Identity Management: Prozessorientierung, Business Value, Einführungsstrategien

Größe: px
Ab Seite anzeigen:

Download "Identity Management: Prozessorientierung, Business Value, Einführungsstrategien"

Transkript

1 Identity Management: Prozessorientierung, Business Value, Einführungsstrategien Martin Kuppinger Kuppinger Cole + Partner Digital ID Analysis + Evaluation mk@kuppingercole.de

2 Die Rolle von digitalen IDs und dem Identitätsmanagement Digitale IDs Identitätsspeicher: Verzeichnisdienste, Smartcards, RFID-Tags, Technisches Identitätsmanagement: Meta Directories, Kennwortsynchronisation, Prozessorientiertes Identitätsmanagement: Provisioning, Auditing, Federation, Identitäten in Anwendungen: Geschäftsprozesse, DRM, egovernment, Portale/Personalisierung, SCM+RFID, Keine Anwendung kommt ohne digitale Identitäten aus. Identitätsmanagement ist die Basis für Sicherheit und Individualisierung von Applikationen. Seite 2

3 Flexible Geschäftsprozesse brauchen eine flexible IT Flexible Geschäftsprozesse Flexible IT Prozessorientierung statt Funktionsorientierung Identitätsmanagement: Integrierte Identitäten über den gesamten Prozess Prozessorientiertes Systemmanagement: Status des Prozess, nicht des Server Anwendungsinfrastruktur: Die Basis für Anwendungen Prozesse (Service Oriented Architecture) Service Service Service Service Service Anwendung Anwendung Anwendung Seite 3

4 Business-Treiber für das Identitätsmanagement Die Forderung nach flexiblen Geschäftsprozessen (adaptive) ist heute der wichtigste Treiber für das Identitätsmanagement Compliance gewinnt immer mehr an Bedeutung Neue Anwendungen (z.b. DRM, Schutz von geistigem Eigentum) kommen - und basieren auf digitalen Identitäten Sicherheit Flexible Geschäftsprozesse Identitätsmanagement Ease of use Compliance Neue Anwendungen Kostenreduktion Seite 4

5 Einige aktuelle Studien und Umfragen IDC: Identity Management-Markt Westeuropa wächst von 170 Mio US$ 2002 auf 1,17 Mrd US$ 2007 Frost & Sullivan: Bis 2006 wächst der Identity Management-Markt durchschnittlich um 45% pro Jahr Information Security Magazine Heat Index April 2004: 1. Identity Management 2. User Provisioning 3. Single Sign-On Global CEO Study: the pendelum swings back to growth Responsiveness: the new key competence Seite 5

6 Identity Management Identity Management Auch Identity und Access Management Umfasst alle Dienste für das Management und die Speicherung von Identitäten (Verzeichnisdienste, ) die Nutzung dieser Identitäten, insbesondere für das Zugriffsmanagement das Management der Zugriffe Prozess und Infrastruktur für die Erstellung, Pflege und Nutzung von digitalen Identitäten (Identity Management Lifecycle) Technologie und Prozesse Verwaltung von IDs, Attributen, Zugriffsinformationen (Credentials), Berechtigungen Muss von internen Systemen bis hin zu externen, unternehmensübergreifenden Einsatzbereichen skalieren Seite 6

7 Teilelemente des Identity Management Authentifizierung Access Management Plattformspezifische Autorisierung Web Access Management Plattformen Anwendungen Web Services Andere Ressourcen User Provisioning Rights/ Resource Provisioning Single Sign On Passwordmanagement Identity Administration Provisioning-Dienste Auditing Meta Directory-Dienste Virtuelle Verzeichnisse Verzeichnisdienste Seite 7

8 Burton Group Referenzarchitektur Identity Management Quelle: Burton Group Seite 8

9 IBM s Strukturierung des Identity Management identity federation Unternehmensübergreifendes Identity Management identity lifecycle management Verwaltung von Identitäten, Provisioning identity control Autorisierung, Authentifizierung, Überwachung identity foundation Basistechnologien für das Identity Management Seite 9

10 Novell s Strukturierung des Identity Management Self Service Delegation Secure Logging Log storage Reporting Auditing Federation Policy Lifecycle Management Testing Versioning Ownership Evaluation Reconciliation Account Restrictions Authentication Strong Graded Chained Role-Based Administration Integrated Identity Principals Groups Roles Hierarchy Policies Role Engineering Best Practices Events Notifications Monitoring Workflow Triggers Database query External events Etc. Scheduling Systems Integration Help Desk ERP Portal, etc. Identity Automation Rules Engine SIM-specific systems integration logic Policy Decision Points Policy Enforcement Points Quelle: Novell Seite 10

11 Mehr als ein Schlagwort Identity Management ist nicht neu Identitäten werden heute genutzt Technologien werden heute eingesetzt Verzeichnisdienste, Authentifizierung, Access Management Was ändert sich: Reifegrad der Technologien Neue/neuere, integrierende Technologien (z.b. Provisioning, Virtual Directories) Anwendungsbereich (intern extern) Strategische Relevanz und Betrachtungsweise Seite 11

12 Die Treiber für das Identity Management Positive und negative Treiber Wandel der IT Portale Neue Geschäftsmodelle (Web) Schutz von Intellectual Property Identity Management Administrative Kosten Compliance Privacy Sarbanes-Oxle HIPAA Seite 12

13 Business Driver für Identity Management Business Drivers Business Facilitation Service Level Cost Reduction & Productivity Security Regulatory Compliance Reach global customers Tighter supplier relationships More productive partnerships Focused, personalized content Comprehensive profile view Self-service Eliminate redundant administration tasks Reduce helpdesk burden Fast employee ramp-up Consistent security policy Immediate systemwide access updates Consistent identity data Sarbanes-Oxley HIPAA European Data Privacy Regulation Graham-Leach- Bliley Quelle: Novell Seite 13

14 Der Business Need Unternehmen müssen flexibel auf neue Anforderungen reagieren können Märkte Kunden Partner Die IT ist Dienstleister und muss flexibel, schnell und kostengünstig auf die Business-Anforderungen reagieren Das geht nur durch die Prozessorientierung der IT IT-Prozesse funktionieren aber nur, wenn es eine einheitliche Sicht auf die Identitäten über den gesamten Prozess hinweg gibt Seite 14

15 Buzzwords of the year On Demand Adaptive Enterprise Realtime Enterprise Agile, dynamic, Seite 15

16 meinen alle das Gleiche Sam Palmisano, IBM: An enterprise whose business processes integrated end-to-end across the company and with key partners, suppliers and customers can respond with speed to any customer demand, market opportunity or external threat Seite 16

17 On Demand- und Realtime- Strategien Unternehmen müssen externe Einflüsse Abweichungen vom Normalzustand neue Chancen schnell erkennen und Schnell darauf reagieren können Agile Unternehmen sind in der Lage, schnell auf sich ändernde Situationen zu reagieren und damit flexibler am Markt zu agieren und produktiver zu sein On Demand (IBM): Anforderungen können schnell umgesetzt werden. Realtime (Gartner): Abweichungen werden frühzeitig erkannt und adressiert. Seite 17

18 Was On-Demand für die IT bedeutet Die Sicht verändert sich von der Anwendung und ihrer Funktion zum Prozess Änderungen der Business-Anforderungen müssen schnell und zuverlässig durch die IT umgesetzt werden Die IT bewegt sich in einem immer komplexeren Raum Die Zahl an Anwendungen wächst Der Kostendruck auf die IT ist hoch Die IT muss Lösungen für konkrete Unternehmensprobleme liefern die oft erforderlichen Infrastruktur-Anpassungen lassen sich nur in diesem Rahmen durchsetzen Die Anforderungen an Compliance und Risiko-Management steigen kontinuierlich nicht nur in den USA ebusiness ist vom Hype zur Realität geworden. Mehr und mehr Anwendungen sind unternehmensübergreifend (Partner, Kunden), nutzen zunehmend Web Services. Intern müssen Anwendungen und ihre Daten integriert werden. Seite 18

19 Konkrete Herausforderungen für das Identitätsmanagement der On Demand-IT Mehr Identitäten: Nicht mehr nur Mitarbeiter, sondern Partner und Kunden Einheitliche Identitäten: Wenn in Prozessen und nicht in Anwendungen gedacht wird, muss es eine Identität im Prozess geben und nicht viele in den beteiligten Anwendungen Sicherheit: Gerade die Öffnung von Prozessen über das Unternehmen hinaus erhöht die Anforderungen an die Sicherheit was durch fehlende, zentrale Identitäten behindert wird Flexibilität: Benutzer, Profile und Berechtigungen müssen zuverlässig und schnell vergeben und entzogen werden können Seite 19

20 Schlüsselelemente des Identity Management für On Demand-IT Identity Integration/Federation: Einheitliche Identitäten für mehrere Systeme, gemeinsame/verteilte Nutzung von Identitäten im Unternehmen und über die Unternehmensgrenze hinweg Provisioning: Prozessorientierte Bereitstellung von Ressourcen (Identitäten, Systemressourcen, Anwendungen, ) übergreifende Funktion, mehr als nur digitale Identitäten Access Management: Sicherung des Zugriffs von internen und externen Benutzern die Trennung zwischen Web Access Management und internem Access Management ist künstlich und wird mit zunehmend vernetzten Prozessen verschwinden Auditing: Nachvollziehbarkeit als Basis für die Compliance-/Risk Management-Anforderungen Seite 20

21 Geschäftsprozesse sind nicht identitätslos Lieferanten Unternehmen Kunden Geschäftsprozesse Anwendungen Benutzer Wer darf was im Geschäftsprozess? Seite 21

22 Generelle Auswahlkriterien für Identity Management-Lösungen Umfassende Unterstützung heterogener Infrastrukturen die IT ist heterogen (und wird es bleiben) Lösungskompetenz des Anbieters kein System kann alle vorhandenen Bausteine standardmäßig unterstützen Interoperabilität mit Standards Verständnis des Zusammenhangs Identity Management Business Needs Heterogenität der bestehenden IT und Investitionsschutz Seite 22

23 Teilsegmente des Identity Management Verzeichnisdienste Meta Directory-Dienste Virtuelle Verzeichnisse Identity Administration Access Management-Systeme Single Sign-On-Lösungen Passwordmanagement Provisioning (Starke) Authentifizierungslösungen Überwachung Federation (Profilierung, Personalisierung, ) Seite 23

24 Verzeichnisdienste Speicher für Identitäten Personen, Organisatorische Einheiten, Gruppen, Rollen, Profile werden durch Attribute definiert Basis für das Identitätsmanagement Authentifizierung basiert auf Verzeichnisinformationen Autorisierung basiert auf Benutzerattributen (Rollen, Gruppen) Personalisierung basiert auf Attributen Verschiedene Ausprägungen Enterprise Directories: Unternehmensinformationen ebusiness Directories: Kunden- und Partnerinformationen Anwendungsverzeichnisse: Spezifische Informationen für einzelne Anwendungen NOS Directories: Verzeichnisse für Netzwerk-Betriebssysteme (Active Directory, Novell edirectory) one size doesn t fit all Anbieter: Microsoft, Novell, Sun, Siemens, CriticalPath, IBM, Seite 24

25 Die Rolle von Verzeichnisdiensten Verzeichnisdienste sind ein Speicher für digitale Identitäten von Mitarbeitern Kunden Partnern Objekten und Gütern Verzeichnisdienste stellen Identitätsinformationen bereit Anwendungen nutzen diese Informationen Vernetzte Anwendungen erfordern eine Vernetzung von Verzeichnisdiensten Seite 25

26 Arten von Verzeichnisdiensten Instanzen (disparate Installationen) Instanzen (pro Installation) Objekte (Benutzer, Gruppen, ) Komplexität NOS- Verzeichnisse 1 bis wenige Oft sehr viele (Domänencontroll er, ) Bestimmt durch Anzahl der Mitarbeiter Hoch, vor allem durch Verteilung und Replikation Anwendungsverzeichnisse Meist sehr viele 1 bis sehr wenige Bestimmt durch Anzahl der Nutzer der Anwendung Abhängig von Anwendung, oft gering, aber sehr spezifisch ebusiness- Verzeichnisse Idealerweise wenige, oft aber zu viele Oft mehrere, Lastverteilung Bestimmt durch Anzahl der Partner oder Kunden Schema kann komplex sein Unternehmensverzeichnisse 1 bis wenige 1 bis sehr wenige, Lastverteilung, lokale Zugriffe Bestimmt durch Anzahl der Mitarbeiter Schema kann komplex sein Seite 26

27 Meta Directory-Dienste Dienste, die Informationen aus verschiedenen Verzeichnissen integrieren Verwenden ein zentrales Repository (Verzeichnis oder Datenbank) Synchronisation von Informationen zwischen den verschiedenen Verzeichnissen Eine oder mehrere autoritative Quellen Anbieter: Siemens, Microsoft, Novell, CriticalPath, IBM, Maxware, Seite 27

28 Virtuelle Verzeichnisse Logische Sicht auf Informationen in verschiedenen Verzeichnissen Schemata der Verzeichnisse werden in die jeweils benötigte Struktur gebracht Dynamische Zugriffe auf die Informationen in den Verzeichnissen Mehr Flexibilität in der Strukturierung von Verzeichnisinformationen für unterschiedliche Anwendungen, schneller und pragmatischer Lösungsansatz Anbieter: Radiant Logic, Octet String, Maxware, Seite 28

29 Identity Administration Verwaltung von Identitäten über mehrere Verzeichnisse hinweg Zentrale Werkzeuge für das Management von Identitäten, ohne dabei aber Workflows des Provisioning zu unterstützen Benutzer-, Gruppen-, Rollenmanagement Delegierte Administration, Self Service Anbieter: Sun, Oblix, Calendra, Seite 29

30 Access Management-Systeme Richtlinien für die Steuerung von Zugriffen auf Ressourcen Web Access Management Access Management für interne Anwendungen Web Access Management Identifikation von Objekten meist über URLs Integration mit unterschiedlichen Authentifizierungsmechanismen Dynamische Mechanismen (z.b. Berücksichtigung von Buchungsbeträgen) Anbieter: IBM, Sun, Oblix, Netegrity, Open Network, Seite 30

31 Single Sign-On-Lösungen Zentrale Verwaltung von Credentials Credentials werden in einem zentralen Repository gespeichert Beim Zugriff auf andere Anwendungen werden die jeweils erforderlichen Credentials übergeben Technisch komplexe Implementierungen, erfordern in den meisten Fällen eine aufwändige Integration mit den Zielsystemen Wichtig, wenn Synchronisation oder Standardverfahren für die Authentifizierung (X.509) nicht eingesetzt werden können Anbieter: Protocom, Passlogix, IBM, Seite 31

32 Password Management Management von Kennwörtern Potenzial für schnellen und hohen ROI durch Reduktion von Helpdesk-Kosten (signifikanter Anteil der Helpdesk-Kosten für Password Resets) Zwei Ansätze: Kennwort-Synchronisation (bis hin zu Credential- Synchronisation) Kennwort-Reset Nur Synchronisation löst das Problem wirklich. Technisch aber komplex in der Implementierung. Einheitliche Richtlinien für Kennwörter über verschiedene Anwendungen müssen durchgesetzt werden Self Service für Resets müssen handhabbar sein Anbieter für Synchronisation: Courion, Blockade, Proginet, Seite 32

33 Provisioning Provisionierung = Bereitstellung, Versorgung Provisioning stellt Informationen für das Identity Management (und nicht nur das) für unterschiedliche Systeme bereit Zwei Ansätze: Workflow-orientiert, Fokus Provisioning: Definition von zentralen Workflows, mit denen sowohl Benutzer angelegt, Berechtigungen vergeben als z.b. auch Mobiltelefone bestellt werden können Identity-orientiert, Fokus User und Access Management: Benutzer wird angelegt, anschließend werden ihm alle erforderlichen Berechtigungen gegeben (RBAC-orientiert, role based access control) Prozess-orientierter Ansatz im Gegensatz zu den Technologieorientierten Meta Directory-Diensten Anbieter: Netegrity, Sun, Thor, HP, Courion, IBM, Siemens, Seite 33

34 Provisioning mehr als nur Identitätsmanagement Provisioning ist ein wichtiger Teil des Identitätsmanagements aber es geht darüber hinaus Provisioning ( Bereitstellung ) definiert die Bereitstellung - von Systemressourcen, Informationen, Benutzern IBM hat beispielsweise ThinkDynamics für die System-Provisionierung gekauft, RedHat hat ein Provisioning-Modul für seine Linux-Systeme vorgestellt Provisioning wird sich in einen Workflow-orientierten und einen Umsetzungsorientierten Teil gliedern Provisioning Identitätsmanagement Provisioning-Workflow Adapter Adapter Adapter Adapter Seite 34

35 Die Rolle des Provisioning im On Demand-Identitätsmanagement Prozessorientiert statt technisch Aber nicht ausreichend ohne Infrastruktur Es geht nicht ohne, es reicht aber auch nicht Seite 35

36 Authentifizierungslösungen Technologien für die Authentifizierung von Benutzern Insbesondere starke und mehrstufige/differenzierte Authentifizierungsverfahren PKIs (Public Key Infrastructures) sind heute Standardtechnologie Biometrische Verfahren, Zertifikatsdienste, Zielsetzung: Eine zentrale Authentifizierung für alle Dienste Viele etablierte Verfahren und Anbieter, aber kein wirklicher Standard Anbieter: RSA Security, Entrust, Novell, (Microsoft), Seite 36

37 Überwachung Überwachung der Ereignisse Im Zusammenhang mit Compliance zunehmend bedeutendes Thema Ereignisse müssen in den Kontext des Geschäftsvorfalls gesetzt werden Warum wurde eine bestimmte Aktivität wie die Zuordnung eines Benutzers zu einer Gruppe durchgeführt? Fokus ändert sich von Revision zu Aktion wenn bestimmte Ereignisse auftreten, müssen diese erkannt werden und Handlungen ausgelöst werden Fast jedes Produkt kann mittlerweile auch ein Protokoll anlegen Tendenz zu zentralen Auditing-Lösungen: Novell Nsure Audit, Microsoft MACS (Microsoft Audit Collection System), NetVision s Ansatz für Richtlinienmanagement und - überwachung Seite 37

38 Identity Federation Nutzung von Identitäten über System- und Unternehmensgrenzen hinweg Benutzer meldet sich am Unternehmensportal an, bestellt ein neues Notebook, Bestellung wird mit einigen Informationen über den Benutzer an den Dienstleister gesendet, der dann überprüft, ob dieser Benutzer (aufgrund seiner Rolle) das Notebook bekommt. Authentifizierung und Autorisierung werden hier verteilt Diverse Standards definiert, wenige etabliert Einige Anbieter (z.b. Sun, Netegrity, Oblix) haben Technologien in ihre Produkte integriert, insbesondere SAML, weitere haben das angekündigt. Sun hat die Liberty Alliance initiiert, an der mittlerweile mehr als 150 Unternehmen teilnehmen IBM, Microsoft und andere treiben insbesondere das Thema WS-* (Web Service Security, Trust, Federation) Seite 38

39 Agenda Identity Management Begriffsklärung Marktsegmente Anbieter im Markt Komplett anbieter Best-of-Breed Trends, Hype, Anforderungen Trends und Hypes Putting it all together Identity Management und Web Services Keine Web Services ohne Identity Management Standards, Lösungen, Anbieterstrategien Seite 39

40 Best-of-Breed oder Suite? Best-of-Breed: Die besten Lösungen und Technologien für die verschiedenen Teilprobleme werden verwendet Suite: Ein Anbieter liefert die gesamte Technologie für das Identity Management Je nach Position der Anbieter werden die Vorteile des einen oder anderen Ansatzes betont Seite 40

41 Argumente für Suiten Ein Anbieter ein Ansprechpartner bei Problemen. Klare Zuständigkeiten Anbieter beherrscht die Integration der verschiedenen Teilkomponenten der Suite Potenziell größere Interoperabilität und eine Verwaltungsschnittstelle Suiten-Anbieter sind große Unternehmen mehr Sicherheit für Entscheider und die Projektumsetzung Seite 41

42 Argumente gegen Suiten Kein Anbieter kann heute das komplette Portfolio bereitstellen auch IBM nicht Die Suiten sind in den meisten Fällen durch den Zukauf von vielen Einzelprodukten entstanden und sind zumeist mehr schlecht als recht integriert Integrationsprobleme werden durch Manpower gelöst Abhängigkeit von einem Anbieter Identity Management-Strategie wird stärker vom Hersteller bestimmt Seite 42

43 Argumente für Best-of-Breed Technisch beste Lösungen können ausgewählt werden und in vielen Bereichen kommen die besten Lösungen von kleineren Anbietern Identity Management-Projekte lösen heute zumeist kleinere Fragestellungen und versuchen nicht, das Problem komplett zu adressieren und dann bietet es sich an, mit einer kleineren, schlankeren Software zu beginnen, um schnell ein Ergebnis vorweisen zu können Es gibt mehr und mehr Standards für die Interoperabilität (auch wenn die meisten davon noch nicht etabliert sind) Identity Management ist ein so dynamischer Markt, dass man heute noch nicht die endgültige Lösung für einen längeren Zeitraum definieren kann also kann man auch an einem Punkt beginnen Die meisten kleineren Anbieter haben eine oder mehrere strategische Partnerschaften mit anderen Anbietern, die oft auch die tatsächliche Integration von Produkten beinhaltet Seite 43

44 Argumente gegen Best-of-Breed Potenzielle Integrationsprobleme zwischen verschiedenen Systemen Umgang mit mehreren Herstellern, keine eindeutige Zuordnung von Problemen und Verantwortlichkeiten Etliche Hersteller sind noch Venturefinanziert und etliche sind in den roten Zahlen Seite 44

45 Interoperabilität entscheidet Generell ist die Interoperabilität von Systemen von zentraler Bedeutung Unterstützung modularer Authentifizierungsmechanismen Nutzung unterschiedlicher Verzeichnisdienste als Repository Integration mit bestehenden Workflows in Unternehmen Bereitstellung von umfassenden Audit- Informationen für unterschiedliche Auditing- Systeme Unterstützung von spezifischen Standards für das Identity Management (SAML, SPML, ) Seite 45

46 Die Key-Player IBM: Breitestes Portfolio aller Anbieter am Markt, allerdings noch Defizite bei der Integration zwischen den verschiedenen Teilkomponenten Microsoft: Kein wirkliches Komplettangebot, stark fokussiert auf Windows- Kerntechnologien (z.b. Kerberos), vor allem bei einer pure Microsoft - Strategie interessant Novell: Positioniert sich als Anbieter von Identity Management für heterogene Umgebungen, Fokus auf Linux, Windows, NetWare, sehr breites Portfolio Sun: Stärken vor allem rund um Verzeichnisse, Identity Management, Provisioning, Access Management durch die Akquisition von Waveset zu einem Key Player aufgestiegen CA: Hat unlängst die Integration der etrust-komponenten zu einer Suite angekündigt BMC: Kein komplettes Portfolio, kooperiert z.b. auch mit Oblix, aber starke Position aus dem Systemmanagement heraus Siemens/Oblix: Siemens mit Stärken bei Verzeichnisdienst und Meta Directory, Oblix im Bereich Identity Administration und Web Access Management in der Kombination ein umfassendes Angebot HP: Durch die Akquisition von Trulogica sowie Teilen von Baltimore mittlerweile ernstzunehmen, Identity Management als Teil der Adaptive Enterprise -Strategie Seite 46

47 Die etablierten Spezialisten Meta Directory-Anbieter: MaXware, Critical Path Provisioning-Spezialisten: Netegrity, Beta Systems, aber auch Courion Web Access Management: Netegrity, Oblix, aber auch RSA Security, Entrust Authentifizierung/Security: RSA Security, Entrust, Courion Entwicklung hin zum Web Access Management oder Provisioning Seite 47

48 Newcomer im deutschen Markt Eine Vielzahl von Anbietern sind derzeit vor allem in den USA (oder anderen Ländern) präsent und kommen erst langsam auf den deutschen Markt viele sind aber auch bereits akquiriert worden: Maxware: Meta Directories, Virtuelle Verzeichnisse Octet String, Radiant Logic: Virtuelle Verzeichnisse M-Tech: Password Management, Provisioning Blockade: Password Management, Provisioning Hier sind die deutschen Strukturen (Consultants, Implementierung) und das Zusammenspiel mit den Herstellern entscheidend wann und zu welchen Kosten werden beispielsweise Spezialisten aus den USA eingeflogen, wenn die deutschen Ressourcen nicht ausreichen? Anbieter haben in vielen Fällen ausgesprochen interessante Ansätze und viele große Kunden in USA Seite 48

49 Exoten Anbieter, die entweder nur spezielle Teillösungen bieten oder für die Identity Management nur ein Teilbereich ist: Netvision: Historisch mit Fokus auf Punkt-zu- Punkt-Synchronisationslösungen, heute Schwerpunkt auf zentralem Richtlinienmanagement und -überwachung Völcker Informatik: Benutzer managen und Ansätze in Richtung Provisioning, primär aber Fokus auf Komplettplattform für die Automatisierung von IT-Aufgaben (Helpdesk, Outsourcer) Eurekify: Rollengenerierung auf Basis vorhandener Informationen Seite 49

50 Marktsegmentierung: Falsche Schubladen Der Identity Management-Markt ist derzeit sehr dynamisch Etablierte Technologien haben einen gewissen Reifegrad erreicht (Single Sign-On) Neuere Technologien entwickeln sich erst (Provisioning, Virtuelle Directories) Das birgt die Gefahr, dass Anbieter entweder keine Schublade für ein eigentlich durchaus sinnvolles Produkt finden oder dass sie falsch eingruppiert werden Es führt auch dazu, dass die Marketing-Aussagen vieler Hersteller (z.b. beim Web Access Management) fast identisch sind und die eigentlichen Stärken kaum herausgearbeitet werden, weil die Checkliste (auch für die Produktweiterentwicklung) z.b. ein Magic Quadrant ist. Kunden müssen identifizieren, was sie tatsächlich wollen und brauchen Anbieter detailliert analysieren, wobei Interoperabilität und Erweiterbarkeit von zentraler Bedeutung sind Seite 50

51 Agenda Identity Management Begriffsklärung Marktsegmente Anbieter im Markt Komplett anbieter Best-of-Breed Trends, Hype, Anforderungen Trends und Hypes Putting it all together Identity Management und Web Services Keine Web Services ohne Identity Management Standards, Lösungen, Anbieterstrategien Seite 51

52 Trends Gesamtsicht auf das Identity Management Erweiterung auf externe Benutzerkreise Lösungs- statt Technologieansatz Pragmatismus Datenqualität wird zum Thema Mehr als ein Verzeichnis Seite 52

53 Gesamtsicht auf das Identity Management Identity Management ist kein neues Thema, sondern ein Überbegriff für eine Vielzahl bestehender Technologien und Lösungsansätze Erst jetzt beginnt aber die Gesamtsicht auf das Thema Bezüglich von Projekten gilt es auf einer strategischen Ebene mit Fokus auf das Identity Management insgesamt zu arbeiten auf der operativen Ebene aber kleinere, schnell lösbare, budgetierbare Probleme mit einem potenziell schnellen und hohen ROI anzupacken (kein Unternehmensdatenmodell ) Dabei gilt immer: Wer heute relativ weit beim Identity Management ist, wird später dennoch manches ändern müssen, weil der Einsatzbereich größer wird, neue Ansätze (Virtuelle Verzeichnisse) hinzukommen und sich Technologien verändern werden (Provisioning) Seite 53

54 Erweiterung auf externe Benutzerkreise ebusiness ist tot aber in der Realität werden immer mehr interne Anwendungen in Teilbereichen auch für externe Benutzer (Partner, Kunden) geöffnet Identitäten müssen über die Grenzen von Systemen und Unternehmen hinweg beherrscht werden Interne Web Services: Viele Anwendungen mit eigenen Autorisierungsverfahren stellen Dienste bereit Identitätsmanagement muss anwendungsübergreifend sein Partner: Federated Web Services und Identities, bei denen Partner die Autorisierung, das Unternehmen aber die Authentifizierung übernimmt Kunden: Zusammenspiel auch mit externen Identity Management-Lösungen (Liberty, Passport) Seite 54

55 Lösungs- statt Technologieansatz Kein Budget für IT-Infrastruktur IT-Projekte müssen konkrete Lösungen für Probleme bieten Lösungsorientierte Projekte mit ROI- Versprechen sind einfacher durchsetzbar Oft fehlt aber die nötige Infrastruktur: Wie bekommt man die unterschiedliche Datenqualität in Verzeichnissen in den Griff, um darauf Provisioning oder Password-Management aufzusetzen? Macht es Sinn, viele Verzeichnisse zu provisionieren oder diese zumindest teilweise zu integrieren? Seite 55

56 Pragmatismus Knappe Budgets machen pragmatische Lösungen erforderlich Identity Management-Projekte an einer Stelle beginnen, um ein Problem zu lösen und dann von dort aus weiter arbeiten Das Risiko ist, dass Inseln entstehen, Entscheidungen für Hersteller determiniert werden oder die pragmatische Lösung aufgrund von Schwächen der Infrastruktur schlicht nicht umsetzbar ist Pragmatismus auf Lösungsebene aber in einem strategischen Gesamtbild Seite 56

57 Datenqualität wird zum Thema Informationen in verschiedenen Verzeichnissen sind oft sehr heterogen Unterschiedliche eindeutige IDs für Benutzer Unterschiedliche Werte für Attribute, ohne dass zwingend ein führendes Verzeichnis definiert werden könnte Datenqualitätstechnologien aus dem EAI-Bereich können helfen, einen ersten Abgleich von Informationen durchzuführen und gegebenenfalls auch in späteren Phasen (Ist ein Benutzer mit diesem Namen schon vorhanden?) unterstützen. Das gilt für interne Verzeichnisse, noch mehr aber für Kundenverzeichnisse. Nicht umsonst haben die Technologien im CRM-Umfeld schon heute eine hohe Bedeutung. Seite 57

58 Mehr als ein Verzeichnis Die Idee eines einzigen, zentralen Verzeichnisdienstes ist tot Microsoft hat ADAM (Active Directory Application Mode) als Ergänzung zum Active Directory herausgebracht Es gibt verschiedene Anforderungen an Verzeichnisse: Enterprise Directories: Schnell bei Abfragen, wenige zentrale Instanzen ebusiness Directories: Hoch skalierbar, Änderungen und Abfragen müssen auf dedizierte Server verteilt werden können Anwendungsverzeichnisse: Oft durch Anwendungen vorgegeben und nicht beliebig austauschbar, spezifische Anforderungen an das Schema NOS-Verzeichnisse: Müssen die speziellen Anforderungen von Netzwerken und dem Client-Management unterstützen Gruppenrichtlinien Softwareverteilung Jede Variante von Verzeichnissen hat spezifische Anforderungen. Das erfordert unterschiedliche Technologien Implementierungen Seite 58

59 Hypes Provisioning Virtuelle Verzeichnisse Agent-Less Passwordmanagement Kontexte statt Rollen Seite 59

60 Provisioning Provisioning macht Sinn Aber Provisioning ist kein Allheilmittel Workflow-Perspektive: Integration mit bestehenden Workflows (Bestellung von Mobiltelefonen) ist unverzichtbar Provisioning von Benutzern, Ressourcen, Systemen (IBM, HP) Identity-Perspektive: Macht es Sinn, einen Prozess zu haben, bei dem ein Benutzer angelegt wird und im Anschluss daran auch direkt Zugriffsrechte gesetzt werden? Oder ist nicht die Provisionierung von Ressourcen ein völlig anderer Prozess als die Provisionierung von Benutzern? Seite 60

61 Virtuelle Verzeichnisse Virtuelle Verzeichnisse sind interessant, weil sie eine flexible Gestaltung von Sichten auf Verzeichnisinformationen ermöglichen sie damit viele Projekte, die Verzeichnisinformationen benötigen, schneller und günstiger realisierbar machen Virtuelle Verzeichnisse sind kritisch, weil die Verfügbarkeit von der Verfügbarkeit der angeschlossenen Systeme abhängt Performance zu einem kritischen Faktor werden kann das Mapping von Informationen aus verschiedenen Verzeichnissen komplex sein kann Virtuelle Verzeichnisse sind ein Ansatz, aber nicht die einzige Lösung Seite 61

62 Agent-less Agents: Eigentlich Module, die auf einem anderen System relativ autonom ablaufen und dort Aktivitäten ausführen Kommunizieren mit zentralen Systemen, werden auch von diesen parametrisiert Varianten: Lokale Agents: Laufen auf dem Zielsystem (z.b. ein Verzeichnisserver) Remote Agents : Greifen über das Netzwerk auf das Zielsystem zu Agent less: Keine lokalen Agents, i.e. nur Remote Agents Für lokale Agents spricht die oft effizientere Arbeitsweise und dass bestimmte Aktivitäten nur darüber abgewickelt werden können (z.b. im Bereich der Kennwortsynchronisation) Dagegen sprechen Verteilungsaufwand Managementaufwand Eingriff in die entfernten Systeme Implementierungsaufwand Keine Glaubensfrage, sondern eine, die auf Basis der vorhandenen Infrastruktur und der Anforderungen beantwortet werden muss Seite 62

63 Passwordmanagement Password-Reset ist kein Passwordmanagement Viele Hersteller sprechen von Passwordmanagement, obwohl sie nur einfache Mechanismen zum Zurücksetzen von Kennwörtern haben Kritische Punkte: Kennwortänderungen, die über andere Mechanismen erfolgen, werden nicht erkannt Kennwortrichtlinien müssen definiert und durchgesetzt werden und dürfen dabei nicht mit den Einstellungen auf Zielsystemen kollidieren Passphrase-Schnittstellen sind oft sehr umständlich Seite 63

64 Kontexte statt Rollen Rollen sind komplex ein Rollenmodell für Unternehmen aufzubauen, ist ein fast aussichtloses Unterfangen RBAC als Ansatz ist relativ theoretisch Viele Implementierungen (Microsoft Authorization Manager) sind noch nicht ausgereift Aber: Es gibt Werkzeuge für die automatisierte Generierung von Rollen Rollenmodelle können auch pragmatisch und Schritt für Schritt aufgebaut werden Einen Kontext oder Regeln statt Rollen zu definieren, wird irgendwann auch komplex Entscheidend ist weniger das Modell per se als die Implementierung und Herangehensweise im Projekt Praktisch alle Hersteller unterstützen heute sowohl Rollen als auch Regeln (oder andere Modelle, die eigentlich nicht wirklich anders sind) Seite 64

65 Agenda Identity Management Begriffsklärung Marktsegmente Anbieter im Markt Komplett anbieter Best-of-Breed Trends, Hype, Anforderungen Trends und Hypes Putting it all together Identity Management und Web Services Keine Web Services ohne Identity Management Standards, Lösungen, Anbieterstrategien Seite 65

66 Identity Management in a Web Services World Fest gekoppelt Persistent Intern Lose gekoppelt Dynamisch Extern Interne Systeme Extranets Internet Mitarbeiter Partner Kunden? Seite 66

67 Das Zusammenspiel mit Partnern Autorisierung Bestellsystem Unternehmen B Zugriff auf das Bestellsystem Informationen zum Benutzer Authentifizierung Portal Unternehmen A Benutzer Seite 67

68 Die wichtigsten Standards WS-*: Web Service Security, Web Service Trust, Web Service Federation SAML: Security Assertion Markup Language SPML: Service Provisioning Markup Language XACML: extensible Access Control Markup Language XKMS: extensible Key ManagementService Seite 68

69 WS-* Standards, die von IBM, Microsoft und einigen anderen Anbietern getrieben werden WS-Security: Sichert SOAP, kann eine Fülle von Tokens verarbeiten WS-Trust: Definition von Vertrauensstellungen zwischen Anbietern und Nutzern von Web Services WS-Federation: Integration von Identitäten über mehrere Systeme hinweg Sind nicht unbedingt konträr zu anderen Standards wie SAML Werden sich mit Sicherheit durchsetzen, sind aber gerade erst definiert und in den ersten Implementierungsstufen (Microsoft plant 2005 eine vollständige Umsetzung) Seite 69

70 SAML XML-Standard für den Austausch von Authentifizierungs- und Autorisierungsdaten zwischen Sicherheitssystemen Einziger derzeit etablierter Standard, wird für die Nutzung von unternehmensübergreifenden Web Services genutzt Seite 70

71 SPML Auf SAML aufsetzender Standard Verwendet SAML zum Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen Systemen SPML sorgt dann für die Provisionierungsaktivitäten auf den angeschlossenen Systemen Seite 71

72 XACML XML-Standard für den Austausch von ACL-Informationen zwischen verschiedenen Systemen Kann genutzt werden, um Zugriffsberechtigungen auf Zielsystemen detailliert zu steuern Seite 72

73 XKMS XML-basierender Mechanismus, um Aufgaben einer PKI abzuwickeln Kann genutzt werden, um beispielsweise eine Authentifizierung gegen ein Zertifikat durchzuführen Seite 73

74 Der richtige Ansatz ist die Kombination aus pragmatischen Lösungen für konkrete, drängende Probleme mit einem potenziell schnellen und hohen ROI mit der Entwicklung einer Gesamtsicht und Strategie für das Thema Identity Management als Teil einer Gesamtstrategie für eine On Demand -IT Seite 74

75 Ohne Identitätsmanagement funktioniert die IT der Zukunft nicht Eine Strategie für das Identitätsmanagement und den Umgang mit digitalen IDs ist erforderlich Diese Strategie muss von der Integration heterogener Systeme statt einer zwanghaften Homogenisierung geprägt sein letzteres scheitert aus Kosten- und Praktibilitätsgründen Eine Identitätsmanagement-Infrastruktur ist unumgänglich mit integrierenden Systemen, aber auch mit klaren Regeln für die Anwendungsentwicklung In Zeiten knapper Budgets gilt es dabei, an den richtigen Punkten zu beginnen dort, wo der Druck und die Einsparungspotenziale am größten sind, also z.b. Provisioning Password Management Einige Bereiche des Identitätsmanagements versprechen einen kurzfristigen ROI. Ohne Identitätsmanagement lässt sich die Kostenspirale der IT aber auf Dauer nicht beherrschen, weil die Integrationskosten überproportional steigen werden. Wer eine flexible IT möchte, muss den Umgang mit digitalen Identitäten beherrschen. Seite 75

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Herausforderungen des Enterprise Endpoint Managements

Herausforderungen des Enterprise Endpoint Managements Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Acht Gute Gründe für Integration und einen Content Backbone

Acht Gute Gründe für Integration und einen Content Backbone Acht Gute Gründe für Integration und einen Content Backbone COMYAN Whitepaper Autor Peter Resele Datum 9. März 2009 Status Public =GmbH Karolingerstrasse 34a 82205 Gilching Germany t + 49 810 5779390 peter.resele@comyan.com

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH

INDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH 01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf

360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf 360 - Der Weg zum gläsernen Unternehmen mit QlikView am Beispiel Einkauf Von der Entstehung bis heute 1996 als EDV Beratung Saller gegründet, seit 2010 BI4U GmbH Firmensitz ist Unterschleißheim (bei München)

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co? Name: Roland Pleli Funktion/Bereich: Geschäftsführung / Prod. Mgmt. Organisation: enovation

Mehr

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC Bilfinger Industrial Maintenance WE MAKE MAINTENANCE WORK Bilfinger ist mit sechs Divisionen im Geschäftsfeld Industrial einer

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)

e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Emil Dübell EDConsulting

Emil Dübell EDConsulting Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

3 Entwerfen von Identitäts- und

3 Entwerfen von Identitäts- und 3 Entwerfen von Identitäts- und Zugriffsmanagementkomponenten Prüfungsanforderungen von Microsoft: Designing Support Identity and Access Management Components o Plan for domain or forest migration, upgrade,

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service

Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Con.ECT IT-Service & Business Service Management SAM-Outsourcing: Lizenzmanagement als externer Service Jana Brinck - SAM Consultant Der globale IT Lösungsanbieter! Niederlassungen in 24 Ländern! Handel

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr