Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld

Größe: px
Ab Seite anzeigen:

Download "Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld"

Transkript

1 FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN ISIS > INSTITUT FÜR SICHERE SOFTWARESYSTEME Projektbeschreibung Autorisierungsmechanismen im Enterprise Umfeld Projektleiter: Roland Portmann Leiter Kompetenzzentrum Informations- und Softwaresicherheit, HTA Luzern Projekttyp: HTA-Förderungsprojekt Abstract: Im Zentrum dieses Projektes stehen Autorisierungsmechanismen die auf XACML aufbauen. XACML ist eine auf XML basierende Sprache, die es erlaubt, auch komplexe Autorisierungsanforderungen zu beschreiben. Viele grosse Firmen wie IBM, Sun, Oracle usw. arbeiten gegenwärtig an der Standardisierung dieser Beschreibungssprache. Das Ziel dieser Anstrengungen ist es, komplexe Autorisierungsdefinitionen nicht mehr im Code einer Applikation zu implementieren, sondern einem externen Autorisierungsdienst zu übergeben. Damit soll insbesondere eine applikations- und systemübergreifende Autorisierung möglich sein, die sehr flexibel neuen Anforderungen angepasst werden kann. Da die Autorisierung eng mit dem Identity Management verknüpft ist, werden in diesem Projekt auch einige Arbeiten im Bereich des Identity Managements durchgeführt. HTA LUZERN Technikumstrasse 21 CH 6048 Horw T: F: W:

2 1 Ausgangslage In der Praxis setzen sich Directory Systeme, insbesondere Active Directory von Microsoft immer mehr durch, um die Authentisierungs-Informationen (Identitäten) der Mitarbeiter an einem zentralen Ort für möglichst alle IT-Systeme einer Organisation und zunehmend auch für Applikationen zu verwalten. Immer mehr Firmen sind damit auf dem Weg zu einem Single-Sign-On-Konzept, dem in der IT-Security eine sehr grosse Bedeutung beigemessen wird. Insbesondere werden damit mehrfache Identitäten der IT-Benützer vermieden, die sich als sehr problematisch erwiesen haben. Zunehmend setzt sich nun die Erkenntnis durch, dass nicht nur die Authentisierung zentralisiert werden muss, sondern auch die Autorisierung, d.h. die Vergabe der Berechtigungen. Im Rahmen der FHZ-Projektes Access Control wurde der Autorisierungsmanager von Microsoft genauer untersucht, der in reinen Microsoft- Umgebungen viele Anforderungen in diesem Bereich recht gut abdeckt. Die Funktionalität dieses Tools reicht aber nicht aus, um komplexere Autorisierungsaufgaben (z.b. dynamische Berechtigungen) einfach und ohne Codierung zu verwalten. Seit ca. 5 Jahren forschen einige wichtigen Firmen (SUN, IBM, BMC, Nortel, Oracle, Redhat und weitere) an einem Autorisierungssystem, das sehr mächtig ist und in einem heterogenen Umfeld eingesetzt werden kann. Dazu wurde eine mächtige Definitionssprache XACML entwickelt. Gegenwärtig ist die Version 3.0 dieser Sprache als OASIS (Organization for the Advancement of Structured Information Standards) Standard kurz vor der Verabschiedung. Von der Version 2 der Sprache existiert eine Open Source Implementation von Sun. Es wird davon ausgegangen, dass in naher Zukunft zentrale Autorisierungssysteme stark an Bedeutung gewinnen werden. Wichtig werden dabei Autorisierungssysteme sein, die nicht an ein bestimmtes Betriebssystem gebunden sind, sondern in verschiedenen Betriebssystemen, Datenbanken und Frameworks (z.b. WebSphere von IBM) eingesetzt werden können. 2 Stand der Forschung Im Rahmen der Forschungsarbeiten im FHZ Projekt Access Control zeigte es sich, dass sich viele Universitäten mit den Problemen des Zugriffschutzes befassen. Im Zentrum stehen dabei formale Beschreibungen der Anforderungen und Umsetzungsmöglichkeiten dieser Beschreibungen in konkreten Applikationen. Die Managementaspekte werden in diesen Forschungs-Arbeiten nur am Rande erwähnt und untersucht. Einige dieser Arbeiten führten aber zu konkreten Applikationen, die in der Praxis eingesetzt werden (Thesis: Access Control in a distributed health information system, Serge Bögeholz, University New England, 2003). Die in diesen Arbeiten vorgeschlagenen Lösungsansätze sind in der Regel in Architekturen wie beispielsweise Corba eingebunden und können daher kaum unternehmensweit verwendet werden. Die oben erwähnte XACML Initiative wählt dagegen einen von einer Architektur unanhängigen Weg, bei dem im Zentrum ein Autorisierungsdienst steht, der von Applikationen, Frameworks, Datenbanken und Betriebsystemen angesprochen werden kann. Eine Internet-Recheche lässt vermuten, dass sich nur wenige Universitäten mit diesem Standard befassen. An der University of Murcia (Spanien) wurden einige Forschungsarbeiten getätigt. Diese Universität veröffentlichte einen XACML Editor. Zudem hat eine schwedische Universität in diesem Bereich gearbeitet und eine eigene Implementation des Frameworks (allerdings Version 1 des Standards) implementiert. In unserem Kompetenzzentrum haben wir eine kleine Musterapplikation mit dem XACML- Autorisierungssystem aufgebaut, um die Rahmenbedingungen für diesen Projektantrag festlegen zu können und genauere Informationen über die implementierten Systemgrenzen zu bekommen, da die Dokumentation der verfügbaren Open Source Implementation recht dürftig ist. HTA LUZERN Seite 2/5

