Identity Management / Identity 2.0
|
|
- Joseph Krüger
- vor 8 Jahren
- Abrufe
Transkript
1 / Identity 2.0 Innovation in IT Structures 6 Simplify your IT Infrastructure Hendrik Eggers 28. November 2007
2 Agenda Einstieg Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2
3 Einstieg
4 Buzzword Bingo Identität User, Kunde Account, Login, Kennung, Benutzer-ID, UID, UUID Challenge & Response Affilliation Dienstleistung (DL) Portal, web service Genehmigungsworkflow (Approval) (Geschäfts-) Prozess X.500, LDAP, DSML, SAML Schema (Mapping) Shibboleth, (Web-) SSO Provisioning Matching Ziele User Account Life Cycle CRUD Create, Read, Update, Delete RASCI Responsible, Accountable, Supportive, Consulted, Informed RBAC, role mining Policy Konnektor CSV, SQL, JDBC RFC SSHA, MD5 Layer 8 Problem 4
5 Szenarien Wie kommt ein Mitarbeiter an alle benötigten Konten? Wie erfolgt der Wechsel einer Mitarbeiterin von einer Organisationseinheit (OE) in eine andere? Was passiert beim Ausscheiden von Mitarbeitern? Wie erhalten Praktikanten die wöchentlich die Abteilungen wechseln die benötigten Konten oder Zugriffsrechte? Welche Zugriffsrechte erhalten Mitarbeiter die in einem OEübergreifenden Projekt arbeiten? Wie können externe Auftragnehmer ausschließlich Zugriff auf für sie relevante Systeme erhalten? Wie werden Konten selektiv und vorübergehend gesperrt? Wie können Veränderungen an Konten revisionssicher protokolliert werden? 5
6 Probleme klassischer Benutzerverwaltung Hoher Arbeitsaufwand (=Kosten) durch mehrfache Pflege von Benutzerdaten Geringe Datenqualität durch manuelle Bearbeitung / hohe Zahl an potentiellen Fehlerquellen Fortbestehende Konten und falsche Zugriffsrechte als Sicherheitsrisiko Hohe Diversifikation bei Gruppen und Zugriffsrechten Prozess- und Leerlauf-Kosten durch zeitversetzte Bearbeitung von Benutzeranträgen Hoher Beratungsaufwand durch Trivialprobleme Ich habe mein Passwort vergessen. Welches Passwort nehme ich denn für die Anwendung WXYZ 6
7 Benutzerverwaltung ist kein einmaliger Vorgang Provisionierung Eintritt in Organisation Aufgabenwechsel Allgemeine Administration Umzug Statuswechsel Lebenszyklus Neues Projekt Password vergessen De-Provisionierung Austritt aus Organisation Password abgelaufen Password Management Novell, 2006
8 Einige Fragen an IDM-Projekte Welches ist die gemeinsame Basis von der aus sich heterogene Systeme mit Benutzerinformationen versorgen lassen? Wie erfolgt die Synchronisation von Passworten ohne die Übermittlung im Klartext bei heterogenen Systemen? Was sind die Anforderungen an ein Passwort? Wer soll welche Dienstleistungen erhalten? Wer soll welche Zugriffsrechte erhalten? Welche Rolle spielt das System für die gesamte Infrastruktur bei einem Ausfall? Welches sind die Prozesse zur Benutzerverwaltung und wie sehen diese im Details aus? Wie können die Benutzerverwaltungsprozesse zeitnah realisiert werden? Wo gibt es Toleranzbereiche und Echtzeitanforderungen? Welches System hat die Hoheit für welches Attribut? 8
9 AAA (triple A) + A Authentifizierung (Authentication) eindeutige Identifikation einer natürlichen Person Autorisierung (Authorization) positive Bestätigung der Zugriffsrechte auf eine angeforderte Ressource Accounting Protokollierung der Ressourcennutzung in einer für spätere Abrechnungszwecke verwendbaren Form Auditierung (Auditing) Protokollierung aller Änderungen mit Zeitpunkt und BenutzerID zur Nachverfolgung von Eingriffen in das (IT-) System 9
10 Das Gebäude Hochschule Forschung Lehre & Studium IT getriebener Organisationswandel Verwaltung BibEIT-DienstlioLearleistungen thek ning Identity-Management IT-Infrastruktur 10
11 Organisationsentwicklung Ausgangspunkt: IT-Strategie als taktische Umsetzung des Leitbildes der Universität Ziel: konsequente Umsetzung Erlangung der Zukunftsfähigkeit Maßnahmen: Untersuchung und Bewertung ALLER Geschäftsprozesse Überdenken des Handelns ohne Denkverbote Optimierung der Geschäftsprozesse als erwünschte Nebenwirkung 11
12 Der Weg zum IdM-System
13 Ziele Strategisch Operativ Langfristig Generell, abstrakt Vorgabe von oben Taktisch Kurzfristig Detailliert Umsetzung im Tagesgeschäft Mittelfristig Integrativ In Kommunikation zu entwickeln
14 Strategische Ziele Ermöglichung zukünftiger Anforderungen Erleichterung der Administration Verbesserung der Datenqualität Sicherstellung der Datensicherheit Datenschutz Einführung IT-Controlling (Accounting) 14
15 Beschaffung Notwendige Unterlagen: Leistungskatalog Vergleichs- und Bewertungsmatrix Deutschlandweite Ausschreibung Europaweite Ausschreibung freihändige Vergabe: einziger, rechtlich zulässiger Grund: technische Ausschließlichkeit (SEHR guter Begründungstext notwendig) Vorbedingung: intensive Marktrecherche nach dokumentiertem, methodischem Vorgehen gut zu haben: Gutachten einer unabhängigen Wirtschaftsprüfungsgesellschaft 15
16 Open Source vs. kommerzielle Software ١٠٠% ٨٠% ٦٠% ٤٠% ٢٠% ٠% OSS KS Wartung ١٠ ٢٠ Personal ٣٠ ١٠ Customizing ٤٠ ٣٠ Lizenzkosten ٠ ٢٠ ٢٠ ٢٠ Hardware Langfristige Personalmittel für Betrieb vs. Kurzfristige Projektmittel für Anschaffung und Customizing 16
17 Taktische Ziele Verwendung offener Standards Business Process Reengineering Beachtung der Mitbestimmung Berücksichtigung der Stakeholder Beteiligung der Schnittstellen Kontinuierlicher Entwicklungsprozess vs. Einführungsprojekt 17
18 Stakeholder / Schnittstellen Stakeholder: alle Anspruchs- und Interessengruppen (Rahmen, Vorgaben und andere wesentliche Interessen) Schnittstellen: diejenigen Institutionen / Funktionen, mit denen direkt und für eine gewisse Dauer Prozesse geteilt werden. notwendige Vorarbeit zur Kundensegmentierung, dies Vorbedingung Dienstleistungsportfolio 18
19 Operative Entscheidungen Priorisierung der anzubindenden Systeme Definition des Dienstleistungsportfolios Konzeption zu Dokumentation transformieren Bereitstellung von exemplarischen Serverkonfigurationen für dezentrale Einrichtungen Realisierung Single-Sign-On Shibboleth und / oder Central Authentication System (CAS) 19
20 Beispiel: Zielarchitektur Kontaktperson WLAN VPN Dial-in HIS SOS DIAPERS Service-Theke IDM-Service-Portal Benutzer IDM Engine Radius Pflege der Org.-Struktur Orga-Pflege OpenLDAP MD Identity Provider OpenLDAP Telefonbuch UNIX RRZE NDS ADS RRZE UNIX Rechnungswesen dezentral Zeiterfassung RRZE SIPORT Stamdatenbank 20
21 Ressourcenbedarf Personal: ProjektleiterIn (mindestens operativ) / OrganisationsentwicklerIn zwei TechnikerInnen (nicht notwendigerweise Informatiker) studentische Hilfskräfte für Programmier- und Hilfsarbeiten Zeichnen von Grafiken Programmierung von Hilfsskripten Technik: Dual-Prozessor-Server aktueller Bauart Festplattenplatz > 200 GB VMware Server Lizenzen der benötigten Software Entwickler-Notebooks mit aktuellem Dual-Core Prozessor und mindestens 2 GB RAM 21
22 Projektablauf Zieldefinition Strategie Produktauswahl Implementierung Kickoff Fachkonzept Teststellung Schulung Umwandlung Konzeption => Dokumentation Feinkonzept Roll-out Dauerhafter Betrieb 22
23 Projektablauf Zieldefinition Strategie Produktauswahl Roll-out Kickoff Teststellung Schulung Fachkonzept Feinkonzept, Implementierung, Umwandlung Konzeption => Dokumentation Dauerhafter Betrieb 23
24 Initialer Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release11 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Kickoff Produktivnahme R1 Systemupdate Produktivnahme R2 24
25 Korrigierter Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release 1 1 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Systemupdate Kickoff Produktivnahme R1 Produktivnahme R2 25
26 Projektplan (Beispiel) Zeit: Zieldefinition / Strategie muss bekannt sein Einarbeitung / Kickoff 2 Wochen Fachkonzept: 3 Monate Produktauswahl (teilw. parallel zu Fachkonzept) 3 Monate Teststellung / Schulungen 2 Monate Feinkonzept Basis: 2 Monate Programmierung / Test: 4 Monate Dokumentation: 2 Monate Roll-out: 2 Wochen PUFFER (!!!): 1 Monat Urlaub (!!!) 2 Monate SUMME (bei optimistischer Planung) ~ 18 Monate enthaltener Umfang: zentrales System Anbindung der absolut notwendigen Quell- und Zielsysteme 26
27 Planung IdM (langfristig) Startprojekt (IdM Phase 1) flächendeckende Ausbreitung und Angebot Web-SSO (Phase 2) eventuell Ausbau weiterer Teilprojekte Übergabe in den Regelbetrieb Personal (!!!) 27
28 Projektaufbauorganisation (Beispiel IDMone) IDMone Projektverantwortlicher Thomas A. H. Schöck IDMone Lenkungsausschuss Dr. Gerhard Hergenröder, Dr. Stefan Turowski, Hendrik Eggers, Alexander Adam (Novell), ohne Stimmrecht : Dr. Peter Rygus, Daniel de West, Dr. Peter Holleczek Peter Rygus Projektleiter Consultant(s) Novell Lösungsarchitekt Christoph Singer Systemadministrator HiWis Lösungsentwickler Gert Büttner Experte bestehende Systeme Krasimir Zhelev Lösungsentwickler Frank Tröger Lösungsentwickler Patricia Meyer-Seidt Lösungsentwicklerin 28
29 Notwendige Regelungen Bildungsregeln für UID Eindeutigkeit den Benutzernamens Semantikfreiheit (bei Namensänderungen!) für -Adressen Passwortrichtlinie Zusammensetzung (Buchstaben, Ziffern, Sonderzeichen, Anordnung) Länge Wortlisten Komplexitätsgrad Änderungszwang / Gültigkeitsdauer Wiederverwendungszyklus Benutzerrichtlinien / Betriebsvereinbarungen Zustimmung digital oder per Unterschrift 29
30 Single-Sign-On Einmal Passwort eingeben (sich authentifizieren) und im folgenden alle Anwendungen für die Berechtigungen bestehen nutzen können. Dient rein der Nutzungserleichterung und ist KEINE Kernfunktion des. Webbasiert Quasi-Standard in Hochschulen: shibboleth Erfordert zentralen Identity Provider mit IDM-Anbindung und ServiceProvider bei jeder shibbolethisierten Anwendung Client-Implementierung in mehreren Sprachen vorhanden Desktop Kerberos Es existieren mehrere konkurrierende und inkompatible Implementierungen. Inzwischen auf allen Betriebssystemen verfügbar. Nur Anwendungsintegration läßt zu wünschen übrig. 30
31 Lösungsansätze
32 Basis-Methoden zur Authentifizierung Wissen Passwort, Personal Identification Number (PIN) Besitz Smart Card, Token, Digitales Zertifikat Biometrie Fingerabdruck, Augeniris, Stimmenanalyse oder einer Kombination der vorgenannten Bedrohung durch Erraten, Verlust, Systemversagen (false-positive, false-negative) 32
33 System-Architektur-Vergleich 33
34 System-Architektur-Vergleich 34
35 System-Architektur-Vergleich c c 35
36 System-Architektur-Vergleich 36
37 System-Architektur-Vergleich MetaDirectory 37
38 Wege zu IDM Föderation Lose Koppelung bestehender Verzeichnisdienste durch Aufbau von Vertrauensbeziehungen Authentifizierung erfolgt am jeweils zuständigen Verzeichnisdienst Synchronisation Abgleich von Teildaten auf Teilbaum oder Attributebene Hub and Spoke vs. Point to Point Konsolidierung n n ١ ٢ Aufbau eines zentralen Systems 38
39 System-Architektur-Vergleich 39
40 Gibt es das richtige Schema? eduperson ist nicht ausreichend Arbeit an EUeduPerson ist eingeschlafen Es gibt einer Vielzahl lokaler Schemata thueduperson itumschema HIS-LDAP möglichst Verwendung von Standardsschemata Ergänzung lokal notwendiger Attribute Bitte beachten: Datensparsamkeit Diskussion um DIT-Struktur und Schemata nicht abgeschlossen!!! viele Attribute vs. viele Objekt Reference Schema 40
41 1 Admin Resource 3 Person= x123 scopedaffiliation= HiWi@456 Start= End= newbie x123 Person= x123 Descriptor res= UserApp Start= End= Account= hemy PW= x97rjki Quota=10GB... Proxy-Objekt 6 4 Person= x123 res= hpc Start= End= Account= hemy PW= x97rjki Quota=10GB Account= hemy PW= x97rjki Start= End= Quota=10GB... Account= hemy PW= x97rjki Start= End= Quota=10GB...
42 Szenario: Provisionierung eines neuen Beschäftigten 1) Ein neuer Beschäftigter wird in der Personalabteilung angelegt ArchivSystem Personalverwaltung Sachbearbeiter Hans Muster hmuster hamu Bibliothek Hans_Muster An g zu esch rb eis loss pie ene lha S fte yste ni llus me n tra ur Linux tio n -System Identity Manager 2) Identity Manager erkennt die Neuanlage 3) Identity Manager erzeugt einen Zugang zu jedem angeschlossenen System und synchronisiert die erforderlichen Informationen gemäß vorab definierter Regeln hans.muster@rrze.unierlangen.de Telefon Novell, 2006
43 Beispiel: Prozess Diagramm Neuanlage
44 Rechtevergabe - direkt Ressourcen Benutzer 44
45 Rechtevergabe Gruppen / Rollen Ressourcen Benutzer 45
46 Rechtevergabe - real Ressourcen Benutzer 46
47 Dynamische vs. Statische Gruppen Dynamische Gruppen Benötigen Auswahlkriterien Kodifizierte Suchausdrücke Hoch flexibel z. B. Für Zielgruppengerichtete Kommunikation vs. Statische Gruppen Unterliegen manueller Bearbeitung Ablaufdatum nicht in allen Systemen unterstützt Bedingen Aufräumarbeiten Verwendung bei ungeregelten Vorgängen role mining das reverse engineering des IDM 47
48 Randbemerkungen
49 Stolpersteine Ist-Analyse Organisationsstruktur keine einheitliche Sicht Zuständigkeit außerhalb RZ Prozesse undefiniert Keine Standardanwendung (außer SAP ORG) vorhanden UUID-Diskussion Schema-Diskussion Beschaffung Königreiche Mitbestimmung Rechtliche Rahmenbedingungen Grund- und IT-Ordnung Datenschutz Überzeugung potentieller Kunden Dienstleistungskatalog erst im Aufbau begriffen IdM-Software hoch komplex und damit erhebliche Lernaufwand Hohe Ansprüche an technische Funktionalität des Systems 49
50 Good Practice Project Management Ideensammlung via Mindmap Projektplanung (GanttProject) veröffentlichen Beteiligte in Arbeitsgemeinschaft versammeln Protokolle als Nachweis von Absprachen Bilder als Einigungs- und Kommunikationsgegenstand Berichtswesen: Projekt-Log-Buch = Weblog (Blog) Wochen- / Quartalsberichte WordPress Wiki für Dokumentation MediaWiki Wichtigste Seite Glossar!!! Dokumentenverwaltung mit Autoversionierung subversion Risikomanagement Bugzilla PRINCE2 als PM-Standard 50
51 Definition(-sversuch) ist mehr als Benutzerverwaltung basiert auf und implementiert Prozessdefinitionen zur Benutzerverwaltung beinhaltet eine Grundsystematik der Zugriffsrechtevergabe implementiert alle Prozesse rund um die Verarbeitung von Benutzern in IT-Systemen bietet eine Schnittstelle für (auch dezentrale) Administratorinnen für Benutzer mit Selbstadministrationsfunktionen bedeutet Automatisierung beinhaltet die Möglichkeit Dienstleistungen selektiv zu beantragen, zu genehmigen, zu sperren, zurückzugeben und zu entziehen... 51
52 IdM Literatur Linux Magazin Mai 2005 die Artikel des Titelthema Benantar, Messaoud: Access Control Systems, Springer, Berlin, 2005, ISBN Carter, G: LDAP System Administration, O Reilly, Sebastopol, 2003, ISBN Ferraiolo, D. A.; Kuhn, D. R.; Chandramouli, R.: Role-Based Access Control, Artech House, Boston, 2003, ISBN Howes, T. A.; Smith, M. C.; Good, G. S.: Understanding and Deploying LDAP Directory Services, 2nd edition, Addison-Wesley, Boston, 2003, ISBN Richter, Michael:, VDM Verlag, 2007, ISBN Todorov, Dobromir: Mechanics of User Identification and Authentication, Auerbach Publishers, Boca Raton, London, 2007, ISBN
53 Links Schemata: eduperson EUeduPerson - thueduperson itumschema HIS-LDAP Programme: VMware Server - shibboleth - freemind - GanttProject - WordPress - Mediawiki - subversion - Bugzilla - Visual Paradigm Agilian
54 Links 2 ZKI Arbeitskreis Verzeichnisdienste IDMone Webseite IDMone Blog Reference Schema PRINCE2 BPMN WS-BPEL Extension for People Connexitor Blog 54
55
56 Fragen oder Anmerkungen? Danke für Ihre Aufmerksamkeit!
57 57
Identity Management in der Praxis. Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007
Identity Management in der Praxis Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007 Agenda Einstieg Exkurs: Die Lage der Hochschulen Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2 Einstieg
MehrStatus IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus
Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-
MehrStatus IDMone Sitzung ZKI Arbeitskreis Verzeichnisdienste, Universität Hamburg Hendrik Eggers
Status IDMone Sitzung ZKI Arbeitskreis Verzeichnisdienste, Universität Hamburg Hendrik Eggers Ausgangssituation IDM 26.000 Studierende, 6.000 Beschäftigte, 10.000 Gäste pro Jahr Seit 1991 selbst entwickelte,
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrIdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009
IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrFallstudie Universität Freiburg: IdM, Personalrat, Datenschutz
Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement
Mehreduca.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
MehrAufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de
Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrFachapplikationen in heterogenen IT Landschaften
Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrGOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld
GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrACCOUNTS. Wer ist marken mehrwert und was passiert mit den Daten? Wozu brauche ich einen Account bei marken mehrwert?
ACCOUNTS Wozu brauche ich einen Account bei marken mehrwert? Für die Produktregistrierung und der damit verbundenen Garantieverlängerung von Innotech Solar Modulen benötigen Sie einen Zugang zum marken
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrFUDIS Freie Universität (Berlin) Directory und Identity Service
FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrIdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009
IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek
09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrCENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG
CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen
MehrErfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen
Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Florian Hänel Regionales RechenZentrum Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg 09.04.2007 Gliederung Historie Projektfortschritt
MehrAgiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de
Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrIdentity Management an der Universität Bielefeld. - Statusbericht -
Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme
MehrDATEV Arbeitnehmer online. Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff
DATEV Arbeitnehmer online Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff Der Prozess in der Personalarbeit Personalverwaltung Suche Eintritt Verwaltung Abrechnung Management Controlling Austritt
MehrHP Softwareprodukt- Updates Erste Schritte
HP Softwareprodukt- Updates Erste Schritte Willkommen Dieses Handbuch unterstützt Sie bei Folgendem: Abonnieren von Update Benachrichtigungen für Software Registrieren für HP Passport Verknüpfen von Service
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrMarketing Intelligence Schwierigkeiten bei der Umsetzung. Josef Kolbitsch Manuela Reinisch
Marketing Intelligence Schwierigkeiten bei der Umsetzung Josef Kolbitsch Manuela Reinisch Übersicht Schwierigkeiten bei der Umsetzung eines BI-Systems Schwierigkeiten der Umsetzung 1/13 Strategische Ziele
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrREGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken. RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE
REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Datenbanken RRZE-Campustreffen, 11.06.2015 Stefan Roas und Ali Güclü Ercin, RRZE Agenda 1. Datenbankdienstleistungen des RRZE Überblick über die aktuell vorhandenen
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
MehrSicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
MehrVerwaltung von Lehrveranstaltungen mit moodle
IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrIT Trends Sicherheit 21.04.2005
IT Trends Sicherheit 21.04.2005 Ausgereifte Strukturen brauchen drei Milliarden Jahre. Oder einen guten Plan. Einleitung Folie 2 Thema: Anti-Spam, Content Schutz, Single Sign On und Identity Management
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrDFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrManagements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY
Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches
MehrRealCore Password Self-Service (PSS)
RealCore Password Self-Service (PSS) www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Password Self-Service (PSS) Agenda
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
Mehridms@uni-hamburg.de Golem
idms@uni-hamburg.de Kurzinformationen zu Verfahrensstand, Planung und Verbindung mit ecampus II und Rolle des XML-Brokerdienstes Golem AK Verzeichnisdienste des ZKI am 11.10.2007 stefan.gradmann@rrz.uni-hamburg.de
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrAuthentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1
Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.
MehrSAP Cloud Solutions. Key-User-Support der All for One Steeb
SAP Cloud Solutions Key-User-Support der All for One Steeb Der stetige Wandel Wie wir aus Erfahrung wissen, sind IT-Projekte niemals fertig. Auch nach Abschluss der Einführungsprojekte mit den SAP Cloud
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrTransparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?
Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrEinsatzbearbeitung im Sanitätsdienst
Einsatzbearbeitung im Sanitätsdienst Vernetzte Einsatzbearbeitung mit dem EDP Web-Share-Server Funktion Web-Share-Server Problematik Bei vielen Einsatzlagen und situationen werden an mehreren Stellen Einsatzführungssysteme
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
Mehr