Identity Management / Identity 2.0

Größe: px
Ab Seite anzeigen:

Download "Identity Management / Identity 2.0"

Transkript

1 / Identity 2.0 Innovation in IT Structures 6 Simplify your IT Infrastructure Hendrik Eggers 28. November 2007

2 Agenda Einstieg Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2

3 Einstieg

4 Buzzword Bingo Identität User, Kunde Account, Login, Kennung, Benutzer-ID, UID, UUID Challenge & Response Affilliation Dienstleistung (DL) Portal, web service Genehmigungsworkflow (Approval) (Geschäfts-) Prozess X.500, LDAP, DSML, SAML Schema (Mapping) Shibboleth, (Web-) SSO Provisioning Matching Ziele User Account Life Cycle CRUD Create, Read, Update, Delete RASCI Responsible, Accountable, Supportive, Consulted, Informed RBAC, role mining Policy Konnektor CSV, SQL, JDBC RFC SSHA, MD5 Layer 8 Problem 4

5 Szenarien Wie kommt ein Mitarbeiter an alle benötigten Konten? Wie erfolgt der Wechsel einer Mitarbeiterin von einer Organisationseinheit (OE) in eine andere? Was passiert beim Ausscheiden von Mitarbeitern? Wie erhalten Praktikanten die wöchentlich die Abteilungen wechseln die benötigten Konten oder Zugriffsrechte? Welche Zugriffsrechte erhalten Mitarbeiter die in einem OEübergreifenden Projekt arbeiten? Wie können externe Auftragnehmer ausschließlich Zugriff auf für sie relevante Systeme erhalten? Wie werden Konten selektiv und vorübergehend gesperrt? Wie können Veränderungen an Konten revisionssicher protokolliert werden? 5

6 Probleme klassischer Benutzerverwaltung Hoher Arbeitsaufwand (=Kosten) durch mehrfache Pflege von Benutzerdaten Geringe Datenqualität durch manuelle Bearbeitung / hohe Zahl an potentiellen Fehlerquellen Fortbestehende Konten und falsche Zugriffsrechte als Sicherheitsrisiko Hohe Diversifikation bei Gruppen und Zugriffsrechten Prozess- und Leerlauf-Kosten durch zeitversetzte Bearbeitung von Benutzeranträgen Hoher Beratungsaufwand durch Trivialprobleme Ich habe mein Passwort vergessen. Welches Passwort nehme ich denn für die Anwendung WXYZ 6

7 Benutzerverwaltung ist kein einmaliger Vorgang Provisionierung Eintritt in Organisation Aufgabenwechsel Allgemeine Administration Umzug Statuswechsel Lebenszyklus Neues Projekt Password vergessen De-Provisionierung Austritt aus Organisation Password abgelaufen Password Management Novell, 2006

8 Einige Fragen an IDM-Projekte Welches ist die gemeinsame Basis von der aus sich heterogene Systeme mit Benutzerinformationen versorgen lassen? Wie erfolgt die Synchronisation von Passworten ohne die Übermittlung im Klartext bei heterogenen Systemen? Was sind die Anforderungen an ein Passwort? Wer soll welche Dienstleistungen erhalten? Wer soll welche Zugriffsrechte erhalten? Welche Rolle spielt das System für die gesamte Infrastruktur bei einem Ausfall? Welches sind die Prozesse zur Benutzerverwaltung und wie sehen diese im Details aus? Wie können die Benutzerverwaltungsprozesse zeitnah realisiert werden? Wo gibt es Toleranzbereiche und Echtzeitanforderungen? Welches System hat die Hoheit für welches Attribut? 8

9 AAA (triple A) + A Authentifizierung (Authentication) eindeutige Identifikation einer natürlichen Person Autorisierung (Authorization) positive Bestätigung der Zugriffsrechte auf eine angeforderte Ressource Accounting Protokollierung der Ressourcennutzung in einer für spätere Abrechnungszwecke verwendbaren Form Auditierung (Auditing) Protokollierung aller Änderungen mit Zeitpunkt und BenutzerID zur Nachverfolgung von Eingriffen in das (IT-) System 9

10 Das Gebäude Hochschule Forschung Lehre & Studium IT getriebener Organisationswandel Verwaltung BibEIT-DienstlioLearleistungen thek ning Identity-Management IT-Infrastruktur 10

11 Organisationsentwicklung Ausgangspunkt: IT-Strategie als taktische Umsetzung des Leitbildes der Universität Ziel: konsequente Umsetzung Erlangung der Zukunftsfähigkeit Maßnahmen: Untersuchung und Bewertung ALLER Geschäftsprozesse Überdenken des Handelns ohne Denkverbote Optimierung der Geschäftsprozesse als erwünschte Nebenwirkung 11

12 Der Weg zum IdM-System

13 Ziele Strategisch Operativ Langfristig Generell, abstrakt Vorgabe von oben Taktisch Kurzfristig Detailliert Umsetzung im Tagesgeschäft Mittelfristig Integrativ In Kommunikation zu entwickeln

14 Strategische Ziele Ermöglichung zukünftiger Anforderungen Erleichterung der Administration Verbesserung der Datenqualität Sicherstellung der Datensicherheit Datenschutz Einführung IT-Controlling (Accounting) 14

15 Beschaffung Notwendige Unterlagen: Leistungskatalog Vergleichs- und Bewertungsmatrix Deutschlandweite Ausschreibung Europaweite Ausschreibung freihändige Vergabe: einziger, rechtlich zulässiger Grund: technische Ausschließlichkeit (SEHR guter Begründungstext notwendig) Vorbedingung: intensive Marktrecherche nach dokumentiertem, methodischem Vorgehen gut zu haben: Gutachten einer unabhängigen Wirtschaftsprüfungsgesellschaft 15

16 Open Source vs. kommerzielle Software ١٠٠% ٨٠% ٦٠% ٤٠% ٢٠% ٠% OSS KS Wartung ١٠ ٢٠ Personal ٣٠ ١٠ Customizing ٤٠ ٣٠ Lizenzkosten ٠ ٢٠ ٢٠ ٢٠ Hardware Langfristige Personalmittel für Betrieb vs. Kurzfristige Projektmittel für Anschaffung und Customizing 16

17 Taktische Ziele Verwendung offener Standards Business Process Reengineering Beachtung der Mitbestimmung Berücksichtigung der Stakeholder Beteiligung der Schnittstellen Kontinuierlicher Entwicklungsprozess vs. Einführungsprojekt 17

18 Stakeholder / Schnittstellen Stakeholder: alle Anspruchs- und Interessengruppen (Rahmen, Vorgaben und andere wesentliche Interessen) Schnittstellen: diejenigen Institutionen / Funktionen, mit denen direkt und für eine gewisse Dauer Prozesse geteilt werden. notwendige Vorarbeit zur Kundensegmentierung, dies Vorbedingung Dienstleistungsportfolio 18

19 Operative Entscheidungen Priorisierung der anzubindenden Systeme Definition des Dienstleistungsportfolios Konzeption zu Dokumentation transformieren Bereitstellung von exemplarischen Serverkonfigurationen für dezentrale Einrichtungen Realisierung Single-Sign-On Shibboleth und / oder Central Authentication System (CAS) 19

20 Beispiel: Zielarchitektur Kontaktperson WLAN VPN Dial-in HIS SOS DIAPERS Service-Theke IDM-Service-Portal Benutzer IDM Engine Radius Pflege der Org.-Struktur Orga-Pflege OpenLDAP MD Identity Provider OpenLDAP Telefonbuch UNIX RRZE NDS ADS RRZE UNIX Rechnungswesen dezentral Zeiterfassung RRZE SIPORT Stamdatenbank 20

21 Ressourcenbedarf Personal: ProjektleiterIn (mindestens operativ) / OrganisationsentwicklerIn zwei TechnikerInnen (nicht notwendigerweise Informatiker) studentische Hilfskräfte für Programmier- und Hilfsarbeiten Zeichnen von Grafiken Programmierung von Hilfsskripten Technik: Dual-Prozessor-Server aktueller Bauart Festplattenplatz > 200 GB VMware Server Lizenzen der benötigten Software Entwickler-Notebooks mit aktuellem Dual-Core Prozessor und mindestens 2 GB RAM 21

22 Projektablauf Zieldefinition Strategie Produktauswahl Implementierung Kickoff Fachkonzept Teststellung Schulung Umwandlung Konzeption => Dokumentation Feinkonzept Roll-out Dauerhafter Betrieb 22

23 Projektablauf Zieldefinition Strategie Produktauswahl Roll-out Kickoff Teststellung Schulung Fachkonzept Feinkonzept, Implementierung, Umwandlung Konzeption => Dokumentation Dauerhafter Betrieb 23

24 Initialer Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release11 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Kickoff Produktivnahme R1 Systemupdate Produktivnahme R2 24

25 Korrigierter Zeitplan IV/06 I/07 II/07 III/07 IV/07 I/08 II/08 III/08 Projektleitung Projektleitung Fachkonzept Release Release 1 1 Support Produktion Wartungsrelease 1.1 Release 2 Projektbegleitung Novell Systemupdate Kickoff Produktivnahme R1 Produktivnahme R2 25

26 Projektplan (Beispiel) Zeit: Zieldefinition / Strategie muss bekannt sein Einarbeitung / Kickoff 2 Wochen Fachkonzept: 3 Monate Produktauswahl (teilw. parallel zu Fachkonzept) 3 Monate Teststellung / Schulungen 2 Monate Feinkonzept Basis: 2 Monate Programmierung / Test: 4 Monate Dokumentation: 2 Monate Roll-out: 2 Wochen PUFFER (!!!): 1 Monat Urlaub (!!!) 2 Monate SUMME (bei optimistischer Planung) ~ 18 Monate enthaltener Umfang: zentrales System Anbindung der absolut notwendigen Quell- und Zielsysteme 26

27 Planung IdM (langfristig) Startprojekt (IdM Phase 1) flächendeckende Ausbreitung und Angebot Web-SSO (Phase 2) eventuell Ausbau weiterer Teilprojekte Übergabe in den Regelbetrieb Personal (!!!) 27

28 Projektaufbauorganisation (Beispiel IDMone) IDMone Projektverantwortlicher Thomas A. H. Schöck IDMone Lenkungsausschuss Dr. Gerhard Hergenröder, Dr. Stefan Turowski, Hendrik Eggers, Alexander Adam (Novell), ohne Stimmrecht : Dr. Peter Rygus, Daniel de West, Dr. Peter Holleczek Peter Rygus Projektleiter Consultant(s) Novell Lösungsarchitekt Christoph Singer Systemadministrator HiWis Lösungsentwickler Gert Büttner Experte bestehende Systeme Krasimir Zhelev Lösungsentwickler Frank Tröger Lösungsentwickler Patricia Meyer-Seidt Lösungsentwicklerin 28

29 Notwendige Regelungen Bildungsregeln für UID Eindeutigkeit den Benutzernamens Semantikfreiheit (bei Namensänderungen!) für -Adressen Passwortrichtlinie Zusammensetzung (Buchstaben, Ziffern, Sonderzeichen, Anordnung) Länge Wortlisten Komplexitätsgrad Änderungszwang / Gültigkeitsdauer Wiederverwendungszyklus Benutzerrichtlinien / Betriebsvereinbarungen Zustimmung digital oder per Unterschrift 29

30 Single-Sign-On Einmal Passwort eingeben (sich authentifizieren) und im folgenden alle Anwendungen für die Berechtigungen bestehen nutzen können. Dient rein der Nutzungserleichterung und ist KEINE Kernfunktion des. Webbasiert Quasi-Standard in Hochschulen: shibboleth Erfordert zentralen Identity Provider mit IDM-Anbindung und ServiceProvider bei jeder shibbolethisierten Anwendung Client-Implementierung in mehreren Sprachen vorhanden Desktop Kerberos Es existieren mehrere konkurrierende und inkompatible Implementierungen. Inzwischen auf allen Betriebssystemen verfügbar. Nur Anwendungsintegration läßt zu wünschen übrig. 30

31 Lösungsansätze

32 Basis-Methoden zur Authentifizierung Wissen Passwort, Personal Identification Number (PIN) Besitz Smart Card, Token, Digitales Zertifikat Biometrie Fingerabdruck, Augeniris, Stimmenanalyse oder einer Kombination der vorgenannten Bedrohung durch Erraten, Verlust, Systemversagen (false-positive, false-negative) 32

33 System-Architektur-Vergleich 33

34 System-Architektur-Vergleich 34

35 System-Architektur-Vergleich c c 35

36 System-Architektur-Vergleich 36

37 System-Architektur-Vergleich MetaDirectory 37

38 Wege zu IDM Föderation Lose Koppelung bestehender Verzeichnisdienste durch Aufbau von Vertrauensbeziehungen Authentifizierung erfolgt am jeweils zuständigen Verzeichnisdienst Synchronisation Abgleich von Teildaten auf Teilbaum oder Attributebene Hub and Spoke vs. Point to Point Konsolidierung n n ١ ٢ Aufbau eines zentralen Systems 38

39 System-Architektur-Vergleich 39

40 Gibt es das richtige Schema? eduperson ist nicht ausreichend Arbeit an EUeduPerson ist eingeschlafen Es gibt einer Vielzahl lokaler Schemata thueduperson itumschema HIS-LDAP möglichst Verwendung von Standardsschemata Ergänzung lokal notwendiger Attribute Bitte beachten: Datensparsamkeit Diskussion um DIT-Struktur und Schemata nicht abgeschlossen!!! viele Attribute vs. viele Objekt Reference Schema 40

41 1 Admin Resource 3 Person= x123 scopedaffiliation= Start= End= newbie x123 Person= x123 Descriptor res= UserApp Start= End= Account= hemy PW= x97rjki Quota=10GB... Proxy-Objekt 6 4 Person= x123 res= hpc Start= End= Account= hemy PW= x97rjki Quota=10GB Account= hemy PW= x97rjki Start= End= Quota=10GB... Account= hemy PW= x97rjki Start= End= Quota=10GB...

42 Szenario: Provisionierung eines neuen Beschäftigten 1) Ein neuer Beschäftigter wird in der Personalabteilung angelegt ArchivSystem Personalverwaltung Sachbearbeiter Hans Muster hmuster hamu Bibliothek Hans_Muster An g zu esch rb eis loss pie ene lha S fte yste ni llus me n tra ur Linux tio n -System Identity Manager 2) Identity Manager erkennt die Neuanlage 3) Identity Manager erzeugt einen Zugang zu jedem angeschlossenen System und synchronisiert die erforderlichen Informationen gemäß vorab definierter Regeln Telefon Novell, 2006

43 Beispiel: Prozess Diagramm Neuanlage

44 Rechtevergabe - direkt Ressourcen Benutzer 44

45 Rechtevergabe Gruppen / Rollen Ressourcen Benutzer 45

46 Rechtevergabe - real Ressourcen Benutzer 46

47 Dynamische vs. Statische Gruppen Dynamische Gruppen Benötigen Auswahlkriterien Kodifizierte Suchausdrücke Hoch flexibel z. B. Für Zielgruppengerichtete Kommunikation vs. Statische Gruppen Unterliegen manueller Bearbeitung Ablaufdatum nicht in allen Systemen unterstützt Bedingen Aufräumarbeiten Verwendung bei ungeregelten Vorgängen role mining das reverse engineering des IDM 47

48 Randbemerkungen

49 Stolpersteine Ist-Analyse Organisationsstruktur keine einheitliche Sicht Zuständigkeit außerhalb RZ Prozesse undefiniert Keine Standardanwendung (außer SAP ORG) vorhanden UUID-Diskussion Schema-Diskussion Beschaffung Königreiche Mitbestimmung Rechtliche Rahmenbedingungen Grund- und IT-Ordnung Datenschutz Überzeugung potentieller Kunden Dienstleistungskatalog erst im Aufbau begriffen IdM-Software hoch komplex und damit erhebliche Lernaufwand Hohe Ansprüche an technische Funktionalität des Systems 49

50 Good Practice Project Management Ideensammlung via Mindmap Projektplanung (GanttProject) veröffentlichen Beteiligte in Arbeitsgemeinschaft versammeln Protokolle als Nachweis von Absprachen Bilder als Einigungs- und Kommunikationsgegenstand Berichtswesen: Projekt-Log-Buch = Weblog (Blog) Wochen- / Quartalsberichte WordPress Wiki für Dokumentation MediaWiki Wichtigste Seite Glossar!!! Dokumentenverwaltung mit Autoversionierung subversion Risikomanagement Bugzilla PRINCE2 als PM-Standard 50

51 Definition(-sversuch) ist mehr als Benutzerverwaltung basiert auf und implementiert Prozessdefinitionen zur Benutzerverwaltung beinhaltet eine Grundsystematik der Zugriffsrechtevergabe implementiert alle Prozesse rund um die Verarbeitung von Benutzern in IT-Systemen bietet eine Schnittstelle für (auch dezentrale) Administratorinnen für Benutzer mit Selbstadministrationsfunktionen bedeutet Automatisierung beinhaltet die Möglichkeit Dienstleistungen selektiv zu beantragen, zu genehmigen, zu sperren, zurückzugeben und zu entziehen... 51

52 IdM Literatur Linux Magazin Mai 2005 die Artikel des Titelthema Benantar, Messaoud: Access Control Systems, Springer, Berlin, 2005, ISBN Carter, G: LDAP System Administration, O Reilly, Sebastopol, 2003, ISBN Ferraiolo, D. A.; Kuhn, D. R.; Chandramouli, R.: Role-Based Access Control, Artech House, Boston, 2003, ISBN Howes, T. A.; Smith, M. C.; Good, G. S.: Understanding and Deploying LDAP Directory Services, 2nd edition, Addison-Wesley, Boston, 2003, ISBN Richter, Michael:, VDM Verlag, 2007, ISBN Todorov, Dobromir: Mechanics of User Identification and Authentication, Auerbach Publishers, Boca Raton, London, 2007, ISBN

53 Links Schemata: eduperson EUeduPerson - thueduperson itumschema HIS-LDAP Programme: VMware Server - shibboleth - freemind - GanttProject - WordPress - Mediawiki - subversion - Bugzilla - Visual Paradigm Agilian - 53

54 Links 2 ZKI Arbeitskreis Verzeichnisdienste IDMone Webseite IDMone Blog Reference Schema PRINCE2 BPMN WS-BPEL Extension for People Connexitor Blog 54

55

56 Fragen oder Anmerkungen? Danke für Ihre Aufmerksamkeit!

57 57

Identity Management in der Praxis. Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007

Identity Management in der Praxis. Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007 Identity Management in der Praxis Hendrik Eggers DV-Fachseminar, Immenreuth 13. November 2007 Agenda Einstieg Exkurs: Die Lage der Hochschulen Der Weg zum IdM-System Lösungsansätze Randbemerkungen 2 Einstieg

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter

Mehr

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009

IdM an der Uni Erlangen: IDMone. ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 IdM an der Uni Erlangen: IDMone ZKI AK Verzeichnisdienste, Aachen Dr. Peter Rygus 26.02.2009 Die Universität Erlangen-Nürnberg Kennzahlen Zweitgrößte Universität in Bayern 25.855 Studenten > 12.000 Mitarbeiter

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Relaunch IdM-Portal der FAU mit dem neuen FAU-Adressbuch

Relaunch IdM-Portal der FAU mit dem neuen FAU-Adressbuch REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Relaunch IdM-Portal der FAU mit dem neuen FAU-Adressbuch RRZE-Campustreffen, 09.07.2015 Frank Tröger, RRZE Agenda Identity Management der FAU Aktuelle Zahlen Relaunch

Mehr

Identity Management an der Universität Bielefeld. - Statusbericht -

Identity Management an der Universität Bielefeld. - Statusbericht - Identity Management an der Universität Bielefeld - Statusbericht - Frank Klapper, CIO-IT Tübingen, 29.06.2005 1 Ausgangssituation in Bielefeld In BI gibt es gut funktionierende Provisionierungssysteme

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen

Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Erfahrungen mit Web-SingleSignOn am Regionalen Rechenzentrum Erlangen Florian Hänel Regionales RechenZentrum Erlangen Friedrich-Alexander-Universität Erlangen-Nürnberg 09.04.2007 Gliederung Historie Projektfortschritt

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access

Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Gemeinsame Projektbearbeitung mit Project Professional und Project Web Access Projektteam Führungskraft Portfolio Management

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Identity and Access Management for Complex Research Data Workflows

Identity and Access Management for Complex Research Data Workflows Identity and Access Management for Complex Research Data Workflows Richard Zahoransky, Saher Semaan, Klaus Rechert richard.zahoransky@rz.uni-freiburg.de, semaan@uni-freiburg.de, klaus.rechert@rz.uni-freiburg.de

Mehr

Role Based Access Control und Identity Management

Role Based Access Control und Identity Management Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März

Mehr

Codex-Kooperation Teilprojekt IdM 2.0

Codex-Kooperation Teilprojekt IdM 2.0 Codex-Kooperation Teilprojekt IdM 2.0 Jena Schmalkalden Weimar CODEX Erfurt Nordhausen Ilmenau Kooperative Reorganisation der IT-Dienste der Thüringer Hochschulrechenzentren Gliederung 1. Einführung Teilprojekte

Mehr

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld Zur Person Michael Ströder Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit LDAP / X.500 Benutzerverwaltung (Identity Management / Provisioning) PKI / X.509, Verschlüsselung, Digitale

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG

CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG CENIT EIM Innovations-Tag, 09. Juni 2015 Empower Your Digital Business! Migrationslösungen der CENIT AG Goran Jovanovic, Consultant ECM, Stuttgart, 9. Juni 2015 Agenda Auslöser und Motivation Herausforderungen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Roadmap Business Process Management Projekt

Roadmap Business Process Management Projekt Roadmap Business Process Management Projekt 1 Arbeitskreis BPM in der Logistik http://public.hochschule-trier.de/~stmann/gp/bpm_projektmanagement%20a0.pdf http://public.hochschule-trier.de/~stmann/gp/bpm_projektmanagement%20a0%20long.pdf

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

ZKI Arbeitskreis Verzeichnisdienste. Frühjahrstagung 2014. 20. 21. März 2014 an der Universität Leipzig

ZKI Arbeitskreis Verzeichnisdienste. Frühjahrstagung 2014. 20. 21. März 2014 an der Universität Leipzig ZKI Arbeitskreis Verzeichnisdienste Frühjahrstagung 2014 20. 21. März 2014 an der Universität Leipzig Agenda am Donnerstag, 20. März 2014 Zeit Thema Referentin/Referent 13:00 Uhr Begrüßung durch den Direktor

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

3. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 02.12.2010. www.uni-stuttgart.de

3. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 02.12.2010. www.uni-stuttgart.de Identity & Access Management an der Universität Stuttgart 3. AK-IDM Treffen Frank Beckmann Björn Eich Jürgen Jähnert Michael Stegmüller Thomas Wolfram siam@rus.uni-stuttgart.de Einführung Admin-Portal

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen

Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Überblick über zentrale und dezentrale IdM Lösungen in Göttingen Sebastian Rieger sebastian.rieger@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077 Göttingen

Mehr

Projektmanagement pragmatisch und agil. DINI Workshop Prozessmanagement Kompetenzen und Methoden 23.02.2011, Bonn

Projektmanagement pragmatisch und agil. DINI Workshop Prozessmanagement Kompetenzen und Methoden 23.02.2011, Bonn Projektmanagement pragmatisch und agil DINI Workshop Prozessmanagement Kompetenzen und Methoden 23.02.2011, Bonn Andrea Grimm, Hendrik Eggers, RRZE Agenda Projekt-Management-Standards - von PRINCE2 zum

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Self-made IDM auf Basis von Drupal

Self-made IDM auf Basis von Drupal ZKI Arbeitskreis Verzeichnisdienste 16./17. September 2014 in Osnabrück Universität Osnabrück 1974 gegründet 1953 bis 1973: Adolf-Reichwein-Hochschule und Pädagogischen Hochschule ca. 12.000 Studierende

Mehr

RRZE Friedrich-Alexander-Universität

RRZE Friedrich-Alexander-Universität Friedrich-Aleander-Universität Identity-Management www.novell.com IDMone Fachkonzept RRZE Friedrich-Aleander-Universität erstellt Februar 2007 zuletzt geändert am 27. Februar 2007 Version 1.0 Finale Abnahme

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

E-Identität in der UAMR

E-Identität in der UAMR E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Architektur eines Identitätsmanagementsystems an einer Hochschule

Architektur eines Identitätsmanagementsystems an einer Hochschule Diplomarbeit Architektur eines Identitätsmanagementsystems an einer Hochschule steffen.hofmann@fu-berlin.de betreut von Birgit Feldmann an der Fakultät für Mathematik und Informatik, Lehrgebiet Informationssysteme

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Das Web-Frontend WAID. und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts (IDMone)

Das Web-Frontend WAID. und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts (IDMone) Das Web-Frontend WAID und andere Entwicklungen im Rahmen des Erlanger IdM-Projekts (IDMone) WAID & CO Web-Frontend WAID Web Administration for IDentity management und andere Entwicklungen Matching Personen

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111)

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) Informationstechnologie im MD Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) 29. März 2014 Seite : 1 Agenda Neue IT-Strategie im MD-111 IT-Kosten / Planung Projekt Neues Portal

Mehr

Der kleine ALOIS und der aktive Verzeichnisdienst

Der kleine ALOIS und der aktive Verzeichnisdienst Der kleine ALOIS und der aktive Verzeichnisdienst oder Identity-Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 5. Oktober 2010 Es war einmal Überblick IT-Landschaft der Universität

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Data Warehousing in der Lehre

Data Warehousing in der Lehre Data Warehousing in der Lehre Prof. Dr.-Ing. Tomas Benz Dipl.-Inform. Med. Alexander Roth Agenda Vorstellung Fachhochschule Heilbronn Vorstellung i3g Vorlesungen im DWH-Bereich Seminare Projekte Studien-

Mehr