3 3 Untersuchungsgegenstand Im Zentrum dieser Forschungsarbeit steht die Architektur von (federated) Identitätsmanagement- und Autorisierungssystemen. So sind die folgenden Ziele und Fragestellungen zu beantworten: Wie kann ein Autorisierungssystem basierend auf XACML in einer heterogenen Systemlandschaft eingesetzt werden? Insbesondere sind die Schnittstellen zu verschiedenen Betriebssystemen, Datenbanken und Frameworks zu beschreiben und mit Beispielsapplikationen zu dokumentieren. Wie wird dieses Autorisierungsumgebung optimal in das Identitätsmanagement der Betriebssysteme integriert. Im Zentrum stehen LDAP-Services (ev. weitere Dienste) von der Sun-Welt und Active-Directory (und weitere Identitätsdienste) von Microsoft. Die Anwendbarkeit in der Open Source Welt (Linux) wird ebenfalls betrachtet. Inwieweit kann eine zentrale Administration von komplexen Autorisierungsanforderungen ohne Codierung (d.h. beispielsweise mittels Konfiguration in XML-Files) umgesetzt werden. Sind die aktuell vorhandenen Implementation für einen Praxiseinsatz verwendbar? Neben diesen IT-sicherheitszentrierten Fragenstellungen gibt es weitere Ziele: Das Enterprise Lab der HTA wird als Forschungsinstument etabliert. Dabei werden Konfigurations- Netzwerk- und Administrationsaspekte studiert und es werden Konzepte ausgearbeitet, die es erlauben, das Lab in IT-Forschungsprojekten optimal und effizient einzusetzen. Es ist insbesondere notwendig, dass Projektmitarbeitende volle Administrationsberechtigungen auf den zugeteilten Rechner-Ressourcen bekommen, ohne dass dadurch die Sicherheit des gesamten Lab gefährdet wird. Auch sind vermutlich einige Probleme im Netzwerkumfeld zu lösen, da das Enterprise Lab in einer abgeschotteten Netzwerk-Zone alloziert ist. Es wird eine Demoumgebung aufgebaut, die möglichst viele Aspekte eines heterogen Identitätsmanagements, einer zentral verwalteten Autorisierung und der föderierten Informationssysteme in einem komplexen Umfeld aufzeigt. Diese Demoumgebung kann in der Lehre, für andere Projekte und für die Projektakquisition verwendet werden. Die Umgebung kann auch als Grundlage für viele praxisnahe und interessante Studentenarbeiten verwendet werden. 4 Projektziele Die in diesem Forschungsprojekt gewonnenen Erkenntnisse in Methodik, in theoretischen Ansätzen und in konkreten Umsetzungen werden es ermöglichen, einen sehr zukunftsgerichteten Unterricht in dieser zunehmend zentralen Problematik bei Informatik-Projekten durchzuführen. Es ist zu vermuten, dass auch ein grösserer Weiterbildungsbedarf in diesem Umfeld besteht. Die gewonnen Erkenntnisse sollten es auch erlauben, in konkreten Projekten die Erkenntnisse umzusetzen und damit zu zeigen, dass hohen Anforderungen an die Vertraulichkeit und den Datenschutz mit bestehenden oder zu entwickelnden Produkten eingehalten werden können. 5 Lösungsweg Es wird in diesem Projekt eine verteilte Referenzapplikation definiert, die möglichst viele Aspekte der oben angesprochenen Problematik berücksichtigt. Dabei kann auf ein Teilergebnis des Projektes Access Control zurückgegriffen werden, wo ebenfalls eine kleine Referenzapplikation beschrieben wurde, die für dieses Projekt noch entsprechend erweitert werden muss. Die Umsetzung dieser Applikation und die Ergebnisse sind den folgenden Workpackages zu entnehmen: HTA LUZERN Seite 3/5

4 5.1 System-Design Im diesem Workpackage wird der Aufbau des Gesamtsystems definiert. Dazu wird zuerst eine Referenz- Anwendung beschrieben, die möglichst viele zu betrachtende Funktionen im Identitäts- und Autorisierungsumfeld beinhaltet. Diese Referenzapplikation wird so definiert, dass mehrere Verzeichnisdienste auf unterschiedlichen Plattformen (Sun, Microsoft) verwendet werden müssen. Daraus werden die grundsätzlichen Anforderungen an das Gesamtsystem abgeleitet. Auf Grund dieser Vorarbeiten kann das Gesamtsystem festgelegt werden. Diese Festlegung beinhaltet sowohl die zu implementierenden Services, die zu verwendete Software- Architektur, als auch die konzeptionellen Festlegungen auf der Infrastrukturseite. Die Ziele dieses Workpackages sind: Es wird eine solide Grundlage für das Projekt geschaffen, so dass die nachfolgenden Workpackages effizient realisiert werden können. Die Projektmitarbeitenden haben einen Überblick über allen beteiligten Services, Frameworks, Infrastrukturen und Teilsystemen. Die oben dargestellten Fragestellungen und Forschungsfragen werden allenfalls ergänzt Anforderungen der Forschung an das Enterprise Lab sind formuliert 5.2 Infrastruktur-Aufbau In diesem Schritt wird die für das Projekt benötigte Infrastruktur aufgebaut und ausgetestet. Es wird angestrebt, die Infrastruktur möglichst generisch aufzubauen, so dass eine Wiederverwendbarkeit in anderen Projekten gesichert ist. Die Ziele sind: Funktionsfähige und ausreichend dokumentierte Infrastruktur, die auch nach dem Projektende einfach gewartet werden kann Die Projektmitarbeiter sind mit der Administration der wichtigsten Subsysteme vertraut. Die wichtigsten, projektrelevanten Administrationsaufgaben sind ausreichend dokumentiert Das Enterprise Lab ist als Forschungsinstrument etabliert. 5.3 Identity Management In diesem Workpackage werden die Aspekte des Identity Managements behandelt. Im Wesentlichen wird dabei ein LDAP-Service im Sun-Umfeld mit einem Active Directory Service in einem Microsoft-Umfeld miteinander interagieren. Gegenüber den heute schon verbreiteten Lösungen (beispielsweise im Enterprise Lab) werden nicht nur die Identitäten, sondern auch die Rollen (Berechtigungsrollen) korrekt behandelt. In diesem Workpackages wird zudem untersucht, inwieweit die Aspekte des federated Identity Management (verschiedene Verzeichnisdienste, die ein beschränktes Vertrauensverhältnis zueinander haben) im Rahmen dieses Projektes berücksichtigt werden kann. Insbesondere wird dabei auch ein möglicher Einsatz von verschiedenen Sun- Produkten (ev. auch Opensource) in diesem Umfeld untersucht. Die Ziele sind: Erfahrungen in komplexeren Identity Managementsysteme gewinnen Konkretes Identity Managament aufgebaut, das in diesem Projekt, in anderen Projekten und in der Lehre verwendet werden kann HTA LUZERN Seite 4/5

5 Aufbau Know how über die wesentlichen Produkte (von Sun und/oder OpenSource), die im Enterprise Lab im Kontext des Projektes eingesetzt werden können 5.4 Autorisierungs mit XACML In diesem Workpackage werden die Aspekte der Autorisierung und Zugriffschutzes mit XACML untersucht. Es wird die in Workpackage 1 definierte verteilte Applikation implementiert. Dabei wird versucht, möglichst alle unterstützten Zugriffschutzsmethoden zu verwenden, die an unterschiedlichen Orten in der Systemarchitektur agieren (in Web-Services, Datenbanken, Client-Applikationen). Damit wird ein Demonstrationsset von verschiedenen Autorisierungstechniken geschaffen. Die Autorisierung wird dabei zentral administriert. Die Ziele dieses Workpackage sind: Erfahrungen sammeln, wie mit XACML Zugriffschutzmechanismen implementiert werden können Eine Demo-Applikation zu entwickeln, die im Rahmen von anderen Projekten, in der Lehre und für Publikationen verwendet werden kann Know how aufbauen für Praxiseinsatz von XACML basierten Autorisierungsprojekten Die zentralen Forschungsergebnisse kann interessierten Organisationen und Firmen zur Verfügung gestellt werden. Auch ist geplant in Publikationen die Ergebnisse einem weiteren Kreis zugänglich zu machen. HTA LUZERN Seite 5/5

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS

Was ist DRM? Begründung, Ziele, Anforderungen. CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS Was ist DRM? CC Informations- & Softwaresicherheit Roland Portmann Leiter CC ISS T direkt +41 41 349 33 83 roland.portmann@hslu.ch Horw 22. Juni 2009 Begründung, Ziele, Anforderungen DRM Digital Rights

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Enterprise Service Bus

Enterprise Service Bus Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte

Mehr

Software Engineering Projekt

Software Engineering Projekt FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Software Engineering Projekt Software Project Management Plan SPMP Version 0.1 Patrick Bründler, Pascal Mengelt, Andy

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme

Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme Entwicklung eines elektronischen Einwilligungsmanagementsystems für intersektorale Informationssysteme Berlin, November 2010 Markus BIRKLE, Oliver HEINZE, Björn BERGH Zentrum für Informations- und Medizintechnik

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Kerberos Geheimnisse in der Oracle Datenbank Welt

Kerberos Geheimnisse in der Oracle Datenbank Welt Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Pepperl+Fuchs GmbH Mannheim Suvad Sahovic ORACLE Deutschland B.V. & Co. KG Potsdam Schlüsselworte: Oracle Datenbank Server, Kerberos, Oracle

Mehr

DWH Szenarien. www.syntegris.de

DWH Szenarien. www.syntegris.de DWH Szenarien www.syntegris.de Übersicht Syntegris Unser Synhaus. Alles unter einem Dach! Übersicht Data-Warehouse und BI Projekte und Kompetenzen für skalierbare BI-Systeme. Vom Reporting auf operativen

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.

Der Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version. hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht

Mehr

Microsoft.NET und SunONE

Microsoft.NET und SunONE Microsoft.NET und SunONE, Plattformen und Application Service Providing Agenda Einordnung.NET und SunONE Kurzvorstellung Gegenüberstellung Zusammenfassung ASP (Application( Service Providing) ) und Ausblick

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Vortrag von: Ilias Agorakis & Robert Roginer

Vortrag von: Ilias Agorakis & Robert Roginer MDA Model Driven Architecture Vortrag von: Ilias Agorakis & Robert Roginer Anwendungen der SWT - WS 08/09 Inhalt Was ist MDA? Object Management Group (OMG) Ziele Konzepte der MDA Werkzeuge Vor- und Nachteile

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010 Architekturentscheidungen für große langlebige Softwaresysteme: Vendor-Lock-in- und Netz-Effekte Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden

Mehr

Ein mobiler Electronic Program Guide für Android

Ein mobiler Electronic Program Guide für Android Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops

UT Netzwerkdienste. Administration Beratung Ausbildung Schulung. Trainings, Seminare und Workshops UT Netzwerkdienste Administration Beratung Ausbildung Schulung Trainings, Seminare und Workshops Trainings und Seminare Seite 1 Schulungen, Seminare, Trainings und Workshops Die im Folgenden gelisteten

Mehr

Erläuterungen zu einer. Dienstvereinbarung zur Einführung und Betrieb eines Identitätsmanagement. an der Universität Duisburg Essen.

Erläuterungen zu einer. Dienstvereinbarung zur Einführung und Betrieb eines Identitätsmanagement. an der Universität Duisburg Essen. Erläuterungen zu einer Dienstvereinbarung zur Einführung und Betrieb eines Identitätsmanagement an der Universität Duisburg Essen Burkhard Wald Vorbemerkung Die Universität Duisburg Essen Das Zentrum für

Mehr

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung

Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung Paradigmenwechsel im Access Management Organisationsübergreifende Autorisierung und Rechteverwaltung security Essen 2010 security-forum - 06.10.2010 Michael Gröne groene [at] internet sicherheit. de Institut

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Entwicklungswerkzeuge

Entwicklungswerkzeuge Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

// Mehr, als Sie erwarten //

// Mehr, als Sie erwarten // // Mehr, als Sie erwarten // // Unitek entwickelt seit 1988 innovative Software, mitten in der Altstadt von Zürich. Gegründet von ETH-Absolventen, hat Unitek dank massvollem Wachstum, anhaltender Begeisterung

Mehr

Analyse und Optimierung das A&O des Marktdaten- Managements

Analyse und Optimierung das A&O des Marktdaten- Managements Analyse und Optimierung das A&O des Marktdaten- Managements Marktdaten-Management dacoma A&O Services Herausforderung Handlungsbedarf: Die Praxis des Marktdaten-Managements risikobehaftet und kostenintensiv?

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München

Security Knowledge Management auf Basis einer Dokumentenvorlage für Sicherheitskonzepte. Felix von Eye Leibniz-Rechenzentrum, Garching bei München auf Basis einer Dokumentenvorlage für Sicherheitskonzepte Felix von Eye Leibniz-Rechenzentrum, Garching bei München 18.02.2014 Leibniz-Rechenzentrum (LRZ) Rechenzentrum für Münchner Universitäten und Hochschulen

Mehr

RegIT.NET. Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta

RegIT.NET. Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta RegIT.NET Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta Agenda Ausgangslage Anforderungen Lösungsstrategie Technologien Umsetzung Demo 2 Ausgangslage Gewachsene Strukturen PROFI Registratursystem

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

CORPORATE COLLABORATION SPACES

CORPORATE COLLABORATION SPACES PROJEKTSTATUS CORPORATE COLLABORATION SPACES Strategien und Produkte für Räume der Zusammenarbeit zur Steigerung von Effizienz und Identifikation im Office Kompetenzzentrum Typologie & Planung in Architektur

Mehr

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1

Web Services. XML, WSDL, SOAP und UDDI Einblicke und Ausblicke. 31.03.2003 J.M.Joller 1 Web Services XML, WSDL, SOAP und UDDI Einblicke und Ausblicke 31.03.2003 J.M.Joller 1 Inhalt Architekturen Main Stream.NET J2EE und Applikations-Server Sicht der Anbieter Java J2EE J2EE versus.net Web

Mehr

Comparing Software Factories and Software Product Lines

Comparing Software Factories and Software Product Lines Comparing Software Factories and Software Product Lines Martin Kleine kleine.martin@gmx.de Betreuer: Andreas Wuebbeke Agenda Motivation Zentrale Konzepte Software Produktlinien Software Factories Vergleich

Mehr

Checklisten für die erfolgreiche Einführung von Customer Relationship Management (CRM)

Checklisten für die erfolgreiche Einführung von Customer Relationship Management (CRM) Checklisten Checklisten für die erfolgreiche Einführung von Customer Relationship Management () 1-1 Checklisten Checkliste Funktionen und Eigenschaften! Übereinstimmung mit Anforderungsprofil: Stimmen

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter Managementsysteme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

InfoPoint vom 9. November 2011

InfoPoint vom 9. November 2011 InfoPoint vom 9. November 2011 Was ist Joomla? Theorie Installation Extensions Administration Demo Joomla ist ein modulares content management system (CMS) Es ermöglicht eine Website zu erstellen und online

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Wissensmanagement und Technische Dokumentation

Wissensmanagement und Technische Dokumentation Wissensmanagement und Technische Dokumentation requisimus AG Flandernstrasse 96 D-73732 Esslingen Christian Paul, requisimus AG, 05.06.2007 Inhalt Technische Dokumentation und Wissensmanagement... 3 Wissensmanagement...3

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Mobile Endgeräte in der Produktion. Inhalt. eine Fallstudie aus dem Maschinenbau. Abstract

Mobile Endgeräte in der Produktion. Inhalt. eine Fallstudie aus dem Maschinenbau. Abstract Mobile Endgeräte in der Produktion eine Fallstudie aus dem Maschinenbau Abstract Aktuellen Studien der Fraunhofer Gruppe zufolge wird ein wesentlicher Aspekt des aktuellen und zukünftigen Arbeitsumfeldes

Mehr

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11 Projektdokumentation Java NDK 2004 Fallstudie Identifikation: ID.10000001 Version: 00.11 Auftraggeber: Studienleitung HSZ-T, Daniel Nydegger AuftragnehmerIn: Gruppe 3 Projektteam: Madeleine Wegmann erreichbar

Mehr

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH

Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse

Mehr

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131

Architekturen. Von der DB basierten zur Multi-Tier Anwendung. DB/CRM (C) J.M.Joller 2002 131 Architekturen Von der DB basierten zur Multi-Tier Anwendung DB/CRM (C) J.M.Joller 2002 131 Lernziele Sie kennen Design und Architektur Patterns, welche beim Datenbankzugriff in verteilten Systemen verwendet

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung

Mehr

Opencast und Opencast Matterhorn

Opencast und Opencast Matterhorn Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet

Mehr

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer

Berater-Profil 2349. Senior Web-Developer (OO-Analyse und -Design) Sun Certified Java Programmer BeraterProfil 2349 Senior WebDeveloper (OOAnalyse und Design) Sun Certified Java Programmer Ausbildung Studium Informatik (4 Semester) Studium Mathematik (4 Semester) EDVErfahrung seit 1996 Verfügbar ab

Mehr

Ein Muster für ein Thesis Proposal

Ein Muster für ein Thesis Proposal Ein Muster für ein Thesis Proposal (Auszug aus der Vorlesung Schlüsselkompetenzen III) 1/12 03.07.09 Thesis Proposal Ein Thesis Proposal ist ein Dokument, das ein geplantes Dissertationsprojekt beschreibt

Mehr

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH

IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring. Günther Klix op5 GmbH - Area Manager D/A/CH IT-Monitoring braucht Sicherheit Sicherheit braucht Monitoring Günther Klix op5 GmbH - Area Manager D/A/CH Technische Anforderungen an IT Immer komplexere & verteiltere Umgebungen zunehmend heterogene

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

C++ und mobile Plattformen

C++ und mobile Plattformen Dieser Artikel stammt aus dem Magazin von C++.de (http://magazin.c-plusplus.de) C++ und mobile Plattformen Mit diesem Artikel möchte ich euch einen kurzen Überblick über die verschiedenen Plattformen für

Mehr

Das Leistungsspektrum der Firmengruppe archive.it. Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven

Das Leistungsspektrum der Firmengruppe archive.it. Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven Das Leistungsspektrum der Firmengruppe archive.it Unsere Mission: Wir sind ein Komplettdienstleister für alle EDV Belange von Museen und Archiven 1 Die Firmen der archive.it Gruppe CMB GmbH Wien Software

Mehr

Kurzfassung der Studienarbeit

Kurzfassung der Studienarbeit Kurzfassung der Studienarbeit Abteilung Informatik Namen der Studenten Roman Widmer Mikkala Pedersen Studienjahr Sommersemester 2004 Titel der Studienarbeit.NET Skript Debugger Examinator Der GUI-Builder

Mehr

3. Microsoft Healthcare IT-Forum

3. Microsoft Healthcare IT-Forum 3. Microsoft Healthcare IT-Forum 7. Mai 2009, Hotel Park Hyatt, Zürich Marcel Willems marcelw@microsoft.com Account Technology Strategist Microsoft Schweiz Motivation & Anforderungen Lösungsansätze & Technologiemittel

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

OpenSource bei PostFinance Einsatz in der Software Entwicklung. informativ

OpenSource bei PostFinance Einsatz in der Software Entwicklung. informativ OpenSource bei Einsatz in der Software Entwicklung informativ OpenSource bei IT im Überblick Konzern Post (~44.000 MA) (~2.700 MA) Informatik (~500 MA) 2 Standorte (Bern / Zofingen) Windows Vista Workstation

Mehr

Total Cost of Ownership Vergleich Linux/Windows

Total Cost of Ownership Vergleich Linux/Windows Aktuelle Themen der Informatik Total Cost of Ownership Vergleich Linux/Windows Tobias Walter CN7 Mai 2006 1 Agenda Was ist Total Cost of Ownership? 2005 North American Linux and Windows TCO Comparison

Mehr

Optaros Open Source Katalog 2006. Bern, 13. November 2006 Bruno von Rotz

Optaros Open Source Katalog 2006. Bern, 13. November 2006 Bruno von Rotz Optaros Open Source Katalog 2006 Bern, 13. November 2006 Bruno von Rotz Das Open-Source-Universum schwierig zu durchdringen Über 140 000 Projekte Grosses Spektrum von Software-Plattformen, Lösungen, Komponenten,

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Open Source in der Unternehmenspraxis

Open Source in der Unternehmenspraxis Open Source in der Unternehmenspraxis Walter Klausberger 25.09.2014 AWS 1 Open Source Definition Software wird als quelloffen (= open source) bezeichnet, wenn ihre Lizenzbedingungen einer der von der Open

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Das ultimative Daten Management

Das ultimative Daten Management Das ultimative Daten Management Beschreibung des Programms Rafisa AG Seestrasse 78 CH 8703 Erlenbach-Zürich Ziel und Zweck Das Program: ist ein multi-funktionales Programm, welches dazu dient, für den

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Perceptive Document Composition

Perceptive Document Composition Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

aito for Abacus Excellente Dokumentation Juli 11

aito for Abacus Excellente Dokumentation Juli 11 aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Smart ITSM. synetics GmbH, 24.06.2010

Smart ITSM. synetics GmbH, 24.06.2010 do you do it? Smart ITSM synetics GmbH, 24.06.2010 Inhalt synetics www ITSM i-doit [sic] Smart ITSM Converter Das Unternehmen 1996 gegründet von Markus Wolff und Joachim Winkler. Systemhaus mit hoher Beratungsqualität.

Mehr

Marketing Update Enabler / ENABLER aqua / Maestro II

Marketing Update Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 04/2015 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter systeme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

WebFlow. Prozesse werden Realität.

WebFlow. Prozesse werden Realität. WebFlow. Prozesse werden Realität. Während Ihr Chef in den Flieger steigt, gibt er noch schnell die wichtigsten Anträge frei. CW2 WebFlow macht es möglich. Mit Einbindungsmöglichkeiten in alle modernen

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

STOFF- IDENT. System DAIOS. Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising. marco.luthardt@hswt.de

STOFF- IDENT. System DAIOS. Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising. marco.luthardt@hswt.de STOFF- IDENT System DAIOS Workshop: STOFF-IDENT & openmasp 18. / 19.04.2013 Freising marco.luthardt@hswt.de Überblick 1. Plattform - Vorschau 2. openmasp (OM) 3. STOFF-IDENT(SI) 4. Plattform - Fazit Folie

Mehr

Open Source IDE - eclipse ETIS SS04

Open Source IDE - eclipse ETIS SS04 Open Source IDE - eclipse ETIS SS04 Gliederung Motivation Geschichte Architektur Platform Runtime Eclipse Platform Java Development Tools (JDE) Plugin Development Environment (PDE) Zusammenfassung 2 Motivation

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Interpellation der Fraktion der Grünen vom 5. Mai 2009 betreffend Open Source Software in der kantonalen Verwaltung; Beantwortung

Interpellation der Fraktion der Grünen vom 5. Mai 2009 betreffend Open Source Software in der kantonalen Verwaltung; Beantwortung Regierungsrat Interpellation der Fraktion der Grünen vom 5. Mai 2009 betreffend Open Source Software in der kantonalen Verwaltung; Beantwortung Aarau, 9. September 2009 09.157 I. Text und Begründung der

Mehr

antlogger SCMP Software Engineering Projekt Patrick Bründler, Pascal Mengelt, Andy Wyss, Fabian Heusser Dozent: Jörg Hofstetter

antlogger SCMP Software Engineering Projekt Patrick Bründler, Pascal Mengelt, Andy Wyss, Fabian Heusser Dozent: Jörg Hofstetter FHZ > FACHHOCHSCHULE ZENTRALSCHWEIZ HTA > HOCHSCHULE FÜR TECHNIK+ARCHITEKTUR LUZERN Abteilung Informatik- >Software Engineering- >Projekt AntLogger Software Engineering Projekt antlogger SCMP Patrick Bründler,

Mehr

Softwareverteilung auf heterogenen Systemen per JavaScript und XML. Referent: Dipl.-Ing. Guido Sokolis, Senior Consultant, MT AG

Softwareverteilung auf heterogenen Systemen per JavaScript und XML. Referent: Dipl.-Ing. Guido Sokolis, Senior Consultant, MT AG Softwareverteilung auf heterogenen Systemen per Referent: Dipl.-Ing. Guido Sokolis, Senior Consultant, MT AG MT AG managing technology Key-facts: 1994 gegründet und 2000 umgewandelt in MT AG, Aktienkapital:

Mehr

0. Einführung. C und C++ (CPP)

0. Einführung. C und C++ (CPP) C und C++ (CPP) 0. Einführung Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften marc.rennhard@zhaw.ch Marc Rennhard, 05.01.2010,

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr