Identity Management in der Praxis. Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007
|
|
- Harry Berg
- vor 8 Jahren
- Abrufe
Transkript
1 Identity Management in der Praxis Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007
2 Agenda Einstieg Exkurs: Die Lage der Hochschulen Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2
3 Einstieg
4 Szenarien Wie kommt ein Mitarbeiter an alle benötigten Konten? Wie erfolgt der Wechsel einer Mitarbeiterin von einer Organisationseinheit (OE) in eine andere? Was passiert beim Ausscheiden von Mitarbeitern? Wie erhalten Praktikanten die wöchentlich die Abteilungen wechseln die benötigten Konten oder Zugriffsrechte? Welche Zugriffsrechte erhalten Mitarbeiter die in einem OEübergreifenden Projekt arbeiten? Wie können externe Auftragnehmer ausschließlich Zugriff auf für sie relevante Systeme erhalten? Wie werden Konten selektiv und vorübergehend gesperrt? Wie können Veränderungen an Konten revisionssicher protokolliert werden? 4
5 Probleme klassischer Benutzerverwaltung Hoher Arbeitsaufwand (=Kosten) durch mehrfache Pflege von Benutzerdaten Geringe Datenqualität durch manuelle Bearbeitung / hohe Zahl an potentiellen Fehlerquellen Fortbestehende Konten und falsche Zugriffsrechte als Sicherheitsrisiko Hohe Diversifikation bei Gruppen und Zugriffsrechten Prozess- und Leerlauf-Kosten durch zeitversetzte Bearbeitung von Benutzeranträgen Hoher Beratungsaufwand durch Trivialprobleme Ich habe mein Passwort vergessen. Welches Passwort nehme ich denn für die Anwendung WXYZ 5
6 Benutzerverwaltung ist kein einmaliger Vorgang Provisionierung Eintritt in Organisation Aufgabenwechsel Allgemeine Administration Umzug Statuswechsel Lebenszyklus Neues Projekt Password vergessen De-Provisionierung Austritt aus Organisation Password abgelaufen Password Management Novell, 2006
7 Einige Fragen an IDM-Projekte Welches ist die gemeinsame Basis von der aus sich heterogene Systeme mit Benutzerinformationen versorgen lassen? Wie erfolgt die Synchronisation von Passworten ohne die Übermittlung im Klartext bei heterogenen Systemen? Was sind die Anforderungen an ein Passwort? Wer soll welche Dienstleistungen erhalten? Wer soll welche Zugriffsrechte erhalten? Welche Rolle spielt das Identity Management System für die gesamte Infrastruktur bei einem Ausfall? Welches sind die Prozesse zur Benutzerverwaltung und wie sehen diese im Details aus? Wie können die Benutzerverwaltungsprozesse zeitnah realisiert werden? Wo gibt es Toleranzbereiche und Echtzeitanforderungen? Welches System hat die Hoheit für welches Attribut? 7
8 Buzzwords Identity Management Identität User, Kunde Account, Login, Kennung, Benutzer-ID, UID, UUID Challenge & Response Affilliation Dienstleistung (DL) Portal, web service Genehmigungsworkflow (Approval) (Geschäfts-) Prozess X.500, LDAP, DSML, SAML Schema (Mapping) Shibboleth, (Web-) SSO Provisioning Matching Ziele User Account Life Cycle CRUD Create, Read, Update, Delete RASCI Responsible, Accountable, Supportive, Consulted, Informed RBAC, role mining Policy Konnektor CSV, SQL, JDBC RFC SSHA, MD5 Layer 8 Problem 8
9 AAA (triple A) + A Authentifizierung (Authentication) eindeutige Identifikation einer natürlichen Person Autorisierung (Authorization) positive Bestätigung der Zugriffsrechte auf eine angeforderte Ressource Accounting Protokollierung der Ressourcennutzung in einer für spätere Abrechnungszwecke verwendbaren Form Auditierung (Auditing) Protokollierung aller Änderungen mit Zeitpunkt und BenutzerID zur Nachverfolgung von Eingriffen in das (IT-) System 9
10 Exkurs: Die Lage der Hochschulen
11 Die Umwelten einer Hochschule Bildungsmarkt BolognaProzess Bildungswesen Gesetzeslage Hochschule ScientificCommunity Gesellschaft 11
12 Drei Basisstrategien Abwarten und sehen was die anderen machen. Mögliche riskante Folgen: Ausgelagert werden Best practice übereilt übernehmen Outsourcing Herausforderung annehmen und aktiv gestalten! 12
13 Das Gebäude Hochschule Forschung Lehre & Studium IT getriebener Organisationswandel Verwaltung BibEIT-DienstlioLearleistungen thek ning Identity-Management IT-Infrastruktur 13
14 Organisationsentwicklung Ausgangspunkt: IT-Strategie als taktische Umsetzung des Leitbildes der Universität Ziel: konsequente Umsetzung Erlangung der Zukunftsfähigkeit Maßnahmen: Untersuchung und Bewertung ALLER Geschäftsprozesse Überdenken des Handelns ohne Denkverbote Optimierung der Geschäftsprozesse als erwünschte Nebenwirkung 14
15 Der Weg zum IdM-System
16 Ziele Strategisch Operativ Langfristig Generell, abstrakt Vorgabe von oben Taktisch Kurzfristig Detailliert Umsetzung im Tagesgeschäft Mittelfristig Integrativ In Kommunikation zu entwickeln
17 Strategische Ziele Ermöglichung zukünftiger Anforderungen Erleichterung der Administration Verbesserung der Datenqualität Sicherstellung der Datensicherheit Datenschutz Einführung IT-Controlling (Accounting) 17
18 Beschaffung Notwendige Unterlagen: Leistungskatalog Vergleichs- und Bewertungsmatrix Deutschlandweite Ausschreibung Europaweite Ausschreibung freihändige Vergabe: einziger, rechtlich zulässiger Grund: technische Ausschließlichkeit (SEHR guter Begründungstext notwendig) Vorbedingung: intensive Marktrecherche nach dokumentiertem, methodischem Vorgehen gut zu haben: Gutachten einer unabhängigen Wirtschaftsprüfungsgesellschaft 18
19 Open Source vs. kommerzielle Software 100% 80% 60% 40% 20% 0% OSS KS Wartung Personal Customizing Lizenzkosten Hardware Langfristige Personalmittel für Betrieb vs. Kurzfristige Projektmittel für Anschaffung und Customizing 19
20 Taktische Ziele Verwendung offener Standards Business Process Reengineering Beachtung der Mitbestimmung Berücksichtigung der Stakeholder Beteiligung der Schnittstellen Kontinuierlicher Entwicklungsprozess vs. Einführungsprojekt 20
21 Stakeholder / Schnittstellen Stakeholder: alle Anspruchs- und Interessengruppen (Rahmen, Vorgaben und andere wesentliche Interessen) Schnittstellen: diejenigen Institutionen / Funktionen, mit denen direkt und für eine gewisse Dauer Prozesse geteilt werden. notwendige Vorarbeit zur Kundensegmentierung, dies Vorbedingung Dienstleistungsportfolio 21
22 Operative Entscheidungen Priorisierung der anzubindenden Systeme Definition des Dienstleistungsportfolios Konzeption zu Dokumentation transformieren Bereitstellung von exemplarischen Serverkonfigurationen für dezentrale Einrichtungen Realisierung Single-Sign-On Shibboleth und / oder Central Authentication System (CAS) 22
23 Beispiel: Zielarchitektur Kontaktperson VPN WLAN Dial-in HIS SOS DIAPERS Service-Theke IDM-Service-Portal Benutzer IDM Engine Radius Pflege der Org.-Struktur Orga-Pflege OpenLDAP MD Identity Provider OpenLDAP Telefonbuch UNIX RRZE NDS ADS RRZE UNIX Rechnungswesen dezentral Zeiterfassung RRZE SIPORT Stamdatenbank 23
24 Ressourcenbedarf Personal: ProjektleiterIn (mindestens operativ) / OrganisationsentwicklerIn zwei TechnikerInnen (nicht notwendigerweise Informatiker) studentische Hilfskräfte für Programmier- und Hilfsarbeiten Zeichnen von Grafiken Programmierung von Hilfsskripten Technik: Dual-Prozessor-Server aktueller Bauart Festplattenplatz > 200 GB VMware Server Lizenzen der benötigten Software Entwickler-Notebooks mit aktuellem Dual-Core Prozessor und mindestens 2 GB RAM 24
25 Projektablauf Zieldefinition Strategie Produktauswahl Implementierung Kickoff Fachkonzept Teststellung Schulung Umwandlung Konzeption => Dokumentation Feinkonzept Roll-out Dauerhafter Betrieb 25
26 Projektablauf Zieldefinition Strategie Produktauswahl Roll-out Kickoff Teststellung Schulung Fachkonzept Feinkonzept, Implementierung, Umwandlung Konzeption => Dokumentation Dauerhafter Betrieb 26
27 Initialer Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release11 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Kickoff Produktivnahme R1 Systemupdate Produktivnahme R2 27
28 Korrigierter Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release 1 1 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Systemupdate Kickoff Produktivnahme R1 Produktivnahme R2 28
29 Projektplan (Beispiel) Zeit: Zieldefinition / Strategie muss bekannt sein Einarbeitung / Kickoff 2 Wochen Fachkonzept: 3 Monate Produktauswahl (teilw. parallel zu Fachkonzept) 3 Monate Teststellung / Schulungen 2 Monate Feinkonzept Basis: 2 Monat Programmierung / Test: 4 Monate Dokumentation: 2 Monat Roll-out: 2 Wochen PUFFER (!!!): 1 Monat Urlaub (!!!) 2 Monate SUMME (bei optimistischer Planung) 18 Monate enthaltener Umfang: zentrales Identity Management System Anbindung der absolut notwendigen Quell- und Zielsysteme 29
30 Planung IdM (langfristig) Startprojekt (IdM Phase 1) flächendeckende Ausbreitung und Angebot Web-SSO (Phase 2) eventuell Ausbau weiterer Teilprojekte Übergabe in den Regelbetrieb Personal (!!!) 30
31 Projektaufbauorganisation (Beispiel IDMone) IDMone Projektverantwortlicher Thomas A. H. Schöck IDMone Lenkungsausschuss Dr. Gerhard Hergenröder, Dr. Stefan Turowski, Hendrik Eggers, Alexander Adam (Novell), ohne Stimmrecht : Dr. Peter Rygus, Daniel de West, Dr. Peter Holleczek Peter Rygus Projektleiter Consultant(s) Novell Lösungsarchitekt Christoph Singer Systemadministrator HiWis Lösungsentwickler Gert Büttner Experte bestehende Systeme Krasimir Zhelev Lösungsentwickler Frank Tröger Lösungsentwickler Patricia Meyer-Seidt Lösungsentwicklerin 31
32 Notwendige Regelungen Bildungsregeln für UID Eindeutigkeit den Benutzernamens Semantikfreiheit (bei Namensänderungen!) für -Adressen Passwortrichtlinie Zusammensetzung (Buchstaben, Ziffern, Sonderzeichen, Anordnung) Länge Wortlisten Komplexitätsgrad Änderungszwang / Gültigkeitsdauer Wiederverwendungszyklus Benutzerrichtlinien / Betriebsvereinbarungen Zustimmung digital oder per Unterschrift 32
33 Single-Sign-On Einmal Passwort eingeben (sich authentifizieren) und im folgenden alle Anwendungen für die Berechtigungen bestehen nutzen können. Dient rein der Nutzungserleichterung und ist KEINE Kernfunktion des Identity Management. Webbasiert Quasi-Standard in Hochschulen: shibboleth Erfordert zentralen Identity Provider mit IDM-Anbindung und ServiceProvider bei jeder shibbolethisierten Anwendung Client-Implementierung in mehreren Sprachen vorhanden Desktop Kerberos Es existieren mehrere konkurrierende und inkompatible Implementierungen. Inzwischen auf allen Betriebssystemen verfügbar. Nur Anwendungsintegration läßt zu wünschen übrig. 33
34 Lösungsansätze
35 Basis-Methoden zur Authentifizierung Wissen Passwort, Personal Identification Number (PIN) Besitz Smart Card, Token, Digitales Zertifikat Biometrie Fingerabdruck, Augeniris, Stimmenanalyse oder einer Kombination der vorgenannten Bedrohung durch Erraten, Verlust, Systemversagen (false-positive, false-negative) 35
36 System-Architektur-Vergleich 36
37 System-Architektur-Vergleich 37
38 System-Architektur-Vergleich c c 38
39 System-Architektur-Vergleich 39
40 System-Architektur-Vergleich MetaDirectory 40
41 Wege zu IDM Föderation Lose Koppelung bestehender Verzeichnisdienste durch Aufbau von Vertrauensbeziehungen Authentifizierung erfolgt am jeweils zuständigen Verzeichnisdienst Synchronisation Abgleich von Teildaten auf Teilbaum oder Attributebene Hub and Spoke vs. Point to Point Konsolidierung n n 1 2 Aufbau eines zentralen Identity Management Systems 41
42 System-Architektur-Vergleich Quellsystem A Quellsystem B Abzug MetaDirectory MetaDirectory 42
43 Gibt es das richtige Schema? eduperson ist nicht ausreichend Arbeit an EUeduPerson ist eingeschlafen Es gibt einer Vielzahl lokaler Schemata thueduperson itumschema HIS-LDAP möglichst Verwendung von Standardsschemata Ergänzung lokal notwendiger Attribute Bitte beachten: Datensparsamkeit Diskussion um DIT-Struktur und Schemata nicht abgeschlossen!!! viele Attribute vs. viele Objekt Reference Schema 43
44 1 Admin Resource 3 Person= x123 scopedaffiliation= HiWi@456 Start= End= newbie x123 Person= x123 Descriptor res= UserApp Start= End= Account= hemy PW= x97rjki Quota=10GB... Proxy-Objekt 6 4 Person= x123 res= hpc Start= End= Account= hemy PW= x97rjki Quota=10GB Account= hemy PW= x97rjki Start= End= Quota=10GB... Account= hemy PW= x97rjki Start= End= Quota=10GB...
45 Szenario: Provisionierung eines neuen Beschäftigten 1) Ein neuer Beschäftigter wird in der Personalabteilung angelegt ArchivSystem Personalverwaltung Sachbearbeiter Hans Muster hmuster hamu Bibliothek Hans_Muster -System Identity Manager 2) Identity Manager erkennt die Neuanlage 3) Identity Manager erzeugt einen Zugang zu jedem angeschlossenen System und synchronisiert die erforderlichen Informationen gemäß vorab definierter Regeln An g zu esch rb eis loss pie ene lha S fte yste ni llus me n tra ur Linux tio n hans.muster@rrze.unierlangen.de Telefon Novell, 2006
46 Beispiel: Prozess Diagramm Neuanlage Neuanlage eines Personeneintrages für Beschäftigte und Sonstige DIAPERS Neuanlage Beschäftigter Aufnahme Stammdaten AdressService Reservierung der Adresse N J IDM Engine Dublettenprüfung Dublette? Ergänzung Datensatz Neuanlage Datensatz Klärfall IDM ServicePortal Aufnahme Stammdaten Ergänzung Stammdaten Beschäftigte: Prüfung durch Service-Theke ServiceTheke Kontaktperson Zur Neuanlage von Kursteilnehmern siehe separate Abbildung Sonstige: Prüfung durch Kontaktperson Manuelle Prüfung Neuanlage Sonstiger Zur Rechtevergabe
47 Rechtevergabe - direkt Ressourcen Benutzer 47
48 Rechtevergabe Gruppen / Rollen Ressourcen Benutzer 48
49 Rechtevergabe - real Ressourcen Benutzer 49
50 Dynamische vs. Statische Gruppen Dynamische Gruppen Benötigen Auswahlkriterien Kodifizierte Suchausdrücke Hoch flexibel z. B. Für Zielgruppengerichtete Kommunikation vs. Statische Gruppen Unterliegen manueller Bearbeitung Ablaufdatum nicht in allen Systemen unterstützt Bedingen Aufräumarbeiten Verwendung bei ungeregelten Vorgängen role mining das reverse engineering des IDM 50
51 Randbemerkungen
52 Stolpersteine Ist-Analyse Organisationsstruktur keine einheitliche Sicht Zuständigkeit außerhalb RZ Prozesse undefiniert Keine Standardanwendung (außer SAP ORG) vorhanden UUID-Diskussion Schema-Diskussion Beschaffung Königreiche Mitbestimmung Rechtliche Rahmenbedingungen Grund- und IT-Ordnung Datenschutz Überzeugung potentieller Kunden Dienstleistungskatalog erst im Aufbau begriffen IdM-Software hoch komplex und damit erhebliche Lernaufwand Hohe Ansprüche an technische Funktionalität des Systems 52
53 Good Practice Project Management Ideensammlung via Mindmap Projektplanung (GanttProject) veröffentlichen Beteiligte in Arbeitsgemeinschaft versammeln Protokolle als Nachweis von Absprachen Bilder als Einigungs- und Kommunikationsgegenstand Berichtswesen: Projekt-Log-Buch = Weblog (Blog) Wochen- / Quartalsberichte WordPress Wiki für Dokumentation MediaWiki Wichtigste Seite Glossar!!! Dokumentenverwaltung mit Autoversionierung subversion Risikomanagement Bugzilla 53
54 Definition(-sversuch) Identity Management ist mehr als Benutzerverwaltung basiert auf und implementiert Prozessdefinitionen zur Benutzerverwaltung beinhaltet eine Grundsystematik der Zugriffsrechtevergabe implementiert alle Prozesse rund um die Verarbeitung von Benutzern in IT-Systemen bietet eine Schnittstelle für (auch dezentrale) Administratorinnen für Benutzer mit Selbstadministrationsfunktionen bedeutet Automatisierung beinhaltet die Möglichkeit Dienstleistungen selektiv zu beantragen, zu genehmigen, zu sperren, zurückzugeben und zu entziehen... 54
55 Bitte um Mitarbeit Das Rad muss nicht neu erfunden werden! Fehler müssen nicht wiederholt werden! Mangelnder Erfahrungsaustausch schafft Nischen für Beratungsunternehmen Deshalb: Erfahrungsaustausch im ZKI Arbeitskreis Verzeichnisdienste Engagement im ZKI Arbeitskreis Software-Lizenzen Mitarbeit in einer zu gründenden EUNIS working group identity management Interesse an einer AG Novell Hochschul-Kunden??? 55
56 IdM Literatur Linux Magazin Mai 2005 die Artikel des Titelthema Identity Management Benantar, Messaoud: Access Control Systems, Springer, Berlin, 2005, ISBN Carter, G: LDAP System Administration, O Reilly, Sebastopol, 2003, ISBN Ferraiolo, D. A.; Kuhn, D. R.; Chandramouli, R.: Role-Based Access Control, Artech House, Boston, 2003, ISBN Howes, T. A.; Smith, M. C.; Good, G. S.: Understanding and Deploying LDAP Directory Services, 2nd edition, Addison-Wesley, Boston, 2003, ISBN Richter, Michael: Identity Management, VDM Verlag, 2007, ISBN Todorov, Dobromir: Mechanics of User Identification and Authentication, Auerbach Publishers, Boca Raton, London, 2007, ISBN
57 Links Schemata: eduperson EUeduPerson - thueduperson itumschema HIS-LDAP Programme: VMware Server - shibboleth - freemind - GanttProject - WordPress - Mediawiki - subversion - Bugzilla - Visual Paradigm Agilian
58 Links 2 ZKI Arbeitskreis Verzeichnisdienste IDMone Webseite IDMone Blog Reference Schema PRINCE2 BPMN WS-BPEL Extension for People Connexitor Blog 58
59 Fragen oder Anmerkungen? Danke für Ihre Aufmerksamkeit!
60 60
Identity Management / Identity 2.0
/ Identity 2.0 Innovation in IT Structures 6 Simplify your IT Infrastructure Hendrik Eggers 28. November 2007 Agenda Einstieg Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2 Einstieg Buzzword Bingo
MehrStatus IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus
Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-
MehrStatus IDMone Sitzung ZKI Arbeitskreis Verzeichnisdienste, Universität Hamburg Hendrik Eggers
Status IDMone Sitzung ZKI Arbeitskreis Verzeichnisdienste, Universität Hamburg Hendrik Eggers Ausgangssituation IDM 26.000 Studierende, 6.000 Beschäftigte, 10.000 Gäste pro Jahr Seit 1991 selbst entwickelte,
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrIdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009
IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
Mehreduca.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrFallstudie Universität Freiburg: IdM, Personalrat, Datenschutz
Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrGOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld
GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrSAP Cloud Solutions. Key-User-Support der All for One Steeb
SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud
MehrIdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009
IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrIdentity Management an der Universität Bielefeld. - Statusbericht -
Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme
MehrFUDIS Freie Universität (Berlin) Directory und Identity Service
FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrIT Trends Sicherheit 21.04.2005
IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
Mehr09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek
09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehridms@uni-hamburg.de Golem
idms@uni-hamburg.de Kurzinformationen zu Verfahrensstand, Planung und Verbindung mit ecampus II und Rolle des XML-Brokerdienstes Golem AK Verzeichnisdienste des ZKI am 11.10.2007 stefan.gradmann@rrz.uni-hamburg.de
MehrErfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen
Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Florian Hänel Regionales RechenZentrum Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg 09.04.2007 Gliederung Historie Projektfortschritt
MehrCENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG
CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrSoftware-Validierung im Testsystem
Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten
MehrDATEV Arbeitnehmer online. Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff
DATEV Arbeitnehmer online Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff Der Prozess in der Personalarbeit Personalverwaltung Suche Eintritt Verwaltung Abrechnung Management Controlling Austritt
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrHP Softwareprodukt- Updates Erste Schritte
HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrDie Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrCRM-Einführung. Kompaktseminar. Olaf Kapulla. Key Account Manager
CRM-Einführung Kompaktseminar Olaf Kapulla Key Account Manager CRM - Wie fang ich s an? Gelungener Start Sockel, 3-Meter-Brett oder 10-Meter-Sprungturm? CRM - Wie fang ich s an? Gelungener Start Geheimnis?
MehrREGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken. RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE Agenda 1. Datenbankdienstleistungen des RRZE Überblick über die aktuell vorhandenen
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrCodex-Kooperation Teilprojekt IdM 2.0
Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrVerwaltung von Lehrveranstaltungen mit moodle
IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de
MehrDas Sollkonzept steht was nun?
Das Sollkonzept steht was nun? Forum IT & Organisation in Hochschulen 2012 Hannover 05. April 2012 Martin Hamschmidt 1 Agenda Hintergrund Fallbeispiel: Einführung neuer IT im Bereich Buchhaltung und Zahlungsverkehr
MehrDFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrImpuls-Studie Enterprise Mobility
Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr