Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld

Größe: px
Ab Seite anzeigen:

Download "Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld"

Transkript

1 FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN ISIS > INSTITUT FÜR SICHERE SOFTWARESYSTEME Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld Projektleiter: Roland Portmann Leiter Kompetenzzentrum Informations- und Softwaresicherheit, HTA Luzern Projekttyp: HTA-Förderungsprojekt Abstract: Im Zentrum dieses Projektes stehen Autorisierungsmechanismen die auf XACML aufbauen. XACML ist eine auf XML basierende Sprache, die es erlaubt, auch komplexe Autorisierungsanforderungen zu beschreiben. Viele grosse Firmen wie IBM, Sun, Oracle usw. arbeiten gegenwärtig an der Standardisierung dieser Beschreibungssprache. Das Ziel dieser Anstrengungen ist es, komplexe Autorisierungsdefinitionen nicht mehr im Code einer Applikation zu implementieren, sondern einem externen Autorisierungsdienst zu übergeben. Damit soll insbesondere eine applikations- und systemübergreifende Autorisierung möglich sein, die sehr flexibel neuen Anforderungen angepasst werden kann. Da die Autorisierung eng mit dem Identity Management verknüpft ist, werden in diesem Projekt auch einige Arbeiten im Bereich des Identity Managements durchgeführt. HTA LUZERN Technikumstrasse 21 CH 6048 Horw T: F: W:

2 1 Ausgangslage In der Praxis setzen sich Directory Systeme, insbesondere Active Directory von Microsoft immer mehr durch, um die Authentisierungs-Informationen (Identitäten) der Mitarbeiter an einem zentralen Ort für möglichst alle IT-Systeme einer Organisation und zunehmend auch für Applikationen zu verwalten. Immer mehr Firmen sind damit auf dem Weg zu einem Single-Sign-On-Konzept, dem in der IT-Security eine sehr grosse Bedeutung beigemessen wird. Insbesondere werden damit mehrfache Identitäten der IT-Benützer vermieden, die sich als sehr problematisch erwiesen haben. Zunehmend setzt sich nun die Erkenntnis durch, dass nicht nur die Authentisierung zentralisiert werden muss, sondern auch die Autorisierung, d.h. die Vergabe der Berechtigungen. Im Rahmen der FHZ-Projektes Access Control wurde der Autorisierungsmanager von Microsoft genauer untersucht, der in reinen Microsoft- Umgebungen viele Anforderungen in diesem Bereich recht gut abdeckt. Die Funktionalität dieses Tools reicht aber nicht aus, um komplexere Autorisierungsaufgaben (z.b. dynamische Berechtigungen) einfach und ohne Codierung zu verwalten. Seit ca. 5 Jahren forschen einige wichtigen Firmen (SUN, IBM, BMC, Nortel, Oracle, Redhat und weitere) an einem Autorisierungssystem, das sehr mächtig ist und in einem heterogenen Umfeld eingesetzt werden kann. Dazu wurde eine mächtige Definitionssprache XACML entwickelt. Gegenwärtig ist die Version 3.0 dieser Sprache als OASIS (Organization for the Advancement of Structured Information Standards) Standard kurz vor der Verabschiedung. Von der Version 2 der Sprache existiert eine Open Source Implementation von Sun. Es wird davon ausgegangen, dass in naher Zukunft zentrale Autorisierungssysteme stark an Bedeutung gewinnen werden. Wichtig werden dabei Autorisierungssysteme sein, die nicht an ein bestimmtes Betriebssystem gebunden sind, sondern in verschiedenen Betriebssystemen, Datenbanken und Frameworks (z.b. WebSphere von IBM) eingesetzt werden können. 2 Stand der Forschung Im Rahmen der Forschungsarbeiten im FHZ Projekt Access Control zeigte es sich, dass sich viele Universitäten mit den Problemen des Zugriffschutzes befassen. Im Zentrum stehen dabei formale Beschreibungen der Anforderungen und Umsetzungsmöglichkeiten dieser Beschreibungen in konkreten Applikationen. Die Managementaspekte werden in diesen Forschungs-Arbeiten nur am Rande erwähnt und untersucht. Einige dieser Arbeiten führten aber zu konkreten Applikationen, die in der Praxis eingesetzt werden (Thesis: Access Control in a distributed health information system, Serge Bögeholz, University New England, 2003). Die in diesen Arbeiten vorgeschlagenen Lösungsansätze sind in der Regel in Architekturen wie beispielsweise Corba eingebunden und können daher kaum unternehmensweit verwendet werden. Die oben erwähnte XACML Initiative wählt dagegen einen von einer Architektur unanhängigen Weg, bei dem im Zentrum ein Autorisierungsdienst steht, der von Applikationen, Frameworks, Datenbanken und Betriebsystemen angesprochen werden kann. Eine Internet-Recheche lässt vermuten, dass sich nur wenige Universitäten mit diesem Standard befassen. An der University of Murcia (Spanien) wurden einige Forschungsarbeiten getätigt. Diese Universität veröffentlichte einen XACML Editor. Zudem hat eine schwedische Universität in diesem Bereich gearbeitet und eine eigene Implementation des Frameworks (allerdings Version 1 des Standards) implementiert. In unserem Kompetenzzentrum haben wir eine kleine Musterapplikation mit dem XACML- Autorisierungssystem aufgebaut, um die Rahmenbedingungen für diesen Projektantrag festlegen zu können und genauere Informationen über die implementierten Systemgrenzen zu bekommen, da die Dokumentation der verfügbaren Open Source Implementation recht dürftig ist. HTA LUZERN Seite 2/5

3 3 Untersuchungsgegenstand Im Zentrum dieser Forschungsarbeit steht die Architektur von (federated) Identitätsmanagement- und Autorisierungssystemen. So sind die folgenden Ziele und Fragestellungen zu beantworten: Wie kann ein Autorisierungssystem basierend auf XACML in einer heterogenen Systemlandschaft eingesetzt werden? Insbesondere sind die Schnittstellen zu verschiedenen Betriebssystemen, Datenbanken und Frameworks zu beschreiben und mit Beispielsapplikationen zu dokumentieren. Wie wird dieses Autorisierungsumgebung optimal in das Identitätsmanagement der Betriebssysteme integriert. Im Zentrum stehen LDAP-Services (ev. weitere Dienste) von der Sun-Welt und Active-Directory (und weitere Identitätsdienste) von Microsoft. Die Anwendbarkeit in der Open Source Welt (Linux) wird ebenfalls betrachtet. Inwieweit kann eine zentrale Administration von komplexen Autorisierungsanforderungen ohne Codierung (d.h. beispielsweise mittels Konfiguration in XML-Files) umgesetzt werden. Sind die aktuell vorhandenen Implementation für einen Praxiseinsatz verwendbar? Neben diesen IT-sicherheitszentrierten Fragenstellungen gibt es weitere Ziele: Das Enterprise Lab der HTA wird als Forschungsinstument etabliert. Dabei werden Konfigurations- Netzwerk- und Administrationsaspekte studiert und es werden Konzepte ausgearbeitet, die es erlauben, das Lab in IT-Forschungsprojekten optimal und effizient einzusetzen. Es ist insbesondere notwendig, dass Projektmitarbeitende volle Administrationsberechtigungen auf den zugeteilten Rechner-Ressourcen bekommen, ohne dass dadurch die Sicherheit des gesamten Lab gefährdet wird. Auch sind vermutlich einige Probleme im Netzwerkumfeld zu lösen, da das Enterprise Lab in einer abgeschotteten Netzwerk-Zone alloziert ist. Es wird eine Demoumgebung aufgebaut, die möglichst viele Aspekte eines heterogen Identitätsmanagements, einer zentral verwalteten Autorisierung und der föderierten Informationssysteme in einem komplexen Umfeld aufzeigt. Diese Demoumgebung kann in der Lehre, für andere Projekte und für die Projektakquisition verwendet werden. Die Umgebung kann auch als Grundlage für viele praxisnahe und interessante Studentenarbeiten verwendet werden. 4 Projektziele Die in diesem Forschungsprojekt gewonnenen Erkenntnisse in Methodik, in theoretischen Ansätzen und in konkreten Umsetzungen werden es ermöglichen, einen sehr zukunftsgerichteten Unterricht in dieser zunehmend zentralen Problematik bei Informatik-Projekten durchzuführen. Es ist zu vermuten, dass auch ein grösserer Weiterbildungsbedarf in diesem Umfeld besteht. Die gewonnen Erkenntnisse sollten es auch erlauben, in konkreten Projekten die Erkenntnisse umzusetzen und damit zu zeigen, dass hohen Anforderungen an die Vertraulichkeit und den Datenschutz mit bestehenden oder zu entwickelnden Produkten eingehalten werden können. 5 Lösungsweg Es wird in diesem Projekt eine verteilte Referenzapplikation definiert, die möglichst viele Aspekte der oben angesprochenen Problematik berücksichtigt. Dabei kann auf ein Teilergebnis des Projektes Access Control zurückgegriffen werden, wo ebenfalls eine kleine Referenzapplikation beschrieben wurde, die für dieses Projekt noch entsprechend erweitert werden muss. Die Umsetzung dieser Applikation und die Ergebnisse sind den folgenden Workpackages zu entnehmen: HTA LUZERN Seite 3/5

4 5.1 System-Design Im diesem Workpackage wird der Aufbau des Gesamtsystems definiert. Dazu wird zuerst eine Referenz- Anwendung beschrieben, die möglichst viele zu betrachtende Funktionen im Identitäts- und Autorisierungsumfeld beinhaltet. Diese Referenzapplikation wird so definiert, dass mehrere Verzeichnisdienste auf unterschiedlichen Plattformen (Sun, Microsoft) verwendet werden müssen. Daraus werden die grundsätzlichen Anforderungen an das Gesamtsystem abgeleitet. Auf Grund dieser Vorarbeiten kann das Gesamtsystem festgelegt werden. Diese Festlegung beinhaltet sowohl die zu implementierenden Services, die zu verwendete Software- Architektur, als auch die konzeptionellen Festlegungen auf der Infrastrukturseite. Die Ziele dieses Workpackages sind: Es wird eine solide Grundlage für das Projekt geschaffen, so dass die nachfolgenden Workpackages effizient realisiert werden können. Die Projektmitarbeitenden haben einen Überblick über allen beteiligten Services, Frameworks, Infrastrukturen und Teilsystemen. Die oben dargestellten Fragestellungen und Forschungsfragen werden allenfalls ergänzt Anforderungen der Forschung an das Enterprise Lab sind formuliert 5.2 Infrastruktur-Aufbau In diesem Schritt wird die für das Projekt benötigte Infrastruktur aufgebaut und ausgetestet. Es wird angestrebt, die Infrastruktur möglichst generisch aufzubauen, so dass eine Wiederverwendbarkeit in anderen Projekten gesichert ist. Die Ziele sind: Funktionsfähige und ausreichend dokumentierte Infrastruktur, die auch nach dem Projektende einfach gewartet werden kann Die Projektmitarbeiter sind mit der Administration der wichtigsten Subsysteme vertraut. Die wichtigsten, projektrelevanten Administrationsaufgaben sind ausreichend dokumentiert Das Enterprise Lab ist als Forschungsinstrument etabliert. 5.3 Identity Management In diesem Workpackage werden die Aspekte des Identity Managements behandelt. Im Wesentlichen wird dabei ein LDAP-Service im Sun-Umfeld mit einem Active Directory Service in einem Microsoft-Umfeld miteinander interagieren. Gegenüber den heute schon verbreiteten Lösungen (beispielsweise im Enterprise Lab) werden nicht nur die Identitäten, sondern auch die Rollen (Berechtigungsrollen) korrekt behandelt. In diesem Workpackages wird zudem untersucht, inwieweit die Aspekte des federated Identity Management (verschiedene Verzeichnisdienste, die ein beschränktes Vertrauensverhältnis zueinander haben) im Rahmen dieses Projektes berücksichtigt werden kann. Insbesondere wird dabei auch ein möglicher Einsatz von verschiedenen Sun- Produkten (ev. auch Opensource) in diesem Umfeld untersucht. Die Ziele sind: Erfahrungen in komplexeren Identity Managementsysteme gewinnen Konkretes Identity Managament aufgebaut, das in diesem Projekt, in anderen Projekten und in der Lehre verwendet werden kann HTA LUZERN Seite 4/5

5 Aufbau Know how über die wesentlichen Produkte (von Sun und/oder OpenSource), die im Enterprise Lab im Kontext des Projektes eingesetzt werden können 5.4 Autorisierungs mit XACML In diesem Workpackage werden die Aspekte der Autorisierung und Zugriffschutzes mit XACML untersucht. Es wird die in Workpackage 1 definierte verteilte Applikation implementiert. Dabei wird versucht, möglichst alle unterstützten Zugriffschutzsmethoden zu verwenden, die an unterschiedlichen Orten in der Systemarchitektur agieren (in Web-Services, Datenbanken, Client-Applikationen). Damit wird ein Demonstrationsset von verschiedenen Autorisierungstechniken geschaffen. Die Autorisierung wird dabei zentral administriert. Die Ziele dieses Workpackage sind: Erfahrungen sammeln, wie mit XACML Zugriffschutzmechanismen implementiert werden können Eine Demo-Applikation zu entwickeln, die im Rahmen von anderen Projekten, in der Lehre und für Publikationen verwendet werden kann Know how aufbauen für Praxiseinsatz von XACML basierten Autorisierungsprojekten Die zentralen Forschungsergebnisse kann interessierten Organisationen und Firmen zur Verfügung gestellt werden. Auch ist geplant in Publikationen die Ergebnisse einem weiteren Kreis zugänglich zu machen. HTA LUZERN Seite 5/5

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

CORPORATE COLLABORATION SPACES

CORPORATE COLLABORATION SPACES PROJEKTSTATUS CORPORATE COLLABORATION SPACES Strategien und Produkte für Räume der Zusammenarbeit zur Steigerung von Effizienz und Identifikation im Office Kompetenzzentrum Typologie & Planung in Architektur

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Software Engineering Projekt

Software Engineering Projekt FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Software Engineering Projekt Software Project Management Plan SPMP Version 0.1 Patrick Bründler, Pascal Mengelt, Andy

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

antlogger SCMP Software Engineering Projekt Patrick Bründler, Pascal Mengelt, Andy Wyss, Fabian Heusser Dozent: Jörg Hofstetter

antlogger SCMP Software Engineering Projekt Patrick Bründler, Pascal Mengelt, Andy Wyss, Fabian Heusser Dozent: Jörg Hofstetter FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Abteilung Informatik- >Software Engineering- >Projekt AntLogger Software Engineering Projekt antlogger SCMP Patrick Bründler,

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Samba trifft IT-Grundschutz

Samba trifft IT-Grundschutz Samba trifft IT-Grundschutz FH OÖ Studiengänge Hagenberg Linz Steyr Wels Zur Person Name: Christoph Zauner Masterstudium Sichere Informationssysteme an der Fachhochschule Hagenberg in Österreich. Schwerpunkte

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

// Mehr, als Sie erwarten //

// Mehr, als Sie erwarten // // Mehr, als Sie erwarten // // Unitek entwickelt seit 1988 innovative Software, mitten in der Altstadt von Zürich. Gegründet von ETH-Absolventen, hat Unitek dank massvollem Wachstum, anhaltender Begeisterung

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter systeme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG

Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG Erhard Buchs SBB Peter K. Brandt Ergon Informatik Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG Übersicht Erhard Buchs, SBB Ausgangslage Motivation Strategie SBB für

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Rechnernetze Projekt SS 2015

Rechnernetze Projekt SS 2015 30/03/15 Seite 1 Aspektorientierte Programmierung logische Aspekte (Concerns) im Programm separieren Crosscutting Concerns (Ziel: generische Funktionalitäten über mehrere Klassen hinweg zu verwenden -

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops UT Netzwerkdienste Administration Beratung Ausbildung Schulung Trainings, Seminare und Workshops Trainings und Seminare Seite 1 Schulungen, Seminare, Trainings und Workshops Die im Folgenden gelisteten

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Dezentralisiertes Quality-of-Service Monitoring

Dezentralisiertes Quality-of-Service Monitoring Dezentralisiertes Quality-of-Service Monitoring Mai 2013 netidee Zwischenbericht Dieses Dokument informiert über den aktuellen Stand des Netidee 2012 Projektes Dezentralisiertes Quality-of-Service Monitoring.

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008

Service Oriented Architecture. IM-Briefing 2008 4. Dezember 2008 Service Oriented Architecture IM-Briefing 2008 4. Dezember 2008 Agenda Begrüssung Was ist SOA Herkunft Player Modell Komponenten Zusammenfassung Diskussion Seite 1 Was ist SOA? Herkunft Der Begriff serviceorientierte

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak

ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS. Piotr Kasprzak ENTWICKLUNGS- UND LAUFZEITUMGEBUNG DER CSE: ECLIPSE UND JBOSS Piotr Kasprzak Agenda Laufzeitumgebung Java EE (J2EE) Motivation APIs / Technologien JBoss Entwicklungsumgebung Eclipse Ausblick Java EE -

Mehr

Produkte, Projekte und Dienstleistungen in den Bereichen Open-Source, IT-Security, Kommunikationslösungen (FAX, PDF, E-MAIL) Distribution von Standardsoftware namhafter Partner Integration von Lösungen

Mehr

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen

via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Wir generieren Lösungen via.solution Bedarfsgerechte IT-Konzepte für den Mittelstand Das Unternehmen Gegründet 2000 Standorte nahe Berlin, Frankfurt/Main und Kuala Lumpur derzeit 20 Mitarbeiter (Stammpersonal) strategische Partnerschaften

Mehr

Autorisierung zentral steuern

Autorisierung zentral steuern Autorisierung zentral steuern AdNovum hatte jüngst Gelegenheit, ein Autorisierungs-Management-System für ein Gesundheits-Enterprise-Portal zu bauen. Welche Form der Autorisierung soll auf welcher Stufe

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Profil Marek Bartelak

Profil Marek Bartelak Profil Marek Bartelak Softwareentwicklung Systemadministration Bartelak IT-Services Persönliche Daten Name: Marek Bartelak Geburtsjahr: 1972 IT-Erfahrung seit: 1999 Fremdsprachen: Polnisch, Grundkenntnisse

Mehr

MFG - Mehr Innovation mit IT und Medien

MFG - Mehr Innovation mit IT und Medien In Kooperation mit der Open Source Integration Initiative und der künftigen Open Source Business Alliance Organisiert von der MFG Baden-Württemberg mbh MFG - Mehr Innovation mit IT und Medien Der Award

Mehr

WHERE Klausel Generierung mit.net und Oracle. Aus unserer Projekterfahrung und Architektur-Kurs

WHERE Klausel Generierung mit.net und Oracle. Aus unserer Projekterfahrung und Architektur-Kurs Betrifft Art der Info Quelle WHERE Klausel Generierung mit.net und Oracle Technical Info Aus unserer Projekterfahrung und Architektur-Kurs Where ist the WHERE? Der Artikel untersucht die Möglichkeiten,

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server

Einsatz von Applikationsservern. Untersucht am Beispiel des Sybase Enterprise Application Server Einsatz von Applikationsservern Untersucht am Beispiel des Sybase Enterprise Application Server Architektur von Datenbanksystemen Client / Server Modell (2 Schichten Modell) Benutzerschnittstelle Präsentationslogik

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Die Enterprise-Mobility-Suite

Die Enterprise-Mobility-Suite Ein Beitrag aus dem MonatsBriefing 6-2014 Dokumenten-Nr. 2014-013 Die Enterprise-Mobility-Suite Die MSFTbriefing ist ein gemeinsamer Service von Calls to Action: Was ist zu tun? Mit der Enterprise-Mobility-Suite

Mehr

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden

RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany. Aus dem vielfältigen Programm sollen einige Maßnahmen vorgestellt werden Websystems Networking Datenbank Softwareentwicklung Consulting Schulung RahbarSoft e.k. Vor dem Kreuz 56a- 66773 Schwalbach - Germany info@rahbarsoft.de Aktuelle Seminare Aus dem vielfältigen Programm

Mehr

STOFF- IDENT. System DAIOS. Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising. marco.luthardt@hswt.de

STOFF- IDENT. System DAIOS. Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising. marco.luthardt@hswt.de STOFF- IDENT System DAIOS Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising marco.luthardt@hswt.de Überblick 1. Plattform - Vorschau 2. openmasp (OM) 3. STOFF-IDENT(SI) 4. Plattform - Fazit Folie

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

CMDB Die Basis zum Erfolg im IT Service Management

CMDB Die Basis zum Erfolg im IT Service Management CMDB Die Basis zum Erfolg im IT Service Management 24. Juni 2009, 1. ITIL Forum Schweiz 2009 Stefan Beyeler, Leiter Beratung & Projekte plain it AG Militärstrasse 5 3600 Thun Telefon +41 (0)33 224 01 24

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit

DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH Technische Infrastruktur Sicherheit, Datenhaltung, Nachhaltigkeit DARIAH-DE Preconference Workshop Dhd Konferenz, Passau, 26.3.2014 Peter Gietz, DAASI International GmbH Peter.gietz@daasi.de de.dariah.eu

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

eclipse - Entwicklungsumgebung und mehr ETIS SS05

eclipse - Entwicklungsumgebung und mehr ETIS SS05 eclipse - Entwicklungsumgebung und mehr ETIS SS05 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

Anwendungen für das rechnergestützte QM selbst entwickeln. CAQ & Anforderungen der Anwender. Beispiel Reklamationsmanagement

Anwendungen für das rechnergestützte QM selbst entwickeln. CAQ & Anforderungen der Anwender. Beispiel Reklamationsmanagement Anwendungen für das rechnergestützte QM selbst entwickeln Dipl.-Wirtsch.-Ing. Stefan Waßmuth, Prof. Dr.-Ing. habil. Gerhard Linß Inhalt: CAQ & Anforderungen der Anwender Auswahl geeigneter Software-Komponenten

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012.

Executive Information. «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Executive Information «Setup and forget it!» So automatisieren Sie Ihr Datacenter mit dem Microsoft System Center Orchestrator 2012. Setup and forget it! So automatisieren Sie Ihr Datacenter mit dem Microsoft

Mehr

Virtuelle Entwicklungsarbeitsplätze und Linux

Virtuelle Entwicklungsarbeitsplätze und Linux Virtuelle Entwicklungsarbeitsplätze und Linux Peter Pfläging Stadt Wien MA 14 - Rechenzentrum Agenda Daten der MA 14 als Softwarehaus und Rechenzentrum Ausgangsituation in der Entwicklung

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance

Open Cloud Alliance. Choice and Control for the Cloud. Open Cloud Alliance Choice and Control for the Cloud CeBIT 2015 16. - 20. März Die Cloud aus Sicht von Unternehmenskunden Nutzen und Herausforderungen von Cloud Computing für Endanwender in Unternehmen und Behörden Cloud

Mehr

C++ und mobile Plattformen

C++ und mobile Plattformen Dieser Artikel stammt aus dem Magazin von C++.de (http://magazin.c-plusplus.de) C++ und mobile Plattformen Mit diesem Artikel möchte ich euch einen kurzen Überblick über die verschiedenen Plattformen für

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Xen Enterprise Virtualisierung

Xen Enterprise Virtualisierung , Möglichkeiten, Ausblicke Silpion IT Solutions GmbH/ LSP 2008-04-09 / LISOG Virtualisierungs-Pitch Über den Redner Vorschau Über den Redner - Mit-Autor von Xen - Virtualisierung unter Linux Berater, Free

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Die Erkenntnis von gestern muss heute mit einem neuen. 19.06.2009 TEAM - Ihr Partner für IT 2

Die Erkenntnis von gestern muss heute mit einem neuen. 19.06.2009 TEAM - Ihr Partner für IT 2 Beratung Software Lösungen Integration von Reporting Tools in Oracle ADF 11g Applikation Der Inhalt dieses Vortrages beruht auf den Erfahrungen und Erkenntnissen zu einem bestimmten Zeitpunkt und unter

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage

Berater-Profil 3339. Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK. EDV-Erfahrung seit 10.1999. Verfügbar ab auf Anfrage Berater-Profil 3339 Systemadministrator und Service-Manager (BMC, MS-Office, Tivoli, Windows) Ausbildung Kommunikationselektroniker IHK IT- System Administrator IHK Weiterbildung, Zertifikate: - Fernstudium

Mehr

Etablierung serviceorientierter Architekturen mit Web Services

Etablierung serviceorientierter Architekturen mit Web Services Etablierung serviceorientierter Architekturen mit Web Services Vorlesung im (Entwicklung von Serviceangeboten) 1 Agenda Einsatzbereiche von Web Service basierten Angeboten Übersicht zur Java-System Application

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer)

Profil Rouven Hausner. Consultant/ Trainer. Rouven Hausner. MCT (Microsoft Certified Trainer) Rouven Hausner Consultant/ Trainer MCT (Microsoft Certified Trainer) MCSE 2000/2003: Messaging (Microsoft Certified Systems Engineer) MCSA 2000/2003: Messaging (Microsoft Certified Systems Administrator)

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Was ist DITA und was bringt es? www.ditaworks.com

Was ist DITA und was bringt es? www.ditaworks.com www.ditaworks.com Wir leben im Informationszeitalter und sind einem exponentiellen Anstieg neuer Daten und Informationen ausgesetzt. Nach neusten Studien können wir davon ausgehen, dass 90% aller verfügbaren

Mehr

AS/point, Ihr Partner die nächsten 10 und mehr Jahre -

AS/point, Ihr Partner die nächsten 10 und mehr Jahre - AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM

Mehr