Identity Management in der Praxis. Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007

Größe: px
Ab Seite anzeigen:

Download "Identity Management in der Praxis. Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007"

Transkript

1 Identity Management in der Praxis Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007

2 Agenda Einstieg Exkurs: Die Lage der Hochschulen Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2

3 Einstieg

4 Szenarien Wie kommt ein Mitarbeiter an alle benötigten Konten? Wie erfolgt der Wechsel einer Mitarbeiterin von einer Organisationseinheit (OE) in eine andere? Was passiert beim Ausscheiden von Mitarbeitern? Wie erhalten Praktikanten die wöchentlich die Abteilungen wechseln die benötigten Konten oder Zugriffsrechte? Welche Zugriffsrechte erhalten Mitarbeiter die in einem OEübergreifenden Projekt arbeiten? Wie können externe Auftragnehmer ausschließlich Zugriff auf für sie relevante Systeme erhalten? Wie werden Konten selektiv und vorübergehend gesperrt? Wie können Veränderungen an Konten revisionssicher protokolliert werden? 4

5 Probleme klassischer Benutzerverwaltung Hoher Arbeitsaufwand (=Kosten) durch mehrfache Pflege von Benutzerdaten Geringe Datenqualität durch manuelle Bearbeitung / hohe Zahl an potentiellen Fehlerquellen Fortbestehende Konten und falsche Zugriffsrechte als Sicherheitsrisiko Hohe Diversifikation bei Gruppen und Zugriffsrechten Prozess- und Leerlauf-Kosten durch zeitversetzte Bearbeitung von Benutzeranträgen Hoher Beratungsaufwand durch Trivialprobleme Ich habe mein Passwort vergessen. Welches Passwort nehme ich denn für die Anwendung WXYZ 5

6 Benutzerverwaltung ist kein einmaliger Vorgang Provisionierung Eintritt in Organisation Aufgabenwechsel Allgemeine Administration Umzug Statuswechsel Lebenszyklus Neues Projekt Password vergessen De-Provisionierung Austritt aus Organisation Password abgelaufen Password Management Novell, 2006

7 Einige Fragen an IDM-Projekte Welches ist die gemeinsame Basis von der aus sich heterogene Systeme mit Benutzerinformationen versorgen lassen? Wie erfolgt die Synchronisation von Passworten ohne die Übermittlung im Klartext bei heterogenen Systemen? Was sind die Anforderungen an ein Passwort? Wer soll welche Dienstleistungen erhalten? Wer soll welche Zugriffsrechte erhalten? Welche Rolle spielt das Identity Management System für die gesamte Infrastruktur bei einem Ausfall? Welches sind die Prozesse zur Benutzerverwaltung und wie sehen diese im Details aus? Wie können die Benutzerverwaltungsprozesse zeitnah realisiert werden? Wo gibt es Toleranzbereiche und Echtzeitanforderungen? Welches System hat die Hoheit für welches Attribut? 7

8 Buzzwords Identity Management Identität User, Kunde Account, Login, Kennung, Benutzer-ID, UID, UUID Challenge & Response Affilliation Dienstleistung (DL) Portal, web service Genehmigungsworkflow (Approval) (Geschäfts-) Prozess X.500, LDAP, DSML, SAML Schema (Mapping) Shibboleth, (Web-) SSO Provisioning Matching Ziele User Account Life Cycle CRUD Create, Read, Update, Delete RASCI Responsible, Accountable, Supportive, Consulted, Informed RBAC, role mining Policy Konnektor CSV, SQL, JDBC RFC SSHA, MD5 Layer 8 Problem 8

9 AAA (triple A) + A Authentifizierung (Authentication) eindeutige Identifikation einer natürlichen Person Autorisierung (Authorization) positive Bestätigung der Zugriffsrechte auf eine angeforderte Ressource Accounting Protokollierung der Ressourcennutzung in einer für spätere Abrechnungszwecke verwendbaren Form Auditierung (Auditing) Protokollierung aller Änderungen mit Zeitpunkt und BenutzerID zur Nachverfolgung von Eingriffen in das (IT-) System 9

10 Exkurs: Die Lage der Hochschulen

11 Die Umwelten einer Hochschule Bildungsmarkt BolognaProzess Bildungswesen Gesetzeslage Hochschule ScientificCommunity Gesellschaft 11

12 Drei Basisstrategien Abwarten und sehen was die anderen machen. Mögliche riskante Folgen: Ausgelagert werden Best practice übereilt übernehmen Outsourcing Herausforderung annehmen und aktiv gestalten! 12

13 Das Gebäude Hochschule Forschung Lehre & Studium IT getriebener Organisationswandel Verwaltung BibEIT-DienstlioLearleistungen thek ning Identity-Management IT-Infrastruktur 13

14 Organisationsentwicklung Ausgangspunkt: IT-Strategie als taktische Umsetzung des Leitbildes der Universität Ziel: konsequente Umsetzung Erlangung der Zukunftsfähigkeit Maßnahmen: Untersuchung und Bewertung ALLER Geschäftsprozesse Überdenken des Handelns ohne Denkverbote Optimierung der Geschäftsprozesse als erwünschte Nebenwirkung 14

15 Der Weg zum IdM-System

16 Ziele Strategisch Operativ Langfristig Generell, abstrakt Vorgabe von oben Taktisch Kurzfristig Detailliert Umsetzung im Tagesgeschäft Mittelfristig Integrativ In Kommunikation zu entwickeln

17 Strategische Ziele Ermöglichung zukünftiger Anforderungen Erleichterung der Administration Verbesserung der Datenqualität Sicherstellung der Datensicherheit Datenschutz Einführung IT-Controlling (Accounting) 17

18 Beschaffung Notwendige Unterlagen: Leistungskatalog Vergleichs- und Bewertungsmatrix Deutschlandweite Ausschreibung Europaweite Ausschreibung freihändige Vergabe: einziger, rechtlich zulässiger Grund: technische Ausschließlichkeit (SEHR guter Begründungstext notwendig) Vorbedingung: intensive Marktrecherche nach dokumentiertem, methodischem Vorgehen gut zu haben: Gutachten einer unabhängigen Wirtschaftsprüfungsgesellschaft 18

19 Open Source vs. kommerzielle Software 100% 80% 60% 40% 20% 0% OSS KS Wartung Personal Customizing Lizenzkosten Hardware Langfristige Personalmittel für Betrieb vs. Kurzfristige Projektmittel für Anschaffung und Customizing 19

20 Taktische Ziele Verwendung offener Standards Business Process Reengineering Beachtung der Mitbestimmung Berücksichtigung der Stakeholder Beteiligung der Schnittstellen Kontinuierlicher Entwicklungsprozess vs. Einführungsprojekt 20

21 Stakeholder / Schnittstellen Stakeholder: alle Anspruchs- und Interessengruppen (Rahmen, Vorgaben und andere wesentliche Interessen) Schnittstellen: diejenigen Institutionen / Funktionen, mit denen direkt und für eine gewisse Dauer Prozesse geteilt werden. notwendige Vorarbeit zur Kundensegmentierung, dies Vorbedingung Dienstleistungsportfolio 21

22 Operative Entscheidungen Priorisierung der anzubindenden Systeme Definition des Dienstleistungsportfolios Konzeption zu Dokumentation transformieren Bereitstellung von exemplarischen Serverkonfigurationen für dezentrale Einrichtungen Realisierung Single-Sign-On Shibboleth und / oder Central Authentication System (CAS) 22

23 Beispiel: Zielarchitektur Kontaktperson VPN WLAN Dial-in HIS SOS DIAPERS Service-Theke IDM-Service-Portal Benutzer IDM Engine Radius Pflege der Org.-Struktur Orga-Pflege OpenLDAP MD Identity Provider OpenLDAP Telefonbuch UNIX RRZE NDS ADS RRZE UNIX Rechnungswesen dezentral Zeiterfassung RRZE SIPORT Stamdatenbank 23

24 Ressourcenbedarf Personal: ProjektleiterIn (mindestens operativ) / OrganisationsentwicklerIn zwei TechnikerInnen (nicht notwendigerweise Informatiker) studentische Hilfskräfte für Programmier- und Hilfsarbeiten Zeichnen von Grafiken Programmierung von Hilfsskripten Technik: Dual-Prozessor-Server aktueller Bauart Festplattenplatz > 200 GB VMware Server Lizenzen der benötigten Software Entwickler-Notebooks mit aktuellem Dual-Core Prozessor und mindestens 2 GB RAM 24

25 Projektablauf Zieldefinition Strategie Produktauswahl Implementierung Kickoff Fachkonzept Teststellung Schulung Umwandlung Konzeption => Dokumentation Feinkonzept Roll-out Dauerhafter Betrieb 25

26 Projektablauf Zieldefinition Strategie Produktauswahl Roll-out Kickoff Teststellung Schulung Fachkonzept Feinkonzept, Implementierung, Umwandlung Konzeption => Dokumentation Dauerhafter Betrieb 26

27 Initialer Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release11 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Kickoff Produktivnahme R1 Systemupdate Produktivnahme R2 27

28 Korrigierter Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release 1 1 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Systemupdate Kickoff Produktivnahme R1 Produktivnahme R2 28

29 Projektplan (Beispiel) Zeit: Zieldefinition / Strategie muss bekannt sein Einarbeitung / Kickoff 2 Wochen Fachkonzept: 3 Monate Produktauswahl (teilw. parallel zu Fachkonzept) 3 Monate Teststellung / Schulungen 2 Monate Feinkonzept Basis: 2 Monat Programmierung / Test: 4 Monate Dokumentation: 2 Monat Roll-out: 2 Wochen PUFFER (!!!): 1 Monat Urlaub (!!!) 2 Monate SUMME (bei optimistischer Planung) 18 Monate enthaltener Umfang: zentrales Identity Management System Anbindung der absolut notwendigen Quell- und Zielsysteme 29

30 Planung IdM (langfristig) Startprojekt (IdM Phase 1) flächendeckende Ausbreitung und Angebot Web-SSO (Phase 2) eventuell Ausbau weiterer Teilprojekte Übergabe in den Regelbetrieb Personal (!!!) 30

31 Projektaufbauorganisation (Beispiel IDMone) IDMone Projektverantwortlicher Thomas A. H. Schöck IDMone Lenkungsausschuss Dr. Gerhard Hergenröder, Dr. Stefan Turowski, Hendrik Eggers, Alexander Adam (Novell), ohne Stimmrecht : Dr. Peter Rygus, Daniel de West, Dr. Peter Holleczek Peter Rygus Projektleiter Consultant(s) Novell Lösungsarchitekt Christoph Singer Systemadministrator HiWis Lösungsentwickler Gert Büttner Experte bestehende Systeme Krasimir Zhelev Lösungsentwickler Frank Tröger Lösungsentwickler Patricia Meyer-Seidt Lösungsentwicklerin 31

32 Notwendige Regelungen Bildungsregeln für UID Eindeutigkeit den Benutzernamens Semantikfreiheit (bei Namensänderungen!) für -Adressen Passwortrichtlinie Zusammensetzung (Buchstaben, Ziffern, Sonderzeichen, Anordnung) Länge Wortlisten Komplexitätsgrad Änderungszwang / Gültigkeitsdauer Wiederverwendungszyklus Benutzerrichtlinien / Betriebsvereinbarungen Zustimmung digital oder per Unterschrift 32

33 Single-Sign-On Einmal Passwort eingeben (sich authentifizieren) und im folgenden alle Anwendungen für die Berechtigungen bestehen nutzen können. Dient rein der Nutzungserleichterung und ist KEINE Kernfunktion des Identity Management. Webbasiert Quasi-Standard in Hochschulen: shibboleth Erfordert zentralen Identity Provider mit IDM-Anbindung und ServiceProvider bei jeder shibbolethisierten Anwendung Client-Implementierung in mehreren Sprachen vorhanden Desktop Kerberos Es existieren mehrere konkurrierende und inkompatible Implementierungen. Inzwischen auf allen Betriebssystemen verfügbar. Nur Anwendungsintegration läßt zu wünschen übrig. 33

34 Lösungsansätze

35 Basis-Methoden zur Authentifizierung Wissen Passwort, Personal Identification Number (PIN) Besitz Smart Card, Token, Digitales Zertifikat Biometrie Fingerabdruck, Augeniris, Stimmenanalyse oder einer Kombination der vorgenannten Bedrohung durch Erraten, Verlust, Systemversagen (false-positive, false-negative) 35

36 System-Architektur-Vergleich 36

37 System-Architektur-Vergleich 37

38 System-Architektur-Vergleich c c 38

39 System-Architektur-Vergleich 39

40 System-Architektur-Vergleich MetaDirectory 40

41 Wege zu IDM Föderation Lose Koppelung bestehender Verzeichnisdienste durch Aufbau von Vertrauensbeziehungen Authentifizierung erfolgt am jeweils zuständigen Verzeichnisdienst Synchronisation Abgleich von Teildaten auf Teilbaum oder Attributebene Hub and Spoke vs. Point to Point Konsolidierung n n 1 2 Aufbau eines zentralen Identity Management Systems 41

42 System-Architektur-Vergleich Quellsystem A Quellsystem B Abzug MetaDirectory MetaDirectory 42

43 Gibt es das richtige Schema? eduperson ist nicht ausreichend Arbeit an EUeduPerson ist eingeschlafen Es gibt einer Vielzahl lokaler Schemata thueduperson itumschema HIS-LDAP möglichst Verwendung von Standardsschemata Ergänzung lokal notwendiger Attribute Bitte beachten: Datensparsamkeit Diskussion um DIT-Struktur und Schemata nicht abgeschlossen!!! viele Attribute vs. viele Objekt Reference Schema 43

44 1 Admin Resource 3 Person= x123 scopedaffiliation= Start= End= newbie x123 Person= x123 Descriptor res= UserApp Start= End= Account= hemy PW= x97rjki Quota=10GB... Proxy-Objekt 6 4 Person= x123 res= hpc Start= End= Account= hemy PW= x97rjki Quota=10GB Account= hemy PW= x97rjki Start= End= Quota=10GB... Account= hemy PW= x97rjki Start= End= Quota=10GB...

45 Szenario: Provisionierung eines neuen Beschäftigten 1) Ein neuer Beschäftigter wird in der Personalabteilung angelegt ArchivSystem Personalverwaltung Sachbearbeiter Hans Muster hmuster hamu Bibliothek Hans_Muster -System Identity Manager 2) Identity Manager erkennt die Neuanlage 3) Identity Manager erzeugt einen Zugang zu jedem angeschlossenen System und synchronisiert die erforderlichen Informationen gemäß vorab definierter Regeln An g zu esch rb eis loss pie ene lha S fte yste ni llus me n tra ur Linux tio n Telefon Novell, 2006

46 Beispiel: Prozess Diagramm Neuanlage Neuanlage eines Personeneintrages für Beschäftigte und Sonstige DIAPERS Neuanlage Beschäftigter Aufnahme Stammdaten AdressService Reservierung der Adresse N J IDM Engine Dublettenprüfung Dublette? Ergänzung Datensatz Neuanlage Datensatz Klärfall IDM ServicePortal Aufnahme Stammdaten Ergänzung Stammdaten Beschäftigte: Prüfung durch Service-Theke ServiceTheke Kontaktperson Zur Neuanlage von Kursteilnehmern siehe separate Abbildung Sonstige: Prüfung durch Kontaktperson Manuelle Prüfung Neuanlage Sonstiger Zur Rechtevergabe

47 Rechtevergabe - direkt Ressourcen Benutzer 47

48 Rechtevergabe Gruppen / Rollen Ressourcen Benutzer 48

49 Rechtevergabe - real Ressourcen Benutzer 49

50 Dynamische vs. Statische Gruppen Dynamische Gruppen Benötigen Auswahlkriterien Kodifizierte Suchausdrücke Hoch flexibel z. B. Für Zielgruppengerichtete Kommunikation vs. Statische Gruppen Unterliegen manueller Bearbeitung Ablaufdatum nicht in allen Systemen unterstützt Bedingen Aufräumarbeiten Verwendung bei ungeregelten Vorgängen role mining das reverse engineering des IDM 50

51 Randbemerkungen

52 Stolpersteine Ist-Analyse Organisationsstruktur keine einheitliche Sicht Zuständigkeit außerhalb RZ Prozesse undefiniert Keine Standardanwendung (außer SAP ORG) vorhanden UUID-Diskussion Schema-Diskussion Beschaffung Königreiche Mitbestimmung Rechtliche Rahmenbedingungen Grund- und IT-Ordnung Datenschutz Überzeugung potentieller Kunden Dienstleistungskatalog erst im Aufbau begriffen IdM-Software hoch komplex und damit erhebliche Lernaufwand Hohe Ansprüche an technische Funktionalität des Systems 52

53 Good Practice Project Management Ideensammlung via Mindmap Projektplanung (GanttProject) veröffentlichen Beteiligte in Arbeitsgemeinschaft versammeln Protokolle als Nachweis von Absprachen Bilder als Einigungs- und Kommunikationsgegenstand Berichtswesen: Projekt-Log-Buch = Weblog (Blog) Wochen- / Quartalsberichte WordPress Wiki für Dokumentation MediaWiki Wichtigste Seite Glossar!!! Dokumentenverwaltung mit Autoversionierung subversion Risikomanagement Bugzilla 53

54 Definition(-sversuch) Identity Management ist mehr als Benutzerverwaltung basiert auf und implementiert Prozessdefinitionen zur Benutzerverwaltung beinhaltet eine Grundsystematik der Zugriffsrechtevergabe implementiert alle Prozesse rund um die Verarbeitung von Benutzern in IT-Systemen bietet eine Schnittstelle für (auch dezentrale) Administratorinnen für Benutzer mit Selbstadministrationsfunktionen bedeutet Automatisierung beinhaltet die Möglichkeit Dienstleistungen selektiv zu beantragen, zu genehmigen, zu sperren, zurückzugeben und zu entziehen... 54

55 Bitte um Mitarbeit Das Rad muss nicht neu erfunden werden! Fehler müssen nicht wiederholt werden! Mangelnder Erfahrungsaustausch schafft Nischen für Beratungsunternehmen Deshalb: Erfahrungsaustausch im ZKI Arbeitskreis Verzeichnisdienste Engagement im ZKI Arbeitskreis Software-Lizenzen Mitarbeit in einer zu gründenden EUNIS working group identity management Interesse an einer AG Novell Hochschul-Kunden??? 55

56 IdM Literatur Linux Magazin Mai 2005 die Artikel des Titelthema Identity Management Benantar, Messaoud: Access Control Systems, Springer, Berlin, 2005, ISBN Carter, G: LDAP System Administration, O Reilly, Sebastopol, 2003, ISBN Ferraiolo, D. A.; Kuhn, D. R.; Chandramouli, R.: Role-Based Access Control, Artech House, Boston, 2003, ISBN Howes, T. A.; Smith, M. C.; Good, G. S.: Understanding and Deploying LDAP Directory Services, 2nd edition, Addison-Wesley, Boston, 2003, ISBN Richter, Michael: Identity Management, VDM Verlag, 2007, ISBN Todorov, Dobromir: Mechanics of User Identification and Authentication, Auerbach Publishers, Boca Raton, London, 2007, ISBN

57 Links Schemata: eduperson EUeduPerson - thueduperson itumschema HIS-LDAP Programme: VMware Server - shibboleth - freemind - GanttProject - WordPress - Mediawiki - subversion - Bugzilla - Visual Paradigm Agilian - 57

58 Links 2 ZKI Arbeitskreis Verzeichnisdienste IDMone Webseite IDMone Blog Reference Schema PRINCE2 BPMN WS-BPEL Extension for People Connexitor Blog 58

59 Fragen oder Anmerkungen? Danke für Ihre Aufmerksamkeit!

60 60

Identity Management / Identity 2.0

Identity Management / Identity 2.0 / Identity 2.0 Innovation in IT Structures 6 Simplify your IT Infrastructure Hendrik Eggers 28. November 2007 Agenda Einstieg Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2 Einstieg Buzzword Bingo

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter

Mehr

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

RRZE Friedrich-Alexander-Universität

RRZE Friedrich-Alexander-Universität Friedrich-Aleander-Universität Identity-Management www.novell.com IDMone Fachkonzept RRZE Friedrich-Aleander-Universität erstellt Februar 2007 zuletzt geändert am 27. Februar 2007 Version 1.0 Finale Abnahme

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Identity Management an der Universität Bielefeld. - Statusbericht -

Identity Management an der Universität Bielefeld. - Statusbericht - Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Relaunch IdM-Portal der FAU mit dem neuen FAU-Adressbuch

Relaunch IdM-Portal der FAU mit dem neuen FAU-Adressbuch REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Relaunch IdM-Portal der FAU mit dem neuen FAU-Adressbuch RRZE-Campustreffen, 09.07.2015 Frank Tröger, RRZE Agenda Identity Management der FAU Aktuelle Zahlen Relaunch

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen

Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Florian Hänel Regionales RechenZentrum Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg 09.04.2007 Gliederung Historie Projektfortschritt

Mehr

Self-made IDM auf Basis von Drupal

Self-made IDM auf Basis von Drupal ZKI Arbeitskreis Verzeichnisdienste 16./17. September 2014 in Osnabrück Universität Osnabrück 1974 gegründet 1953 bis 1973: Adolf-Reichwein-Hochschule und Pädagogischen Hochschule ca. 12.000 Studierende

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Das Web-Frontend WAID. und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts (IDMone)

Das Web-Frontend WAID. und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts (IDMone) Das Web-Frontend WAID und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts (IDMone) WAID & CO Web-Frontend WAID Web Administration for IDentity management und andere Entwicklungen Matching Personen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Identity Management & Cloud-Dienste bei der GWDG. Konzepte und Realisierungsmöglichkeiten. Herbsttreffen ZKI AK Verzeichnisdienste Christof Pohl

Identity Management & Cloud-Dienste bei der GWDG. Konzepte und Realisierungsmöglichkeiten. Herbsttreffen ZKI AK Verzeichnisdienste Christof Pohl Identity Management & Cloud-Dienste bei der GWDG Konzepte und Realisierungsmöglichkeiten Herbsttreffen ZKI AK Verzeichnisdienste Christof Pohl Agenda MetaDir IDM Cloud-Dienste Herausforderungen & Ziele

Mehr

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Sebastian Rieger sebastian.rieger@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Codex-Kooperation Teilprojekt IdM 2.0

Codex-Kooperation Teilprojekt IdM 2.0 Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Der kleine ALOIS und der aktive Verzeichnisdienst

Der kleine ALOIS und der aktive Verzeichnisdienst Der kleine ALOIS und der aktive Verzeichnisdienst oder Identity-Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 5. Oktober 2010 Es war einmal Überblick IT-Landschaft der Universität

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Verzeichnisdienste. Übersicht und Anwendungen

Verzeichnisdienste. Übersicht und Anwendungen Fachhochschule Köln University of Applied Sciences Cologne Zentrum für Informationstechnologie Verzeichnisdienste Übersicht und Anwendungen DFN Nutzergruppe Hochschulverwaltungen Auflösung der Verwaltungsgrenzen

Mehr

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen

IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen H. Stenzel CampusSource & ITMC TU Dortmund 12.4.2011 IdM tut Not Benutzer eines Systems oder einer Anwendung sind zu identifizieren

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Das Web-Frontend WAID. und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts

Das Web-Frontend WAID. und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts Das Web-Frontend WAID und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts WAID & CO Web-Frontend WAID Web Administration for IDMone / Identity Management und andere Entwicklungen Matching Personen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?

Mehr

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft

Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Identity Management zur Unterstüzung rollenbasierter Berechtigungskonzepte und Prozesse in Unternehmen mit komplexer heterogener IT-Landschaft Murat Firat Master of Science in CS Treiber für Identity Management

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

4. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 28.07.2011. www.uni-stuttgart.de

4. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 28.07.2011. www.uni-stuttgart.de Identity & Access Management an der Universität Stuttgart 28.07.2011 4. AK-IDM Treffen Frank Beckmann Björn Eich Michael Stegmüller Thomas Wolfram siam-support@rus.uni-stuttgart.de Agenda 1. Stand der

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich

Apache Directory Studio. Ihre Eintrittskarte in die Verzeichniswelt. Über mich Apache Directory Studio Ihre Eintrittskarte in die Verzeichniswelt Über mich Stefan Zörner, Dipl.Math. Berater und Trainer bei oose seit Juli 2006, Stefan.Zoerner@oose.de zuvor u.a. 5 Jahre IT Architect

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

idms@uni-hamburg.de Golem

idms@uni-hamburg.de Golem idms@uni-hamburg.de Kurzinformationen zu Verfahrensstand, Planung und Verbindung mit ecampus II und Rolle des XML-Brokerdienstes Golem AK Verzeichnisdienste des ZKI am 11.10.2007 stefan.gradmann@rrz.uni-hamburg.de

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de

Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de Shibboleth als technische Grundlage für föderative Angebote Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI)

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

FAUbox die bessere Dropbox

FAUbox die bessere Dropbox REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] FAUbox die bessere Dropbox Powered by PowerFolder Dr. Peter Rygus, RRZE 02.07.2015 Agenda 1. Use Cases 2. Aufbau 3. Features 4. Clients 5. Administrative Ebenen

Mehr

- Identity Management -

- Identity Management - CampusSource Workshop 2007 - Identity Management - Überblick und Entwicklungsstand Open Source Komponenten Dipl.-Wirt.Inform. Frank Lützenkirchen Universitätsbibliothek Duisburg-Essen luetzenkirchen@ub.uni-duisburg-essen.de

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Identity-Management in den Hamburger Hochschulen... und ihren Bibliotheken!

Identity-Management in den Hamburger Hochschulen... und ihren Bibliotheken! Identity-Management in den Hamburger Hochschulen...... und ihren Bibliotheken! Dr. Stefan Gradmann Universität Hamburg / Regionales Rechenzentrum stefan.gradmann@rrz.uni-hamburg.de www.rrz.uni-hamburg.de/rrz/s.gradmann

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

IBM DB2 für Ihre SAP-Landschaft

IBM DB2 für Ihre SAP-Landschaft IBM DB2 für Ihre SAP-Landschaft Die Lösungen der PROFI AG Senken auch Sie Ihre SAP-Betriebskosten um bis zu 30 Prozent Kosten senken Ihre Herausforderungen Durch wachsende Datenmengen in den SAP-Systemen

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr