Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg,

Größe: px
Ab Seite anzeigen:

Download "Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009"

Transkript

1 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg,

2 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr Kiel Tel.: +49 (431) Internet:

3 Agenda Firmenvorstellung qp42 DATA GmbH Lösungsansatz Identity Management Hintergrund-Informationen Darstellung eines Datenflussmodells für IDM Beeinflussende Faktoren Konzeptionelle Schwerpunkte Technische Aspekte

4 Das Unternehmen Die qp42 DATA GmbH ist ein in 2006 gegründetes, spezialisiertes Unternehmen, welches in erster Linie IT-Dienstleistungen und Beratung sowie Softwareentwicklungen bereitstellt. Der Schwerpunkt der qp42 DATA GmbH liegt in der Entwicklung eines eigenen Produktes zum Thema Identity Management, dem Identity Rights Management System (IRMS), das hauptsächlich für den Einsatz in mittelständischen oder großen Unternehmen gedacht ist. Weitere Themenfelder: Projektmanagement Netzwerkmanagement IT-Sicherheit Schulungen

5 Definition Identity Management Identität ist die Summe derjenigen Merkmale, anhand derer ein Individuum oder eine andere im Netzwerk agierende Entität eindeutig von anderen unterschieden werden kann. Identity Management ist die Summe aller Maßnahmen, die notwendig sind, um Identitäten und Benutzer in IT-Systemen eindeutig zu erkennen sowie ihnen genau jene Zugriffe zu ermöglichen, die sie aktuell im Rahmen ihrer Tätigkeit benötigen und nicht benötigte Berechtigungen zu entfernen. Dabei sind alle Maßnahmen aufgrund von gesetzlichen und weiteren Vorgaben (Rating, Compliance, Zertifizierungsanforderungen) im Rahmen von standardisierten und nachvollziehbaren Prozessen durchzuführen.

6 Der Lösungsansatz Identity Management Ziele des Identity Managements aus Sicht der Unternehmen: Einhaltung der Compliance Vorgaben durch User-Management-Reporting sowie User-Management-Kontrollen Risikominimierung durch Kontrollen darüber, wer Zugriff auf welche Informationen hat Verbesserung und Automatisierung von Prozessen insbesondere bei Wechsel von Funktionen oder bei Ausscheiden von internen und externen Mitarbeitern Kostenminimierung durch Reduzierung des administrativen Overheads und durch Verringerung von Lizenzkosten

7 Der Hintergrund Zielsystemübergreifende Berechtigungsauswertung Anwender haben in unterschiedlichen Systemen unterschiedliche User-IDs Zusammenführung der IDs in einem System Vergabe einer virtuellen Identität Enthält alle Informationen aus den Systemen

8 Der Hintergrund Prozessoptimierung durch Workflow-Steuerung Werkzeuge der Prozessoptimierung: Automatisierung von Prozessen im User-Life-Cycle Einrichtung Änderung Löschung Beantragung von Berechtigungen durch elektronischen Workflow Festlegung der berechtigten Personen zur Initiierung eines Workflow Definition von Genehmigungsstufen und Freigebern

9 Der Hintergrund Berechtigungsvergabe durch Rollen Rollen fassen Einzelberechtigungen systemübergreifend zusammen In Abhängigkeit zur: Organisation, Abteilung, Aufgabe Nach Möglichkeit keine Vergabe von Einzelberechtigungen Ausschluss der Vergabe von kritischen Berechtigungskombinationen Bildquelle: Wikipedia, Benutzerrolle

10 Datenflussmodell

11 Beeinflussende Faktoren Einführung eines neuen Systems, das abteilungsübergreifend und systemübergreifend im gesamten Unternehmen Auswirkungen hat Klare Verantwortlichkeiten Bereitschaft zur Veränderung/Einführung von Prozessen Umfangreiche Konzeptionierung und frühzeitige Abstimmung mit allen betroffenen Bereichen Freigabe für den direkten Zugriff auf anzubindende Systeme durch das Projekt Falls vorhanden: frühzeitige Einbindung des Outsourcing-Partners Personal Vertragliche Vereinbarungen

12 Konzeptionelle Schwerpunkte Definition von Schlüsselbegriffen Exakte Definition der Ziele für die Einführung Festlegung der Organisationsstruktur für das IDM Festlegung von Verantwortlichkeiten für die IDM-Aufgaben Beauftragung Genehmigung Einrichtung (Administration) Rollenbau Überprüfung (Revision, Audits, Security)

13 Konzeptionelle Schwerpunkte Festlegung von Prozessen für das IDM / Anpassung bestehender Prozesse Definition der anzubindenden Systeme inklusive der Datenanbindung Zugriff auf die Systeme (manuelle oder automatische Einrichtung) Priorisierung der Systeme für die Reihenfolge der Anbindung Verantwortlichkeiten bei der Einrichtung (Outsourcing!) Unterstützung des Projektes durch Systemadministration (Wissen / Datenbereinigung) Definition der grundsätzlichen Verwendung von Rollen Aufbau der Rollen (Top-Down, Bottom-Up oder hybrider Ansatz) Periodische Überprüfung der bestehenden Rollen

14 Technische Aspekte Übersicht der folgenden Themen: Technische Gegebenheiten Stammdaten / Personalabteilung Anbindung von Anwendungen Namenskonvention Umgang mit verschiedenen Kontenarten Datenanalyse / Datenbereinigung Accounting Berechtigungsstruktur innerhalb der Anwendung Spezialfälle Organisatorische Aspekte werden im weiteren Verlauf nicht eingehend betrachtet. Es ist dabei zu bedenken, dass je nach Ausprägung der bestehenden Prozesse beimkunden der Anteil der organisatorischen Arbeitspakete 50-70% des Projektes ausmachen können.

15 Technische Gegebenheiten User-IDs mit weiteren steuernden Funktionen in der Anwendung Verfügbarkeit von Attributen (Namensfelder, Länge von User-Ids) Einschränkungen bei der Größe von Gruppen / Rollen (Anzahl der Mitglieder) Anzahl und Art der Berechtigungsvergabemöglichkeiten Zusammengesetzte Berechtigungen Frei definierbare Zahlen als Berechtigung Administrative Vorgaben AD nested Groups für Ordnerbrowsing bzw. GPO-Zuweisung AD Nutzung des SAM Account Name anstelle des Logon - Namens SAP Nutzung von statischen Profilen Mailsysteme keine Veränderung der Mailadresse

16 Stammdaten / Personalabteilung Grundsatz: Stammdaten werden von einem IDM nicht verändert Arten von Stammdaten und Quellendefinition Personal (Interne Mitarbeiter) Externe Mitarbeiter Kunden mit Zugriffsbedarf auf das Netzwerk Maschinen Steuernde Funktion der Personalabteilung Freigabe für Informationen Namen Abteilung Status (Übersetzungstabelle) Änderungsdatum Vertrauensstufe Sicherstellung der Verfügbarkeit einer neuen Identität zur Berechtigungsvergabe

17 Anbindung von Anwendungen Externes System oder System im direkten Zugriff Manuelle oder automatische Einrichtung Konnektoren Schreibend / lesend API / Protokoll (z.b.: LDAP) Datenbank über Sichten Flatfile Spezieller Konnektor Standort der Anwendung Internes Netz DMZ Providernetz Heterogene Netze und Datentransfer Windows / Unix Kein direkter Datenzugriff aufgrund von Netzwerksegmentierung

18 Namenskonvention Zusammenführung von Namensanteilen Erkennung von Kontenarten durch User-ID (unterschiedliche Präfixe) Zusätze im Namen Eigenes Attribut, sofern technisch möglich Benennung von Berechtigungen Gruppenname (administrativ bedingt) Beschreibung (sprechend für Anwender) Workaround: Eigenes Attribut zur Pflege im IDM Erkennung der Berechtigungsfunktion Zusätze im Gruppennamen Zusätze in der Beschreibung Workaround: Markierung der Berechtigung im IDM

19 Umgang mit verschiedenen Kontenarten Personalisierte Konten Ein Konto für genau einen Mitarbeiter Funktionsuser Ein Konto zur Verwendung durch mehrere Mitarbeiter Dienstkonto Ein Konto für automatische Jobs oder Dienste auf Maschinen Personalisierte Konten: Zwingende Zuordnung zu einer Identität aus den Stammdaten Es sind mehrere User-IDs aus einem System möglich Funktionsuser : Grundsatz: Es soll keine Konten ohne Verantwortlichen geben Personalisierung (Testkonten, Validierungskonten, Azubikonten, Aushilfekonten) Zuordnung zu einem Verantwortlichen (Schulungskonten, Projektkonten) Dienstkonten Markierung als Dienstkonto (automatische Zuordnung zur Anwendungsadministration) Zuordnung zu einer Maschinenidentität aus den Stammdaten

20 Datenanalyse / Datenbereinigung Accounting Namensauflösung für den Initial Load Datenbanken: Meist keine Namensinformationen Manuelle Bereinigung vor Initial Load (Reduzierung der zu beachtenden Konten) Bereinigung nach Initial Load (Verwendung der IDM-Tools) Berechtigungsstruktur Keine Berechtigungsverschachtelung: Notwendigkeit der vergebenen Berechtigungen Berechtigungsverschachtelung: Verschachtelungstiefe Werden die Verschachtelungen administrativ verwendet? (User nur in der obersten Berechtigungsgruppe) Werden nested Groups ohne User verwendet? (Browsing, GPO-Filter) Müssen Verschachtelungen aufgelöst werden, weil sie unterhalb des IDM Berechtigungen vermischen oder Berechtigungen für User mehrfach vergeben? (User in der obersten und in untergeordneten Berechtigungsgruppen)

21 Spezialfälle Ringbildung von Nested Groups im ADS Vermischung von Ordnerberechtigungen und GPO- oder Benutzerrechten Zuweisung der Berechtigungen durch mehrere Gruppen Hinzufügen von User-IDs zu lokalen Gruppen auf einzelnen Servern Direktzuweisung von Berechtigungen auf der Ressource unter Umgehung von Gruppen Versteckte Admin-Notfallkonten Personalisierte Konten für ein Projekt, die als Dienstkonten weiterleben Hohe Kreativität bei der Namensvergabe von Konten

22 Fazit Tiefgreifende Konzeptionierung Erstellung / Anpassung der Namenskonvention Klare Definition der Kontenarten Definition der Anbindungsart gemäß der technischen Möglichkeiten Erfolgte Datenbereinigung (Accounting und Berechtigungsstruktur)

23 Vielen Dank für Ihr Interesse!

Identity Rights Management System Produktübersicht Version 1.2

Identity Rights Management System Produktübersicht Version 1.2 Identity Rights Management System Produktübersicht Version 1.2 Die Angaben in dieser Präsentation sind unverbindlich und stellen weder Garantien noch Beschaffenheitszusagen oder -vereinbarungen dar. Ansprüche

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren

Matthias Hupe Layer 2 GmbH. Dokumentablagen in SharePoint effektiv organisieren Matthias Hupe Layer 2 GmbH Dokumentablagen in SharePoint effektiv organisieren Vorstellung Bachelor of Science in Informatik Abschlussarbeit zum Thema Geschäftsprozessmanagement mit Microsoft Office SharePoint-Erfahrung

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Sitzungsmanagement. für SharePoint

Sitzungsmanagement. für SharePoint Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement

Mehr

Mit Sicherheit IT-Risiken verringern

Mit Sicherheit IT-Risiken verringern nformatik Mit Sicherheit T-Risiken verringern Berechtigungsmanagement unterstützt die nformationssicherheit Ute Gerlach, arks nformatik, 26.11.2009 Referentin nformatik Studium der Diplom-Geographie in

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June

Software EMEA Performance Tour 2013. Berlin, Germany 17-19 June Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit

Mehr

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS

1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 2 INSTALLATION DES SERVERS 3 KONFIGURATION DES SERVERS 1 BEGRIFFLICHE GRUNDLAGEN ZU MICROSOFT NETZEN 1.1 Überblick...1-01 1.2 Arbeitsgruppen...1-02 1.3 Domänen...1-02 1.4 Administratoren...1-05 1.5 Domänenbenutzer und lokale Benutzer...1-06 1.6 Benutzergruppen...1-07

Mehr

SAP-Systemsicherheit und Content-Security Continuous Monitoring

SAP-Systemsicherheit und Content-Security Continuous Monitoring SAP-Systemsicherheit und Content-Security Katrin Fitz GmbH Stand 446 katrin.fitz@ibs-schreiber.de zu meiner Person Katrin Fitz Dipl.-Wirtschafts-Ing., CISA seit 2005 bei IBS SAP Auditor / Consultant for

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben!

CIRS-Vernetzung. Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! CIRS-Vernetzung Warum und wie? 24. Münchner Qualitätsforum Qualität/Sicherheit: Die Richtung ist vorgegeben! Dr. Olga Frank Stiftung Patientensicherheit Schweiz München, 12. Februar 2015 CIRS Vernetzung

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System

ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System ISO 20000: Die CMDB im Betrieb und ihr Beitrag zu einem funktionierenden ITSM-System 7. INFORMATION-SECURITY-SYMPOSIUM, WIEN 2011 DI Markus Hefler, BSc, Florian Hausleitner 1 Agenda 1. Kurze Vorstellung

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

Workflow Management mit SharePoint und Nintex. 17. März 2014

Workflow Management mit SharePoint und Nintex. 17. März 2014 Workflow Management mit SharePoint und Nintex 17. März 2014 Agenda Einführung Hauptelemente Workflow Management mit SharePoint Nintex Workflow Besonderheiten im Workflow Management mit SharePoint Organisatorische

Mehr

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen

Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Rollen und Berechtigungsmanagement bei den VGH-Versicherungen Franziska Höwelkröger - Projektleiterin 2010 VGH Versicherungen Agenda Vorstellung der VGH-Versicherungen Projektziele, Motivation und Eckdaten

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

CHECKLISTE NEUER MITARBEITER 2009/04/16. BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

CHECKLISTE NEUER MITARBEITER 2009/04/16. BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! CHECKLISTE NEUER MITARBEITER 2009/04/16 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT CHECKLISTE NEUER MITARBEITER... 3 WICHTIGE FELDER AM MITARBEITER-STAMM...

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter.

BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT. Access Rights Management. Only much Smarter. BERECHTIGUNGS- ACCESS UND GOVERNANCE USERMANAGEMENT Access Rights Management. Only much Smarter. Die Firma: Protected Networks Die 2009 in Berlin gegründete Protected Networks GmbH entwickelt integrierte

Mehr

Best Practice fü r Berechtigüngsvergabe aüf Fileservern

Best Practice fü r Berechtigüngsvergabe aüf Fileservern Best Practice fü r Berechtigüngsvergabe aüf Fileservern aikux.com GmbH Oldenburger Straße 37 10551 Berlin Tel +49 30 8095010-40 Fax +49 30 8095010-41 E-Mail: info@aikux.com WWW: http://www.aikux.com Dokumentversion:

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Veränderungen in orange markiert

Veränderungen in orange markiert 1 Wir haben die aktuellen Funktionen und Vergleichskriterien des CMS-Vergleich Portals für OpenCms 9.5 aufgelistet. OpenCms 9.5. ist ein modernes OpenSource Web Content Management System für Ihren Internetauftritt

Mehr

Erfolgsfaktoren beim Einsatz von CRM-Systemen zur Optimierung von Kundenkontakten bei Banken. Nürnberg, den 08.09.2009

Erfolgsfaktoren beim Einsatz von CRM-Systemen zur Optimierung von Kundenkontakten bei Banken. Nürnberg, den 08.09.2009 Erfolgsfaktoren beim Einsatz von CRM-Systemen zur Optimierung von Kundenkontakten bei Banken Nürnberg, den 08.09.2009 Zur Person Hubert Weber Funktion: Leiter Marketing Bereich Geschäftskunden der Postbank

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN

IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN IKS PRAKTISCHE UMSETZUNG BEI GEMEINDEN Verband der Verantwortlichen für Gemeindefinanzen und Gemeindesteuern des Kantons Basel-Landschaft (VGFS-BL) PIRMIN MARBACHER 26. NOVEMBER 2010 AGENDA Ausgangslage

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Die elektronische Projektakte

Die elektronische Projektakte Die elektronische Projektakte Anbindung an das ERP System Selectline Margot Hanserl ELO Digital Office AT GmbH Consultant m.hanserl@elo.at Ausgangssituation Individuelle Projektakten Dokumente in verschiedenen

Mehr

EASY SOFTWARE AG Dirk Hupperich Bereichsleiter Sales Service 02.07.2009 EASY CONTRACT

EASY SOFTWARE AG Dirk Hupperich Bereichsleiter Sales Service 02.07.2009 EASY CONTRACT EASY SOFTWARE AG Dirk Hupperich Bereichsleiter Sales Service 02.07.2009 EASY CONTRACT Inhalt Ausgangssituation in den Unternehmen Heutige Vorgehensweise und Risiken Hauptmerkmale von CONTRACT Vertragspartner

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Was Sie vom Provider (auch) verlangen sollten

Was Sie vom Provider (auch) verlangen sollten 25.1.2005 Rechtliche Vorgaben beim Outsourcing von Bank-IT: Was Sie vom Provider (auch) verlangen sollten David Rosenthal Die «üblichen» Vorgaben - Übergang von Arbeitsverhältnissen bei Betriebsübergang

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP

LOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr

Risikomanagement und CheckAud for SAP Systems

Risikomanagement und CheckAud for SAP Systems Risikomanagement und CheckAud for SAP Systems IBS Schreiber GmbH Olaf Sauer Zirkusweg 1 20359 Hamburg Tel.: 040 696985-15 Email: info@ibs-schreiber.de 1 Vorstellung Die IBS Schreiber GmbH stellt sich vor:

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

Projektphase 1: Schaffung der Voraussetzungen für den Start des Projektes

Projektphase 1: Schaffung der Voraussetzungen für den Start des Projektes Detaillierte Anleitung zur Gestaltung, Realisierung, Einführung und produktiven Betreibens eines Projektes / Systems zur Verbesserung und Optimierung der Organisations-, Prozess-, und Kommunikations-Abläufe

Mehr

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz

Städtisches Klinikum Braunschweig GmbH. Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz Städtisches Klinikum Braunschweig GmbH Zertifizierung InterSystems Ensemble nach ISO 27001 auf Basis von IT-Grundschutz InterSystems Symposium 2015 Ensemble/Healthshare Enduser Meeting Vortsellung des

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

KOLAB, der freie Mail- und Groupware-Server

KOLAB, der freie Mail- und Groupware-Server Seite 1 KOLAB, der freie Mail- und Groupware-Server Egon Troles Mitarbeiter beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 D 53117 Bonn Seite 2 Ausgangssituation

Mehr

Prozessoptimierung in der Sonderkonditionsbearbeitung

Prozessoptimierung in der Sonderkonditionsbearbeitung Prozessoptimierung in der Sonderkonditionsbearbeitung Einführung eines Sonderkonditionsprozesses innerhalb eines CRM-Systems Köln, den 30.09.2009 Zur Person Hubert Weber Funktion: Leiter Marketing Bereich

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

ES office die Branchenlösung Servicemanagement mit ES Techniker Mobile Wartung und Reparatur optimiert durch mobiles Datenmanagement

ES office die Branchenlösung Servicemanagement mit ES Techniker Mobile Wartung und Reparatur optimiert durch mobiles Datenmanagement ES office die Branchenlösung Servicemanagement mit ES Techniker Mobile Wartung und Reparatur optimiert durch mobiles Datenmanagement Vorstellung Klaus Helmreich ES 2000 Errichter Software GmbH 1991 gegründet

Mehr

Digitalisiert und dann?

Digitalisiert und dann? Digitalisiert und dann? Der Aufbau eines Workflows zur Verwaltung und Online-Stellung digitaler Reproduktionen des Landesarchivs Baden-Württembergs Made digital Wege und Ziele Koblenz, 26. November 2014

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Softwareverteilung mit Gruppenrichtlinien 03.01.2007

Softwareverteilung mit Gruppenrichtlinien 03.01.2007 Softwareverteilung mit Gruppenrichtlinien Mit dieser Dokumentation möchte ich zeigen wie einfach man im ActiveDirectory Software mithilfe von Gruppenrichtlinien verteilen kann. Ich werde es hier am Beispiel

Mehr

organisationssichere Betriebsführung von Schwimmbädern

organisationssichere Betriebsführung von Schwimmbädern Die organisationssichere Betriebsführung von Schwimmbädern BDS - Bundesverband Deutscher Schwimmmeister e. V. Vortrag in Köln 29. Oktober 2015 Inhalt dieses Vortrages Wie sind Führungsinstrumente - Beispiel

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. 5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:

Mehr