Software    Support & Technik
ipm-360 Login Suche Seite drucken

Hohe Messlatte für Sicherheitsanforderungen

Uns ist bewusst, dass in ipm-360 hochsensible Informationen vor unerlaubtem Zugriff geschützt werden müssen. Daher haben wir umfassende Vorkehrungen getroffen, damit Ihre Daten in unserer Plattform hochsicher sind.

Domino-basiert
Basistechnologie von ipm-360 ist Domino. Die Infrastruktur von IBM hat sich bereits in vielen sicherheitssensiblen Umgebungen bewährt, wie etwa Verteidigungsministerium, Allianz, Deutsche Bank.

SSL und Thawte-Zertifikat
Für eine sichere Übertragung von Daten sorgen das Secure Sockets Layer 128-bit Zertifikat (SSL 3.0) und das Thawte-Zertifikat 1024 bit. Außerdem kommt eine Public Key Infrastructure (PKI) zum Einsatz. ipm-360 ist Single Sign on-fähig, es kann in bestehende IT-Unternehmenslösungen, wie etwa Intranet, problemlos integriert werden. Der Nutzer benötigt so nur ein Login und ein Passwort, um auf die unterschiedlichen Anwendungen zugreifen zu können.

Shared oder dedicated Hosting
Die Nutzung unserer webbasierten Plattform ist als shared oder dedicated Hosting möglich. Shared Hosting: Wir stellen Ihnen eine Hardware-Infrastrukture zur Verfügung, die auch von anderen ipm-360-Kunden genutzt wird. Sicherheitsgarantien werden dabei uneingeschränkt erfüllt. Dedicated Hosting: Sie nutzen einen dedizierten Server für ipm-360. Unsere Server befinden sich ausschließlich in Deutschland. Daneben können Sie ipm-360 auch auf eigenen Servern betreiben.

Verfügbarkeit: bis zu 99,5 Prozent
Wir haben eine hohe Betriebssicherheit. Daher können wir eine Verfügbarkeit von bis zu 99,5 Prozent im Jahresdurchschnitt für ipm-360 bieten. Unsere Maßnahmen beginnen bei der physischen Sicherung. Alle Domino-Server befinden sich in einem umluftgekühlten und durch Personenschleusen zugangsgeschützten Rechenzentrum mit hoher Bandbreitenreserve. Die Internetanbindung läuft über eine 40 GBit/s Leitung.

Redundante Firewalls
Die Produktions- und Standby-Server werden jeweils durch eigene Firewalls abgesichert. Unter ständiger Kontrolle der Systemadministration von IPM United. Weitere Maßnahmen: unterbrechungsfreie Stromversorgung (SUV), Online-Spiegelung aller Daten, tägliche Offsite Komplett Backups und Remote Support über VPN-Zugang.

Vier-Augen-Prinzip
Ein Passwort-System mit Vier-Augen-Prinzip bei Zuteilung von Zugangsberechtigten sowie ein Rollen- und Rechte-System gewährleisten den Zugriffsschutz.

Passgenaue Inhalte
Wir zeigen Ihnen zum Beispiel die Ziel- und Maßnahmenplanung mit ipm-360. Oder den Umgang mit Themenagenda und Ereigniskalender für eine professionelle Themensteuerung. Durch die passgenauen Inhalte sinkt der Aufwand beträchtlich. Die Trainings dauern maximal drei Stunden. Zum Nachlesen und Vertiefen erhalten die Teilnehmer ein Handbuch. Bei einer Implementierung einer 360°-Lösung bieten wir auch Nachbetreuung direkt am Arbeitsplatz. 

Modulare Schulungsbausteine
Unser Schulungskonzept ist modular aufgebaut. Jederzeit kann ein Training zu weiteren ipm-360-Produkten ergänzt werden.

Keine Zeit für eine Präsenz-Schulung? Es geht auch online.
Für Mitarbeiter an anderen Standorten oder externe Dienstleister bieten wir bei Bedarf Online-Schulungen an. Wie bei einer Online-Konferenz können die Schulungsteilnehmer via Internet auf den Bildschirm des ipm-360-Trainers schauen und sich die Anwendung bequem an ihrem Arbeitsplatz erklären lassen. Das spart Zeit und Reisekosten.

Schnellstart: Tutorials
Für Nutzer, die sich selbst schnell und einfach einen Überblick verschaffen wollen, bietet ipm-360 Tutorials. Sie erklären Schritt für Schritt die Arbeit mit der Anwendung.

Rollen- und Rechtesystem ipm-360

  • Rolle erlaubt Aktionen: Viewer, Participant, Manager, Owner.
  • Rechte-Level entscheidet, wie viele Informationen ein Nutzer sieht.