ><div id=\"pgc-4559-4-0\"  class=\"panel-grid-cell\" ><div id=\"panel-4559-4-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"6\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div data-post-id=\"78329\" class=\"insert-page insert-page-78329 \"><div id=\"pl-78329\"  class=\"panel-layout\" ><div id=\"pg-78329-0\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-78329-0\" ><div id=\"pgc-78329-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-78329-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div data-post-id=\"89061\" class=\"insert-page insert-page-89061 \"><div id=\"pl-89061\"  class=\"panel-layout\" ><div id=\"pg-89061-0\"  class=\"panel-grid panel-has-style\" ><div class=\"product-title panel-row-style panel-row-style-for-89061-0\" ><div id=\"pgc-89061-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-0-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-89832aaee75f-89061 so-widget-fittext-wrapper\"\n\t\t\t data-fit-text-compressor=\"1.5\"\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\t<a name=\"all-products\"><\/a>Mit Produkten von Evidian, Sch\u00fctzen Sie ihr Unternehmen vor Cyber Attacken durch nicht autorisierte Anwender\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"decoration\">\n\t\t\t\t\t\t<div class=\"decoration-inside\"><\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-89061-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-89061-1\" ><div id=\"pgc-89061-1-0\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-1-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"users-cloud\"><\/div>\n<h3 style=\"text-align: center; color: #ff5269;\"><a id=\"tous-produits\"><\/a><a href=\"https:\/\/www.evidian.com\/products\/idaas-identity-and-access-management-as-a-service-iam\/\" target=\"_blank\" rel=\"noopener\">Orbion<\/a><\/h3>\n<p style=\"text-align: center;\">Evidian k\u00fcmmert sich um alles was mit ihrem Identity und Access Management zu tun hat<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/idaas-identity-and-access-management-as-a-service-iam\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-89061-1-1\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-1-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"users\"><\/div>\n<h3 style=\"text-align: center; color: #00a397;\"><strong><a href=\"https:\/\/www.evidian.com\/products\/identity-governance-and-administration-iga-10\/\" target=\"_blank\" rel=\"noopener\">Identity Governance and Administration<\/a><\/strong><\/h3>\n<p style=\"text-align: center;\">Verwaltet den Zugriff und die Autorisierung von allen Anwendern in ihrem Unternehmen<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/identity-governance-and-administration-iga-10\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-89061-1-2\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-1-2-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"lock-web\"><\/div>\n<h3 style=\"text-align: center; color: #b88d00;\"><a href=\"https:\/\/www.evidian.com\/products\/web-sso\/\" target=\"_blank\" rel=\"noopener\">Web Access Manager<\/a><\/h3>\n<p style=\"text-align: center;\">Schnittstelle f\u00fcr Web- Anwendungen mit SSO, Mulitfaktor Authentifizierung und Identity Federation<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/web-sso\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-89061-1-3\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-1-3-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"4\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"report\"><\/div>\n<h3 style=\"text-align: center; color: #a375ff;\"><a href=\"https:\/\/www.evidian.com\/products\/evidian-identity-analytics-and-intelligence\/\" target=\"_blank\" rel=\"noopener\">Analytics<\/a><\/h3>\n<p style=\"text-align: center;\">\u00dcberwachung und leistungsstarkes Reporting zur Einhaltung gesetzlicher Vorschriften<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/evidian-identity-analytics-and-intelligence\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-89061-2\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-89061-2\" ><div id=\"pgc-89061-2-0\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-2-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"5\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t><h3 class=\"widget-title\">Authentication Manager<\/h3>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"lock-mfa\"><\/div>\n<h3 style=\"text-align: center; color: #ff5269;\"><a href=\"https:\/\/www.evidian.com\/products\/authentication-manager\/\" target=\"_blank\" rel=\"noopener\">Authentication Manager<\/a><\/h3>\n<p style=\"text-align: center;\">Unternehmensweite Multifaktor- und passwortfreie- Authentifizierung an Windows PCs<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/authentication-manager\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-89061-2-1\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-2-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"6\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"sso\"><\/div>\n<h3 style=\"text-align: center; color: #00a397;\"><a href=\"https:\/\/www.evidian.com\/products\/enterprise-sso\/\" target=\"_blank\" rel=\"noopener\">Enterprise Single Sign-On (SSO)<\/a><\/h3>\n<p style=\"text-align: center;\">Sicherer Zugriff auf Legacy- und Web- Anwendungen auf PCs und mobilen Ger\u00e4ten mittels SSO<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/enterprise-sso\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-89061-2-2\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-2-2-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"7\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"settings\"><\/div>\n<h3 style=\"text-align: center; color: #b88d00;\"><a href=\"https:\/\/www.evidian.com\/products\/self-service-password-reset-sspr-for-emergency-access\/\" target=\"_blank\" rel=\"noopener\">Self Service\u00a0Password Reset (SSPR)<\/a><\/h3>\n<p style=\"text-align: center;\">Zur\u00fccksetzen des Windows Passwortes Online und Offline<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/self-service-password-reset-sspr-for-emergency-access\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-89061-2-3\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-2-3-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"8\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"load-balancing\"><\/div>\n<h3 style=\"text-align: center; color: #a375ff;\"><a href=\"https:\/\/www.evidian.com\/products\/high-availability-software-for-application-clustering\/\" target=\"_blank\" rel=\"noopener\">SafeKit<\/a><\/h3>\n<p style=\"text-align: center;\">Hochverf\u00fcgbarkeitssoftware f\u00fcr kritische Anwendungen<\/p>\n<h4 style=\"text-align: center;\"><a href=\"https:\/\/www.evidian.com\/products\/high-availability-software-for-application-clustering\/\" target=\"_blank\" rel=\"noopener\">Mehr erfahren\u00a0 \u00a0&gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-89061-3\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-89061-3\" ><div id=\"pgc-89061-3-0\"  class=\"panel-grid-cell\" ><div id=\"panel-89061-3-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"9\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<h4 style=\"text-align: center;\"><a href=\"https:\/\/eviden.com\/de-de\/loesungen\/digital-security\/\" target=\"_blank\" rel=\"noopener\">Erfahren Sie mehr \u00fcber Digital Security L\u00f6sungen &gt;<\/a><\/h4>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-78329-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-78329-1\" ><div id=\"pgc-78329-1-0\"  class=\"panel-grid-cell\" ><div id=\"panel-78329-1-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div data-post-id=\"88000\" class=\"insert-page insert-page-88000 \"><div id=\"pl-88000\"  class=\"panel-layout\" ><div id=\"pg-88000-0\"  class=\"panel-grid panel-has-style\" ><div class=\"product-title panel-row-style panel-row-style-for-88000-0\" ><div id=\"pgc-88000-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-88000-0-0-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-d4827573a77b-88000 so-widget-fittext-wrapper\"\n\t\t\t data-fit-text-compressor=\"1.5\"\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tDokumente\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"decoration\">\n\t\t\t\t\t\t<div class=\"decoration-inside\"><\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-0-1\" class=\"so-panel widget widget_sow-button\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-64053071d55b-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/flyers-iam-authentication-sso-web-sso-ha\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tBrosch\u00fcren &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-0-2\" class=\"so-panel widget widget_sow-button\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-64053071d55b-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/white-papers-iam-authentication-sso-web-sso-ha\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tWhite Paper &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-0-3\" class=\"so-panel widget widget_sow-button\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-64053071d55b-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/case-studies-iam-authentication-sso-web-sso-ha\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tFallstudien &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-0-4\" class=\"so-panel widget widget_sow-button\" data-index=\"4\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-64053071d55b-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/videos-iam-authentication-sso-web-sso\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tVideos &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-0-5\" class=\"so-panel widget widget_sow-button\" data-index=\"5\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-64053071d55b-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/tutorials\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tTutorials &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-0-6\" class=\"so-panel widget widget_sow-button panel-last-child\" data-index=\"6\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-18dcd7840989-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/white-papers-iam-authentication-sso-web-sso-ha\/#analysts\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tAnalysten &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><div id=\"pgc-88000-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-88000-0-1-0\" class=\"so-panel widget widget_siteorigin-panels-builder panel-first-child\" data-index=\"7\" ><div id=\"pl-w6843031274ac3\"  class=\"panel-layout\" ><div id=\"pg-w6843031274ac3-0\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-w6843031274ac3-0\" ><div id=\"pgc-w6843031274ac3-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-w6843031274ac3-0-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"video-container\"><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/ULOuwwAqsIM?cc_lang_pref=en&amp;cc_load_policy=1\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-w6843031274ac3-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-w6843031274ac3-0-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"video-container\"><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/znxPZIrTros?si=c5K6ezI0r_mGNTqG\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-w6843031274ac3-1\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-w6843031274ac3-1\" ><div id=\"pgc-w6843031274ac3-1-0\"  class=\"panel-grid-cell\" ><div id=\"panel-w6843031274ac3-1-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"video-container\"><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/gCb34XsUe-8?cc_lang_pref=en&amp;cc_load_policy=1\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"pgc-w6843031274ac3-1-1\"  class=\"panel-grid-cell\" ><div id=\"panel-w6843031274ac3-1-1-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div class=\"video-container\"><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/Dx0viurJC4g\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><div id=\"panel-88000-0-1-1\" class=\"so-panel widget widget_sow-button panel-last-child\" data-index=\"8\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-a4b98c5e5321-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/documents\/webinars-iam-sso-authentication-sspr-ha\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tWebinars &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><div id=\"pgc-88000-0-2\"  class=\"panel-grid-cell\" ><div id=\"panel-88000-0-2-0\" class=\"so-panel widget widget_sow-headline panel-first-child\" data-index=\"9\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-headline so-widget-sow-headline-default-eb0b4f3610f3-88000 so-widget-fittext-wrapper\"\n\t\t\t data-fit-text-compressor=\"1.5\"\n\t\t><div class=\"sow-headline-container \">\n\t\t\t\t\t\t\t<h2 class=\"sow-headline\">\n\t\t\t\t\t\tL\u00f6sungen\t\t\t\t\t\t<\/h2>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"decoration\">\n\t\t\t\t\t\t<div class=\"decoration-inside\"><\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-2-1\" class=\"so-panel widget widget_sow-button\" data-index=\"10\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-5814dc63a0e1-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/gesundheitswesen\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tGesundheitswesen &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-2-2\" class=\"so-panel widget widget_sow-button\" data-index=\"11\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-5814dc63a0e1-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/finanzen\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tFinanzinstitute &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-2-3\" class=\"so-panel widget widget_sow-button\" data-index=\"12\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-5814dc63a0e1-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/behorden\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tBeh\u00f6rden &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-2-4\" class=\"so-panel widget widget_sow-button\" data-index=\"13\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-5814dc63a0e1-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/industrie\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tIndustrie &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-2-5\" class=\"so-panel widget widget_sow-button\" data-index=\"14\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-5814dc63a0e1-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/telekommunication\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tTelekommunikation &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><div id=\"panel-88000-0-2-6\" class=\"so-panel widget widget_sow-button panel-last-child\" data-index=\"15\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-18dcd7840989-88000\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/solutions\/#app\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tAnwendungen &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><div id=\"pg-4559-5\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-4559-5\" ><div id=\"pgc-4559-5-0\"  class=\"panel-grid-cell\" ><div id=\"panel-4559-5-0-0\" class=\"so-panel widget widget_sow-editor panel-first-child panel-last-child\" data-index=\"7\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-editor so-widget-sow-editor-base\"\n\t\t\t\n\t\t>\n<div class=\"siteorigin-widget-tinymce textwidget\">\n\t<div data-post-id=\"87965\" class=\"insert-page insert-page-87965 \"><div id=\"pl-87965\"  class=\"panel-layout\" ><div id=\"pg-87965-0\"  class=\"panel-grid panel-has-style\" ><div class=\"panel-row-style panel-row-style-for-87965-0\" ><div id=\"pgc-87965-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-87965-0-0-0\" class=\"so-panel widget widget_sow-button panel-first-child panel-last-child\" data-index=\"0\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-22117c521b6b-87965\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/unternehmen\/kontakt-evidian\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tKontaktieren  &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><div id=\"pgc-87965-0-1\"  class=\"panel-grid-cell\" ><div id=\"panel-87965-0-1-0\" class=\"so-panel widget widget_sow-button panel-first-child panel-last-child\" data-index=\"1\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-22117c521b6b-87965\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"https:\/\/www.evidian.com\/de\/unternehmen\/kostenlose-testversion\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tGratis-Testversion &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><div id=\"pgc-87965-0-2\"  class=\"panel-grid-cell\" ><div id=\"panel-87965-0-2-0\" class=\"so-panel widget widget_sow-button panel-first-child panel-last-child\" data-index=\"2\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-22117c521b6b-87965\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/unternehmen\/demotermin-vereinbaren\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tDemotermin vereinbaren &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><div id=\"pgc-87965-0-3\"  class=\"panel-grid-cell\" ><div id=\"panel-87965-0-3-0\" class=\"so-panel widget widget_sow-button panel-first-child panel-last-child\" data-index=\"3\" ><div\n\t\t\t\n\t\t\tclass=\"so-widget-sow-button so-widget-sow-button-atom-22117c521b6b-87965\"\n\t\t\t\n\t\t><div class=\"ow-button-base ow-button-align-center\"\n>\n\t\t\t<a\n\t\t\t\t\thref=\"\/de\/unternehmen\/ein-angebot-anfordern\/\"\n\t\t\t\t\tclass=\"sowb-button ow-icon-placement-left ow-button-hover\" target=\"_blank\" rel=\"noopener noreferrer\" \t>\n\t\t<span>\n\t\t\t\n\t\t\tEin Angebot anfordern &gt;\t\t<\/span>\n\t\t\t<\/a>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"Monitoring von Systemen und Netzwerken Systeme und Netze unter eingehender \u00dcberwachung Die Qualit\u00e4t der Gesch\u00e4ftsprozesse h\u00e4ngt nicht nur von ihrer effektiven Ablaufgestaltung ab. Mindestens ebenso wichtig f\u00fcr diese Qualit\u00e4t sind die Zugriffe entlang dieser Prozesse. Sie m\u00fcssen synchron mit dem Ablauf erfolgen und einfach und schnell von der Hand gehen. Und: Die Anwendungen und Daten [&hellip;]","protected":false},"author":3,"featured_media":0,"parent":15460,"menu_order":10,"comment_status":"closed","ping_status":"closed","template":"page-full-screen.php","meta":{"_acf_changed":false,"_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"class_list":["post-4559","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Monitoring von Systemen und Netzwerken - Evidian<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Monitoring von Systemen und Netzwerken\" \/>\n<meta property=\"og:description\" content=\"Monitoring von Systemen und Netzwerken Systeme und Netze unter eingehender \u00dcberwachung Die Qualit\u00e4t der Gesch\u00e4ftsprozesse h\u00e4ngt nicht nur von ihrer effektiven Ablaufgestaltung ab. Mindestens ebenso wichtig f\u00fcr diese Qualit\u00e4t sind die Zugriffe entlang dieser Prozesse. Sie m\u00fcssen synchron mit dem Ablauf erfolgen und einfach und schnell von der Hand gehen. Und: Die Anwendungen und Daten [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/\" \/>\n<meta property=\"og:site_name\" content=\"Evidian\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-27T09:40:17+00:00\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/products\\\/system-network-monitoring\\\/\",\"url\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/products\\\/system-network-monitoring\\\/\",\"name\":\"Monitoring von Systemen und Netzwerken - Evidian\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/#website\"},\"datePublished\":\"2013-08-30T08:21:36+00:00\",\"dateModified\":\"2022-12-27T09:40:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/products\\\/system-network-monitoring\\\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.evidian.com\\\/de\\\/products\\\/system-network-monitoring\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/products\\\/system-network-monitoring\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Evidian\",\"item\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Produkte\",\"item\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/products\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Monitoring von Systemen und Netzwerken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/\",\"name\":\"Evidian\",\"description\":\"Set in menu above: SEO\\\/SEO Settings\\\/Title &amp; Metas\\\/Home\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/#organization\",\"name\":\"Evidian\",\"alternateName\":\"Evidian\",\"url\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.evidian.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/evidian-new-blue-1.png\",\"contentUrl\":\"https:\\\/\\\/www.evidian.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/evidian-new-blue-1.png\",\"width\":734,\"height\":200,\"caption\":\"Evidian\"},\"image\":{\"@id\":\"https:\\\/\\\/www.evidian.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/eviden-cybersecurity\\\/\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCJKPuw2SDVNYUjZEJyLbIAA\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Monitoring von Systemen und Netzwerken - Evidian","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/","og_locale":"de_DE","og_type":"article","og_title":"Monitoring von Systemen und Netzwerken","og_description":"Monitoring von Systemen und Netzwerken Systeme und Netze unter eingehender \u00dcberwachung Die Qualit\u00e4t der Gesch\u00e4ftsprozesse h\u00e4ngt nicht nur von ihrer effektiven Ablaufgestaltung ab. Mindestens ebenso wichtig f\u00fcr diese Qualit\u00e4t sind die Zugriffe entlang dieser Prozesse. Sie m\u00fcssen synchron mit dem Ablauf erfolgen und einfach und schnell von der Hand gehen. Und: Die Anwendungen und Daten [&hellip;]","og_url":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/","og_site_name":"Evidian","article_modified_time":"2022-12-27T09:40:17+00:00","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/","url":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/","name":"Monitoring von Systemen und Netzwerken - Evidian","isPartOf":{"@id":"https:\/\/www.evidian.com\/de\/#website"},"datePublished":"2013-08-30T08:21:36+00:00","dateModified":"2022-12-27T09:40:17+00:00","breadcrumb":{"@id":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.evidian.com\/de\/products\/system-network-monitoring\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Evidian","item":"https:\/\/www.evidian.com\/de\/"},{"@type":"ListItem","position":2,"name":"Produkte","item":"https:\/\/www.evidian.com\/de\/products\/"},{"@type":"ListItem","position":3,"name":"Monitoring von Systemen und Netzwerken"}]},{"@type":"WebSite","@id":"https:\/\/www.evidian.com\/de\/#website","url":"https:\/\/www.evidian.com\/de\/","name":"Evidian","description":"Set in menu above: SEO\/SEO Settings\/Title &amp; Metas\/Home","publisher":{"@id":"https:\/\/www.evidian.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.evidian.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.evidian.com\/de\/#organization","name":"Evidian","alternateName":"Evidian","url":"https:\/\/www.evidian.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.evidian.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.evidian.com\/wp-content\/uploads\/2024\/01\/evidian-new-blue-1.png","contentUrl":"https:\/\/www.evidian.com\/wp-content\/uploads\/2024\/01\/evidian-new-blue-1.png","width":734,"height":200,"caption":"Evidian"},"image":{"@id":"https:\/\/www.evidian.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/showcase\/eviden-cybersecurity\/","https:\/\/www.youtube.com\/channel\/UCJKPuw2SDVNYUjZEJyLbIAA"]}]}},"_links":{"self":[{"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/pages\/4559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/comments?post=4559"}],"version-history":[{"count":0,"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/pages\/4559\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/pages\/15460"}],"wp:attachment":[{"href":"https:\/\/www.evidian.com\/de\/wp-json\/wp\/v2\/media?parent=4559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}