Workshop c3m-ii. Identitätsmanagement. Dr. Gunnar Dietz. Projekt MIRO, Universität Münster
|
|
- Imke Böhme
- vor 5 Jahren
- Abrufe
Transkript
1 Workshop c3m-ii Dr. Gunnar Dietz Projekt MIRO, Universität Münster Workshop c3m-ii Universitäts- und Landsbibliothek Münster,
2 Gliederung Beschreibung Architektur Stand des Projekts Servicecharakter - 2 (14)
3 Beschreibung Ziel Verlässlichen Zugang zu vielfältigen Ressourcen regeln Aufgaben Personendaten verwalten, aus versch. Quellen konsolidieren Identitäten herausbilden und überprüfen (Authentifizierung) Zugang zu Ressourcen kontrollieren (Autorisierung) Organisationsstruktur abbilden Änderungen nachvollziehbar machen (Auditing) Single-Sign-On - 3 (14)
4 Erwartungen Erwartungen an das Reduktion des administrativen Aufwandes Nur noch eine zentrale Komponente zu administrieren Automatisierte Workflows Wesentlich schnellere Reaktionszeiten Selbstadministration und Realisierung der informationellen Selbstbestimmung Sicherheitszuwachs Zentrales Auditing (Änderungen sind nachvollziehbar) Verlässliche Personendaten - 4 (14)
5 Rollenkonzept Datenquellen Identitäten Rollen Zielsysteme HISSOS ID1 Studierende/r ID2 HISSVA ID3 Mitarbeiter/in Telefonanlage ID4 Erfassung Konferenzteilnehmer Gast Funk-LAN - 5 (14)
6 Alte Nutzerverwaltung Alte Benutzerverwaltung: WWUBEN Oracle Datenbank Zwischen Identitäts- und Account-Management Nutzer, davon aktiv Benutzergruppen, davon aktiv Provisioniert u.a. DCE, AD (uni-muenster, nwznet.uni-muenster), Unix-System IVV5, Kerberos (neu) Identity-Feed: CSV-Datei aus UniV (HISSOS, HISSVA) Nutzer-ID durch UniV generiert (neu bei Mitarbeitern) - 6 (14)
7 Software IBM Tivoli Produkte NRW-Konsortiallizenz Produktpalette, bestehend aus: IBM Tivoli Identity Manager (ITIM, TIM) IBM Tivoli Directory Integrator (IDI, TDI) IBM Tivoli Access Manager (TAM) Zusätzlich beteiligte Produkte: IBM Directory Server (IDS) IBM DB2 IBM WebSphere Application Server, IBM WebSphere MQ - 7 (14)
8 Architektur, aktueller Stand HISSOS HISSVA UKM (SAP) Gäste, Sonstige Organisationsstruktur Datenfluss WWUBEN IBM Tivoli Directory Integrator (IDI) DB IDI Manueller Vorgang Provisioning Administration IBM Tivoli Identity Manager (TIM) DB WWUBEN IDI Active Directory Unix Mail White Pages LDAP - 8 (14)
9 Architektur, nächster Schritt HISSOS HISSVA UKM (SAP) Gäste, Sonstige Organisationsstruktur Datenfluss WWUBEN IBM Tivoli Directory Integrator (IDI) DB IDI Manueller Vorgang Provisioning Administration IBM Tivoli Identity Manager (TIM) DB WWUBEN IDI Active Directory Unix Mail White Pages LDAP - 9 (14)
10 Architektur, Ziel HISSOS HISSVA UKM (SAP) Telefondaten Organisationsstruktur Datenfluss IBM Tivoli Directory Integrator (IDI) DB IDI Manueller Vorgang Provisioning Self-Care, Inform. Selbstbest. Administration Erfassung Gäste, Sonstige IBM Tivoli Identity Manager (TIM) DB Zentrales LDAP wahlweise IDI Active Directory IBM Tivoli Unix Mail SISIS Access Manager... White Pages LDAP Externe Verzeichnisse, Anwendungen - 10 (14)
11 Stand des Projekts IdM-NRW (technische und konzeptionelle Kooperation) Feinkonzepte (Uni DuE, Uni Bi, RWTH Ac) IBM Prototyp Datenschutz-Vorabkontrolle Referenz-Installation des Prototypen Neu-Installation ohne Prototyp HR-Feeds implementiert Erstes Zielsystem provisioniert (LDAP) von ULB ZIV UniV - 11 (14)
12 Weiteres Vorgehen Realisierung des Gruppenkonzepts Bestandsaufnahme der Gruppen und Konsolidierung Gespräche mit IVVen und Fachbereichen durch MIRO-AP 4 Performance und Ausfallsicherheit Provisionierung weiterer Zielsysteme u.a.: Anbindung Bibliothek (SISIS) Self-Care GUIs u.a.: Realisierung der Informationellen Selbstbestimmung Realisierung des Mappings Administrations-Konzept Erstellung eines (Fein-)Konzepts von ULB ZIV UniV - 12 (14)
13 Servicecharakter Provisionierung von Zielsystemen als Service Beispiel: Provisionierung eines LDAPs für Authentifizierung und Autorisierung in einer Anwendung inetorgperson oder beliebiges Schema Provisionierung erfolgt automatisch, Änderungen werden sofort an das Zielsystem weitergegeben Vorteil: Aktuelle Benutzerdaten Reconcilation: Änderungen im Zielsystem können an das zurückübertragen werden. Wichtig: Vorgang muss klar geregelt sein, Abstimmung mit den Hoheitsträgern der Daten nötig (UniV) -> Verfahren entwickeln. von ULB ZIV UniV - 13 (14)
14 Fazit Personen 2000 Rollen 1 Identitäts-Management - 14 (14)
15 Vielen Dank für Ihre Aufmerksamkeit! - 15 (14) von ULB ZIV UniV
Ein Identity Management Prototyp für Hochschulen unter Benutzung von IBM Tivoli Identity Manager und IBM Tivoli Directory Integrator
Tivoli Security Solutions Ein Identity Management Prototyp für Hochschulen unter Benutzung von IBM Tivoli Identity Manager und IBM Tivoli Directory Integrator Reinhard Stamms IBM Tivoli Security Technical
MehrVerzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen
Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrDFG-Projekt i³-sic! Integrierte Informationsinfrastruktur
DFG-Projekt i³-sic! Integrierte Informationsinfrastruktur - service information communication! Identity Management heute und in Zukunft Henry Havemann, Stephanie Hinrichs, Jürgen Weiß, Heiko Burchard http://www.uni-oldenburg.de/projekti3sic/
MehrAnwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006
Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration
MehrErfahrungen mit dem Sun IDM sowie der aktuelle Stand bei der Einführung an der Technischen Universität Dortmund
Erfahrungen mit dem Sun IDM sowie der aktuelle Stand bei der Einführung an der Technischen Universität Dortmund Agenda Vorstellung TU Dortmund IDM Projekt der TU Dortmund Bisherige Erfahrungen 2 Technische
MehrIDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz
IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2014 - Konferenz Nürnberg 18.-20.11.2014 Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Suvad.Sahovic@oracle.com
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrIntegration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur
Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Integration der Universitätsbibliothek an der Freien Universität Berlin in die IDMS-Infrastruktur Account-Migration oder System-Integration
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrIdentity Management an der Universität Bielefeld. - Statusbericht -
Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme
MehrDigitale Identitiäten bei der Schweizerischen Post. Im Wandel der Zeit. B. Fiedler, PF56 G. Manetsch, IT5
Digitale Identitiäten bei der Schweizerischen Post Im Wandel der Zeit B. Fiedler, PF56 G. Manetsch, IT5 Digitale Identitäten Agenda Identitäten der Post Interne Identitäten Durchgängigkeit und SSO externe
MehrUnisys IAM Projekt in der Umsetzung
Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
MehrWebLogic goes Security
! Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Frankfurt am Main, 12.05..2015 OPITZ CONSULTING GmbH 2015 Seite 1 Agenda 1. Ausgangssituation und Zielsetzung 2. Produktfindung 3.
MehrVon der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
Von der Datenbank zum LDAP-Server schnell und einfach mit Oracle Virtual Directory DOAG 2016 - Konferenz Nürnberg 15.-17.11.2016 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Suvad.Sahovic@oracle.com
Mehr- MIRO - Münster Information System for Research and Organization
- MIRO - Münster Information System for Research and Organization Dr. Beate Tröger Universitäts- und Landesbibliothek Münster Folie 1 von 23 IT-Organisation & IKM-Service (Januar 2003) IKM = Information
MehrIntegration lokaler Bibliothekssysteme in universitäre Informationssysteme. Reiner Diedrichs Verbundzentrale des GBV (VZG)
Integration lokaler Bibliothekssysteme in universitäre Informationssysteme Reiner Diedrichs Verbundzentrale des GBV (VZG) 3. Leipziger Kongress für Information und Bibliothek () Hintergrund Die Entwicklungen
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrIdentity Management im Münchner Wissenschafts-Netz: Aktueller Stand der Projekte IntegraTUM und LRZ-SIM
Identity Management im Münchner Wissenschafts-Netz: Aktueller Stand der Projekte IntegraTUM und LRZ-SIM ZKI-AK Verzeichnisdienste, 11. Oktober 2007 Wolfgang Hommel, Leibniz-Rechenzentrum Übersicht DFG-Projekt
MehrWebLogic goes Security!
WebLogic goes Security! SSO und Forms, ein Erfahrungsbericht Frank Burkhardt, Senior Architekt Quality-Technology Solutions GmbH, Deutschland Nürnberg, DOAG 2017 AGENDA 1. Ausgangssituation und Zielsetzung
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrIdentitäts- und Rollenverwaltung an der TUB
Identitäts- und Rollenverwaltung an der TUB 13. Januar 2011 Dr.-Ing. Thomas Hildmann Identitymanagement IT Dienstleistungszentrum der TU Berlin Inhalt Vorstellung der Abteilung IdM - tubit TU Berlin und
MehrLDAP-Server ganz einfach mit Oracle Virtual Directory. DOAG Konferenz Nürnberg
LDAP-Server ganz einfach mit Oracle Virtual Directory DOAG 2017 - Konferenz Nürnberg 21.-23.11.2017 IT.SERVICES der RUB Hans-Ulrich.Beres@ruhr-uni-bochum.de Agenda Ausgangslage und Anforderungen Lösung
MehrEinbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule
Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb
MehrIdentity Management Universität Duisburg Essen
Einheitlicher Zugang zu Diensten, Informationen und Kommunikationspartnern in einer serviceorientierten, integrierten Informations- und Kommunikationsinfrastruktur Thema 1 Bericht über die bisherige Umsetzung
MehrIDM: Identity Connector Framework (ICF) und SAP Connectors
überraschend mehr Möglichkeiten! IDM: Identity Connector Framework (ICF) und SAP Connectors Mohammad Esad-Djou, Solution Architect OPITZ CONSULTING 2016 Agenda 1 2 3 Oracle Identity Governance: Architektur
MehrMohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH
IDM: Identity Connector Framework (ICF) und SAP Connectors Schlüsselworte Mohammad Esad-Djou OPITZ CONSULTING Deutschland GmbH Oracle Identity Governance, Oracle Fusion Middleware, Identity Connector Framework
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrE-Learning und MIRO. Wechselseitige Abhängigkeiten. E-Learning und MIRO: Wechselseitige Abhängigkeiten. W. Held. chl-anwendergruppe,
E-Learning und MIRO Wechselseitige Abhängigkeiten W. Held W. Held Held@unimuenster.de chl-anwendergruppe, 23.10.2006 1 Was ist MIRO? Münster Information System for Research and Organization Vortrag am
MehrUniversität Konstanz Identity Management 1.0. Universität Konstanz
Universität Konstanz in Zahlen 1 Campus 3 Sektionen 13 Fachbereiche 130 Studiengänge 200 Professoren 2.500 Mitarbeiter ca. 12.000 Studierende 01.10.2015 Historie (2011) Wo kommen wir her? oder Was haben
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrFUDIS Freie Universität (Berlin) Directory und Identity Service
FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation
MehrFreeIPA. Eine Einführung. Robert M. Albrecht. Presented by. Fedora Ambassador CC-BY-SA. Freitag, 20. Juli 12
FreeIPA Eine Einführung Presented by Robert M. Albrecht Fedora Ambassador CC-BY-SA Robert M. Albrecht Linux seit 1992 RedHat User seit 1996 Fedora seit 2003 romal@fedoraproject.org Robert-M.Albrecht@T-Systems.COM
MehrIdentity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft
Identity Management in den Hochschulrechenzentren eine Aufgabe zwischen Basisdienst und Projektgeschäft ZKI Arbeitskreis Verzeichnisdienste auf der ZKI Herbsttagung 22. 24. September 2014 an der Technischen
MehrBerlins größte und vielfältigste. Stefan Zech von 15 Seiten. Fachhochschule
Berlins größte und vielfältigste 1 von 15 Seiten Fachhochschule Projekt JUDIT - (J)User Directory Information Tree Konzept und Umsetzung Aufbau einer Identity-Management- Infrastruktur 2 von 15 Seiten
MehrGeplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit)
Geplante Architektur der Geodienste der kantonalen Verwaltung SG mittels ArcGIS Server (Datensicherheit, Zugriffssicherheit, Ausfallsicherheit) Workshop IGArc Bern, 17.09.2014 Baudepartement Inhalt Teil
MehrSUN IDENTITY MANAGEMENT
SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate
MehrAblösung eines IdM-Systems
REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Ablösung eines IdM-Systems Ablauf, Systemaufbau und Erfahrungen F.Tröger Agenda 1. Historie 2. Gründe und Ziele 3. Konstanten 4. Änderungen 5. Fazit 2 HISTORIE
MehrWorkplace Portal G8. Dipl.-Wirt. Ing. Thomas Bruse
Workplace Portal G8 Dipl.-Wirt. Ing. Thomas Bruse Prof. Dr. Ludwig Nastansky Universität Paderborn Wirtschaftsinformatik 2 Fachbereich 5 Prof. Dr. Ludwig Nastansky Warburgerstr. 100, 33098 Paderborn Tel.:
MehrGliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen
ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik
MehrErfahrungen bei der Implementierung mit Staging-Tabellen von HISSOS/SVA und dem Dokumentenmodell von DirXML
Erfahrungen bei der Implementierung mit Staging-Tabellen von HISSOS/SVA und dem Dokumentenmodell von DirXML Jena Erfurt Weimar Ilmenau Technische Universität Ilmenau Universitätsrechenzentrum Jörg Deutschmann
MehrIdentitätsmanagement an der Heinrich-Heine-Universität Düsseldorf. Heide Unteregge, Zentrum für Informations- und Medientechnologie 1
Identitätsmanagement an der Heinrich-Heine-Universität Düsseldorf Heide Unteregge, Zentrum für Informations- und Medientechnologie 1 Eckdaten unseres IDMs Verwendetes Produkt: NetIQ Identity Manager 4.6
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
Mehr6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg
6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:
MehrEinsatz von Tools. Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH. Mannheim, Einsatz von Tools Seite 1
Nadjibullah Rajab Bereichsleiter OPITZ CONSULTING Gummersbach GmbH Mannheim, 09.07.2009 Seite 1 Inhalt Grid Control Architektur Übersicht Beispiel Patch-Management mit GC Automatisierte Linux und Oracle
MehrDas Studierendenportal der WWU Münster. Michael Wibberg. 03. November 2010 MIRO Abschlussworkshop
Das Studierendenportal der WWU Münster 03. November 2010 MIRO Abschlussworkshop MIRO Abschlussworkshop am 03. November 2010 Das Studierendenportal der WWU Münster 2 Ziele Orientierung an den Bedürfnissen
MehrIdentitäten. KOMFORT und VERPFLICHTUNG
Identitäten KOMFORT und VERPFLICHTUNG Betrachtung zur Verwaltung von Identitäten unter Berücksichtigung von Komfort und der Einhaltung sicherheitsrelevanter Standards und Vorgaben Sicher ist das nichts
MehrIdentitätsmanagement an der Universität Duisburg - Essen. Oktober 2009
Identitätsmanagement an der Universität Duisburg - Essen Burkhard.Wald@Uni-DuE.de Oktober 2009 1 IM History 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 DuE HRZ ZIM AUM AUM goes IM AUM 4
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrAnschluss an CMS-Dienste
IT-Workshop des CMS am 20.04.2015 Anschluss an CMS-Dienste Winfried Naumann, ZE CMS Agenda Bestandsaufnahme: Installationen + Anforderungen der Einrichtungen Dienste des CMS und deren Anforderungen Technische
MehrSYMANTEC ENCRYPTION PLATFORM. Steffen Roth Senior Security Engineer
SYMANTEC ENCRYPTION PLATFORM Steffen Roth Senior Security Engineer Agenda Symantec Encryption Platform Symantec Gateway E-Mail Verschlüsselung Symantec Desktop E-Mail Verschlüsselung Symantec Festplatten
MehrLDAP-Server ganz einfach mit Oracle Virtual Directory
LDAP-Server ganz einfach mit Oracle Virtual Directory Hans-Ulrich Beres Ruhr-Universität Bochum Bochum Schlüsselworte: Oracle Virtual Directory, OVD, Oracle Fusion Middleware, LDAP, Identity Management,
MehrIdentity & Security Management in Perfektion Alexander Szönyi Alfred Bach
Identity & Security Management in Perfektion Alexander Szönyi Alfred Bach Novell Austria Industry Leading Products Recognised Leaders in: Provisioning Web Access Management Enterprise Single Sign-On Security
MehrArchivierung in DBMS
Archivierung in DBMS Marcus Brisgen 9. März 2004 Gliederung Gliederung Motivation Archivierung Grundlagen Anwendungsorientiertes Archivieren Architekturen Erweiterungen ASQL XML-Archivierungsoperator Beispiele
MehrIDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?
IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung
MehrIdentity Service GmbH Projektphasen einer erfolgreichen Einführung
Identity Management@NW ervice GmbH Projektphasen einer erfolgreichen inführung Jens Neubert, Oracle echnology Consulting Joern egeler, Oracle echnology Consulting Agenda NW ervice
MehrKonfiguration von WNA in Oracle Access Manager 11g
Konfiguration von WNA in Oracle Access Manager 11g 1 Dr. Joachim Reising, PROMATIS software GmbH Marc Brenkmann, SüdLeasing GmbH DOAG 2012, Nürnberg, 22. November 2012 Agenda Ausgangssituation Single Sign-On
MehrASSC Automated SAP System Copy. Produktpräsentation
ASSC Automated SAP System Copy Produktpräsentation 1 System Software Consult/R www.consultr.at 2017 Nutzen und Funktionsbeschreibung Das Automated SAP System Copy (ASSC) Tool wird eingesetzt, um die notwendige
MehrRWTH Aachen, Rechen- und Kommunikationszentrum. ZKI Bommerholz 22. März 2006
Tivoli Identity Manager 2 Jahre Betriebserfahrung an der RWTH Aachen Guido Bunsen (bunsen@rz.rwth-aachen.de) Inhalt Zusammenfassung Projektstand Produktauswahl / Implementierungsansatz in Aachen Anbindung
MehrMoodle die Lernplattform. Ein Einblick in die weltweit meistgenutzte Lernplattform
Moodle die Lernplattform Ein Einblick in die weltweit meistgenutzte Lernplattform Wie wird Moodle eingesetzt? Moodle kann verschiedene Einsatzszenarien abdecken: Schulischer Unterricht Mitarbeiterfortbildung
MehrIdentitätsverwaltung und Nachweis mit der KommDB an der Universität Tübingen. Dietmar Kaletta Zentrum für Datenverarbeitung Universität Tübingen
Identitätsverwaltung und Nachweis mit der an der Universität Tübingen Dietmar Kaletta Zentrum für Datenverarbeitung Universität Tübingen Dietmar.Kaletta@uni.tuebingen.de ZKI-Arbeitskreis Verzeichnisdienste,
MehrSingle Sign On mit Active Directory
Single Sign On mit Active Directory Andreas Artner IBM Software Consultant AdminCamp 2012 Single Sign On 1 Agenda Single Sign On Definition Directory Assistance Session based Authentication Name Mapping
MehrVerzeichnisunterstützung bei HIS
Verzeichnisunterstützung bei HIS Dr. Uwe Hübner huebner@his.de Ansätze HIS-LDAP aktuell Perspektiven file:///c /Dokumente%20und%20Einstellungen/hstl/Desktop/hishuebner/index.htm (1 von 11)05.07.2005 11:27:57
MehrProjektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
MehrIDM-Projekt Universität Konstanz
IDM-Projekt Markus Grandpré Michael Längle Projekt-Initialisierung Zieldefinition Architektur Business Object Model Prozessbeschreibung Schnittstellen Anwendungsprogramierung Geschäftsregeln Auswahl der
MehrErfahrungen mit dem Betrieb des IBM Tivoli Identity Managers (ITIM) an der RWTH Aachen
: Zentrale Verzeichnisdienste 15./16. Dezember 2004 in Ilmenau Erfahrungen mit dem Betrieb des IBM Tivoli Identity Managers (ITIM) an der RWTH Aachen Guido Bunsen, Michael Gebhardt, Michaela Schraad {bunsen,gebhardt,schraad}@rz.rwth-aachen.de
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrWhitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM
Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrQuest Central for Oracle
Quest Central for Oracle Markus Schröder, PreSales Consultant Quest Central die DBA- Workbench für die Produktion Was braucht der DBA? Er braucht durchschnittlich pro Tag 5 bis 7 verschiedene Funktionen
MehrAnforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur
Anforderungen an DWH/BI Services Integration in die (SOA) Prozessarchitektur Starten von Prozessen aus der BI Applikation Extraktion von Kennzahlen und KPIs, um diese in externe Prozesse einzubinden Starten
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrPSG II Workshop Organisation & IT
PSG II Workshop Organisation & IT 1 Inhaltsverzeichnis 2 Einführung Dezernat V.3 - Koordinierungsstelle in Bochum Verantwortlich für die organisatorischen Veränderungen Ansprechpartner für generelle Fragen
Mehrz/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft
Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix
MehrPROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD)
PROFFIX ACTIVE DIRECTORY (AD) PROFFIX Benutzerverwaltung verknüpft mit Active Directory (AD) PROFFIX Benutzerverwaltung verknüpfen mit Active Directory (AD)...2 Funktionsweise...2 Vorgehen für bestehende
MehrOracle 10g Integration mit Microsoft Active Directory
Donnerstag, 11. November 2004 15h00, Mozartsaal Oracle 10g Integration mit Microsoft Active Directory Claus Jandausch ORACLE Deutschland GmbH Oracle Hauptverwaltung München Schlüsselworte: Active Directory,
MehrStand OGiTiX unimate Modulares Identity and Access Management. Mit Sicherheit agile Services
OGiTiX unimate Modulares Identity and Access Management Mit Sicherheit agile Services OGiTiX Software AG Deutscher Software Hersteller, gegründet 2008 Spezialisierung auf Identity und Access Management
MehrIBsolution Standard-Prozess-Paket ZBV Variante für SAP Identity Management
IBsolution Standard-Prozess-Paket ZBV Variante für SAP Identity Management Version: 2.0 Datum: November 2015 IBSolution GmbH Ausgangslage Anforderungen aus unterschiedlichen Bereichen Weniger Aufwand für
MehrZuhause On-Premises und in der Cloud mit Identity Management
Zuhause On-Premises und in der Cloud mit Identity Management Larry Ellison: OOW2016 Security is job number one for Oracle. OOW2017 Security needs automation Michael Fischer ORACLE Deutschland B.V. & Co.
MehrCopyright 2012, Oracle and/or its affiliates. All rights reserved.
Datenbankinstallation und Patching mit Cloud Control Ralf Durben Senior Principal Sales Consultant Copyright 2012, Oracle and/or its affiliates. All rights reserved. Agenda Grundlagen des Provisionings
Mehr1 Cloud Computing 1. 2 Architektur und Produktübersicht 9
vii Inhaltsverzeichnis 1 Cloud Computing 1 1.1 Was ist Cloud Computing? 1 1.1.1 Servicemodelle der Cloud 1 1.1.2 Liefermodell der Cloud 3 1.1.3 Elemente des Cloud Computing 3 1.1.4 Vorteile des Cloud Computing
Mehrpsdesign1, Fotolia.com
psdesign1, Fotolia.com Über uns IT-Dienstleister & Kompetenzzentrum des Landes M-V Die DVZ M-V GmbH ist der IT-Dienstleister der Landesverwaltung M-V mit Sitz in Schwerin. Gesellschafter der eigenständigen
MehrOpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur
OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum
MehrIBM Cognos Analtics. mayato Servceangebot zum Upgrade // ÖFFENTLICH
IBM Cognos Analtics mayato Servceangebot zum Upgrade // 1 Cognos Analytics 2 Cognos Analytics eine neue Generation // Geben Sie Ihren Untertitel ein Das neue Cognos Analytics mit schlankem und modernem
Mehregovernment beim Landratsamt Heidenheim Oracle Middleware
egovernment beim Landratsamt Heidenheim Oracle Middleware Gerd Heideker Ulrich Kreutner Landratsamt Heidenheim Der Fläche: 627 m² Einwohner: 131 Tsd. Große Kreisstädte: 2 Kreisgemeinden 9 Landkreisverwaltung:
MehrOEM 12c Cloud Control - mal ohne "Superuser für Alle"
OEM 12c Cloud Control - mal ohne "Superuser für Alle" Schlüsselworte Thomas Enders und Stefan Waldschmitt Selbständige Berater Region Frankfurt Oracle Enterprise Manager Cloud Control 12c, Security, Rechtekonzept,
MehrIdentity Management - eine Einfiihrung
Christian Mezler-Andelberg Identity Management - eine Einfiihrung Grundlagen, Technik, wirtschaftlicher Nutzen dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Teil 1 Grundlagen 5 1 Warum Identity Management?
MehrKooperationseffekte - dargestellt an aktuellen Beispielen -
Kooperationseffekte - dargestellt an aktuellen Beispielen - Dr. W. Held Wismar, 09.09.2003 Westfälische Wilhelms-Universität Münster Kooperationen in Fachbereichen Wissenschaftler/innen kooperieren gern
MehrOracle Cloud Control. Seminarunterlage. Version vom
Seminarunterlage Version: 12.04 Version 12.04 vom 7. November 2016 Dieses Dokument wird durch die veröffentlicht.. Alle Rechte vorbehalten. Alle Produkt- und Dienstleistungs-Bezeichnungen sind Warenzeichen
MehrRegelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen
Regelbasierte Berechtigungsvergabe Wenn Rollen alleine nicht ausreichen Frank Böhm Geschäftsführer FSP Software & Consulting Nürnberg, Oktober 2016 FSP Software & Consulting // Stand: 12.0-538 1 FSP Kurzportrait
MehrMIRO-Projekt und Portale an der Universität Münster
MIRO-Projekt und Portale an der Universität Münster Jörg Lorenz Universitäts- und Landesbibliothek Münster DINI-Workshop: Personalisierte Webportale Technik, Organisation, Erfahrungen MIRO-Projekt und
MehrStatus IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus
Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-
MehrCARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled
CARM und CARM-NG Server Automatisierung mit Agenten; Schnittstellen zu anderen Datenbanken; Web-Enabled APIS Informationstechnologien GmbH Heiko Wagner John Rainer XIII. Benutzertreffen für APIS IQ-Software
MehrVorwort 7. 2 Produkte im SAP-CIM-Kontext SAP GRC Access Control SAP Identity Management 46
INHALTSVERZEICHNIS Inhaltsverzeichnis Vorwort 7 1 Einführung in das Compliant Identity Management (CIM) 11 1.1 Motivation für die Einführung von Compliant-Identity- Management-Prozessen 11 1.2 CIM: eine
MehrZukunft der Oracle Applikationsentwicklung: BC4J & XML
2 Jahre Niederlassung in München Trivadis GmbH Zukunft der Oracle Applikationsentwicklung: BC4J & XML Markus Heinisch 1 Agenda Tägliches Brot BC4J DEMO Applikation BC4J XML DEMO Applikation XML Fazit 2
Mehr