Whitepaper IT Unterstützung im Krankenhaus
|
|
- Laura Salzmann
- vor 8 Jahren
- Abrufe
Transkript
1 Whitepaper IT Unterstützung mit bi-cube Softwarelösungen Identity & Access Management (IAM / IdM) und Single Sign-On (SSO) T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
2 Inhalt 1 MANAGEMENT SUMMARY POSITION EINES IDM IM KRANKENHAUS KOMPLEXITÄT DER IT IM KRANKENHAUS INTEGRATIONSPOTENTIAL SECURITY - PROBLEME MEHRFACH NUTZEN EINES IDM Optimierte Geschäftsprozesse und reduzierte Kosten Synergetischer Nutzen eines IdM Nutzen neuer Funktionalitäten KOMPONENTEN EINES ZENTRALEN PROVISIONING IM KRANKENHAUS Das IdM als Metadirectory / Datendrehscheibe Rollenbasierte und prozessgesteuerte Berechtigungsvergabe SINGLE SIGN - ON (SSO) - EINMAL IST GENUG! Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Das Funktionsprinzip des bi-cube SSO Anmeldetechnologien des bi-cube SSO Wichtige bi-cube SSO - Funktionen Schneller Benutzerwechsel User-Selbstregistrierung Kennwort Management Reconnect Identifikation über Teams Authentifikation mit bi-cube Duale (oder gesicherte oder Zusatz-) Authentifikation Aktive Authentifikation durch Biometrie Vier-Augen-Prinzip mit Biometrie Logon Manager info@secu-sys.de Web: Seite 2 von 23
3 bi-cube IdM und SSO 1 Management Summary Eine zentrale User- und Berechtigungsverwaltung (Identity & Access Management bzw. IAM / IdM) ist eine sinnvolle funktionelle Ergänzung bestehender medizinischer IT-Spezialsysteme sowie eines Krankenhaus-Informationssystems. Ein IdM-System fungiert für alle Systeme als Datendrehscheibe und bewirkt durch seine SecurityFunktionalität eine deutliche Erhöhung des Security-Niveaus. Dieser Effekt kann durch den Einsatz eines integrierten SSO und diverser sicherer Authentifizierungsverfahren noch wesentlich verstärkt werden bei gleichzeitig deutlicher Erhöhung des Benutzerkomforts. Durch den positiven Einfluss auf die organisatorischen Abläufe der medizinischen Geschäftsprozesse können deutliche Kosteneinsparungen erreicht werden, was durch entsprechende ROIBetrachtungen belegt werden kann. Dieses Dokument richtet sich also in erster Linie an IT - Verantwortliche im Gesundheitswesen*, die die IT in ihrer Organisation zukunftsorientiert ausrichten und durch weitgehend automatisierte Prozesse sicherer und kostengünstiger gestalten wollen. * dazu gehören alle Organisationen und Einrichtungen, deren Aufgabe die Förderung und Erhaltung der Gesundheit sowie Vorbeugung und (stationären wie ambulanten) Behandlung von Krankheiten und Verletzungen ist, also neben Kliniken und Klinikverbünden auch Diakonieverbände, AWO, DRK, Stiftungen etc., die Krankenhäuser, Heime für Senioren- und Behindertenhilfe, ambulante Versorgungs- und Pflegeeinrichtungen, sowie Werkstätten für behinderte Menschen und Integrationsfirmen betreiben, sowie selbstverständlich auch deren IT-Dienstleister, Systemhäuser und Rechenzentren) info@secu-sys.de Web: Seite 3 von 23
4 2 Position eines IdM Grundsätzlich ist ein Krankenhaus aus IT-Sicht ein ganz normales Unternehmen mit einer relativ hohen Durchdringung der Geschäftsprozesse mit IT - unterstützten Komponenten. Deshalb gelten auch und gerade für Krankenhäuser - vor allem ab einer bestimmten Größe (Useranzahl) und Komplexität der IT-System-Landschaft - dieselben Anforderungen an den Einsatz einer Identity Management Lösung (IdM), also einer zentralen Verwaltung von Nutzern mit deren Kompetenzen und Ressourcen, wie für vergleichbare Unternehmen. Dem Schutz sensibler Daten vor allem Patientendaten kommt dabei eine herausragende Bedeutung zu. Ein anderer wichtiger Aspekt ist der Zwang zur Wirtschaftlichkeit bzw. die Wirtschaftlichkeitsprüfung der eingesetzten Verfahren und Methoden. Mit der Einführung eines durchgehenden pauschalierenden Entgeltsystems rückt die Darstellung patientenbezogener Abläufe, Kosten und Ergebnisse in den Vordergrund. Der Patient soll zügig und abgestimmt alle Teilprozesse der Behandlung (Diagnostik, Therapie, Entlassung) durchlaufen, ganz im Sinne des Sozialgesetzbuchs V... ausreichend, wirtschaftlich und zweckmäßig... IT-Systeme und deren personelle Begleitung/Implementierung/Pflege müssen diese Anforderungen erfüllen. Eine wichtige Komponente in dieser Betrachtung ist dabei der Komplex der IT-Security. Zusammenfassend sind es somit drei wesentliche Aspekte, die ein zentrales IT-Management im Krankenhaus beeinflussen: Rationelle Beherrschbarkeit des IT-Managements Sicherung eines akzeptablen Security-Niveaus Wirtschaftlichkeit einer Identity Management Lösung info@secu-sys.de Web: Seite 4 von 23
5 3 Komplexität der IT Heute ist es selbstverständlich, dass Daten in Gesundheitseinrichtungen überwiegend digital erzeugt, versandt, angesehen und gespeichert werden. Viele Prozesse sind bereits ITgestützt. Patientenverwaltung, Patientenabrechnung, Labor, Funktionsbereiche - wie bildgebende Diagnostik (Computertomographie, Magnetresonanztomographie, Ultraschall, Herzkatheter) aber auch OP-Bereich und Ambulanzen bedienen sich vielfach eigener Insellösungen, die von der internen Architektur her fast ausschließlich auf die Erledigung genau dieser Teilaufgaben abzielen Exemplarisch seien hier lediglich 3 wichtige Systeme umfeld erwähnt: KIS Kernaufgabe des Krankenhaus-Informationssystems (KIS) ist die Unterstützung der administrativen Prozesse einer Klinik, primär in der Planung, der Abrechnung und dem Controlling, aber auch der Pflegedokumentation und dem Auftragsmanagement (Order Entry). Damit ist das KIS das führende Patienten-Informationssystem. RIS und PACS Das Radiologie-Informationssystem (RIS) übernimmt das Patientenmanagement in der Radiologie inklusive Organisation, Dokumentation, Abrechnung und Statistik. Es steuert alle Abläufe in der Abteilung. Eine zentrale Aufgabe ist die Erzeugung einer Modality-Worklist zur Abarbeitung von Röntgenanforderungen und optimalen Auslastung der Geräte. Darüber hinaus organisiert das System den Prozess der Befundung. Das RIS steuert das digitale Bilddatenarchivierungs- und Kommunikationssystem (PACS). Dessen Kernaufgaben liegen im Handling aller anfallenden Bilder und Befunde. Früher war das auf die radiologischen bildgebenden Verfahren beschränkt, heute werden zunehmend weitere Verfahren integriert. Die gesetzeskonforme Archivierung ist eine weitere zentrale Funktion im PACS Gewachsene Strukturen weisen also oft eine Vielzahl spezialisierter Informationssysteme auf, die optimal auf die Bedürfnisse einer ganz bestimmten Abteilung ausgerichtet sind. Sie existieren parallel und unabhängig voneinander und überschneiden sich oftmals sogar partiell. Interdisziplinäre Aspekte aus Sicht der IT in Form von standardisierten Schnittstellen, API usw. werden bei deren Implementierung oft vernachlässigt. Andererseits haben die Systeme aber eine gemeinsame Teilmenge von Objekten und Ergebnistypen, die eine Standardisierung bzw. Zentralisierung geradezu herausfordern. Dies sind in der Regel: Nutzer- und Berechtigungsverwaltung evtl. mit Rollenkonzept (Authentifikation und Autorisierung) Patienten-Identität mit definierten Basisdaten Medizinische Patientendaten Status, Ablauf und Historie Dokumentenmanagement Controlling info@secu-sys.de Web: Seite 5 von 23
6 4 Integrationspotential Was liegt also näher, als die große System-Vielfalt einem integrativen Ansatz zu unterwerfen, dadurch das IT-Management zu vereinfachen und effizienter zu gestalten, Redundanzen zu vermeiden und systemübergreifende Sicherheits- und Datenschutz-Richtlinien umzusetzen? Krankenhausinformationssysteme haben bereits einen weitgehenden Integrationsanspruch, da sie Bereiche wie Patientenmanagement, Leistungsabrechnung, Dokumentation des medizinischen, pflegerischen und sonstigen Leistungsgeschehens mit weiteren Funktionen wie Stations- und Auftragskommunikation, Finanzbuchhaltung, Kosten- und Leistungsrechnung, Controlling und Medizincontrolling, Anlagenbuchhaltung, Spendenbuchhaltung, Materialwirtschaft und Apotheke entweder direkt integriert haben oder aber separate Subsysteme über Schnittstellen integrieren. In Ergänzung dazu ist dann noch die Mitarbeiterverwaltung (Human Resources (HR) zu sehen. Diese Integration beschränkt sich aber in fast allen Fällen auf die Übergabe von Patienten- und Fallinformationen. Sie berücksichtigen hingegen nicht ausreichend die Nutzer der Systeme aus Sicht einer einheitlichen User- und Berechtigungsverwaltung. Organisations- und Rollenkonzepte bleiben in diesem Kontext meist völlig unberücksichtigt. 1. Integrationsstufe 0 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Materialwirtschaft Qualitätssicherung Ambulanzen 2. Stationen OP- Leistungserfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 1: IdM Integrationsstufe 0 In der Integrationsstufe 0 werden alle eingesetzten Systeme isoliert voneinander betrieben. Gleiche Datenobjekte müssen mehrfach verwaltet werden. info@secu-sys.de Web: Seite 6 von 23
7 2. Integrationsstufe 1 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Krankenhaus - Informationssystem Materialwirtschaft Qualitätssicherung Ambulanzen Stationen OP- Leistungs erfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 2: IdM Integrationsstufe 1 In der Integrationsstufe 1 wird durch den Einsatz eines Krankenhaus Informationssystems versucht, eine gewisse Zentralisation im Zusammenhang mit den Leistungs- und Abrechnungsprozessen zu realisieren. Dies betrifft jedoch nicht die User- und Berechtigungsdaten im Kontext eines Central Point of Administration. 3. Integrationsstufe 2 mit hohem Security Niveau Zentrale Rollenbasierte, Prozessgesteuerte Nutzer- und Berechtigungsverwaltung Verwaltung aller Organisations- Daten Compliance Monitoring Reporting Single Sign-On Authentifikation Biometrie Kennwort- Management bi-cube Ambulanzen Mitarbeiter- Daten OP- Leistungserfassung Krankenhaus - Informationssystem User- und Berechtigungsdaten Stationen Organisations- Daten Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Patienten- Daten Abrechnung Controlling Belegärzte Externe Leistungserbringer Materialwirtschaft Qualitätssicherung Archiv etc. bi-cube Interfaces und Logical Message Passing Abbildung 3: IdM Integrationsstufe 3 info@secu-sys.de Web: Seite 7 von 23
8 Mit dem bi-cube Identity Management werden die Userdaten und Berechtigungen der User an die (über Connectoren angeschlossenen) eingesetzten Systeme (Zielsysteme) übergeben und ständig aktualisiert (Provisioning). Diese Integrationsstufe ermöglicht eine unternehmensweite und systemübergreifende Durchsetzung von internen und externen Sicherheits- und Datenschutz-Richtlinien, Compliance Monitoring und Reporting (für die interne Revision und Wirtschaftsprüfung), sowie einen hohen Grad der Automatisierung und Rationalisierung in der Administration. Das integrierte bi-cube Single Sign-On (SSO) bietet den Nutzern der zahlreichen Anwendungen durch ein vereinfachtes Anmeldeverfahren zudem einen wesentlich größeren Bedienungskomfort. Gleichzeitig entlastet es die Administration und den UHD und sorgt für noch mehr Sicherheit. Für eine sichere Authentifizierung und Kennwortverwaltung stellt bi-cube diverse Verfahren zur Verfügung. Web: Seite 8 von 23
9 5 Security - Probleme Der isolierte Einsatz medizinischer Softwaresysteme in den Kliniken hat nicht nur negative Auswirkungen auf die Wirtschaftlichkeit, sondern vor allem auch auf das Security Niveau. Ein und dieselbe Person (Identität) muss sich in den jeweiligen Zielsystemen zwar authentifizieren, wird aber nicht als eine Identität erkannt und behandelt. Jeder User muss sich in jedem System separat und in der Regel mit unterschiedlichem Login (User-ID, Password) anmelden. Es existiert keine Übersicht, welche Anwendungen der Mitarbeiter überhaupt nutzt - und - entspricht die Nutzung seiner Funktion? Benötigt er ein System tatsächlich (noch) für die Ausübung seiner Tätigkeit oder hätte man die Nutzung auf Grund eines Abteilungs- und / oder Funktionswechsels längst unterbinden müssen? Besitzt der Mitarbeiter gar Berechtigungen, die sich eigentlich ausschließen müssten (Segregation of Duties)? Sehen Personen Daten, die sie nicht sehen dürften? Wer kümmert sich bei Ausscheiden eines Mitarbeiters um den Entzug seiner Berechtigungen? Besitz und Anhäufung unzulässiger bzw. nicht erforderlicher Rechte sowie verwaiste Accounts, aber auch ein durchgängiges Datenschutzkonzept lassen sich nur durch den Einsatz eines leistungsfähigen zentralen IdM vermeiden. Ein weiteres Security-Problem ist in der Vielzahl der unterschiedlichen Anmeldeprozeduren und Login-Daten zu sehen. Meist haben die einzelnen Systeme zudem noch unterschiedliche Regeln der Kennwort - Syntax und der Änderungseinstellungen für das Kennwort. Bei mehr als 2-3 unterschiedlichen Kennwörtern führt dies unweigerlich dazu, dass Kennwörter aufgeschrieben oder in anderer Weise regelwidrig gespeichert werden. Verschärft wird dieses Problem noch durch die vielfach genutzten sogenannten Gruppenuser. Hier nutzt eine Gruppe von Usern dieselbe User-ID und folglich auch dasselbe Kennwort. Dies ist meist der Fall bei gleichzeitiger Nutzung einer Arbeitsstation durch mehrere User. Es gilt, all diese Security-Probleme unter Berücksichtigung der Brisanz der Patientendaten, die einem besonders hohen Schutzanspruch (auch aus Sicht des Gesetzgebers) unterliegen, zu minimieren bzw. ganz und gar zu vermeiden. Nicht zuletzt kann die Garantie des Schutzes der Patientendaten ein wichtiger Marketingaspekt des jeweiligen Hauses sein. info@secu-sys.de Web: Seite 9 von 23
10 6 Mehrfach Nutzen eines IdM 6.1 Optimierte Geschäftsprozesse und reduzierte Kosten Mit dem Einsatz einer IdM Lösung ist es nicht nur möglich, das Security Niveau signifikant zu erhöhen, sondern gleichzeitig erhebliche Rationalisierungseffekte und Kosteneinsparungen zu erzielen. Unter dem Aspekt der oft angespannten Kostensituation in vielen Kliniken ist dies ein nicht zu vernachlässigender Effekt. Mit der Einführung einer zentralen Nutzerverwaltung mit Berechtigungsvergabe ist in fast allen Fällen eine allgemeine Straffung diverser Prozessabläufe verbunden. Im Ergebnis führt dies zu geordneten bzw. verbesserten Geschäftsprozessen, z.b. bei den datenliefernden Systemen (Personalverwaltung) und in Bereichen, die die benötigten Organisationsdaten verwalten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.). Mitunter leisten hier IT-Spezialisten betriebsorganisatorische Arbeit. Dieser bereichsübergreifende Teil der Arbeit bringt einerseits einen hohen indirekten Nutzen, denn ein IdM Projekt bereitet im Grunde genommen den Boden für verschiedenste Nutzer konsistenter Daten (Controlling, Interne Revision, Data Warehouse usw.) - andererseits existiert ein gewisses Projektrisiko, wenn es nicht gelingt, Prozesse zu organisieren, die lange gepflegte Gartenzäune der internen Abschottung zumindest durchlöchern. 6.2 Synergetischer Nutzen eines IdM Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenwirken, desto geringer ist der Aufwand zur Implementierung der einzelnen Komponenten und desto höher sind die erzielbaren Synergieeffekte. In einem IdM sind z.b. bereits alle erforderlichen Informationen (bis auf das Kennwort) vorhanden, um ein integriertes Single Sign-On (SSO) zu nutzen, mit dem sich einerseits die Bedienbarkeit, andererseits die Sicherheit erhöhen lässt. Die Verwendung verschiedener Authentifizierungsverfahren (einschließlich biometrischen wie dem Fingerprint) und deren Kombination (im Falle besonders schützenswerter Anwendungen) machen wiederum das SSO zu einem einfachen und dabei äußerst sicheren Anmeldeverfahren. So bietet ein umfassendes IdM eine große Fülle von Funktionen, die allesamt den IdM-Kern nutzen: Ein anderer positiver Effekt ist durch die Anbindung von Fremdsystemen (wie Lizenzmanagement, IT- Asset-Management, SW-Verteilung etc.) und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten ebenfalls User und deren Ressourcen. Kommen die Änderungsdaten aus einem zentralen User-Management, kann die Pflege dieser Datenbestände weitgehend automatisiert erfolgen. Ein weiterer Nutzen (Kosteneinsparung) kann durch die Integration von Directory-Systemen (LDAP, NDS, AD) realisiert werden. Diese weitgehend standardisierten Systeme können in bestimmten Teilbereichen partiell die Funktion eines Provisioningsystems übernehmen. info@secu-sys.de Web: Seite 10 von 23
11 Abbildung 4: bi-cube IdM Kern und Funktionen 6.3 Nutzen neuer Funktionalitäten Eine massive Rationalisierung ist beim Provisioning erst mit der Ergänzung des zentralen User Management um ein realistisches Organisationsmodell (zur Abbildung sowohl der Aufbauorganisation als auch dynamischer Team- und Projekt-strukturen), ein effizientes Rollen- und Prozessmanagement sowie ein intelligentes Regelwerk gegeben, durch deren Zusammenwirken eine vollautomatische Berechtigungsvergabe ermöglicht wird. Nun muss kein Administrator mehr einem neuen Mitarbeiter manuell die Berechtigungen zuteilen, die er benötigt, um arbeiten zu können. Stattdessen erhält er diese bei seinem Eintritt automatisch und just in time - ein Prozess, der früher viele Tage und sogar Wochen beanspruchte. Durch das automatisierte Vergabeverfahren sind neue Mitarbeiter jetzt sofort arbeitsfähig die Opportunity Costs können so deutlich gesenkt werden. Der größtmögliche Nutzen des Provisioning kann durch die Einführung von Prozessen wie diesen erzielt werden: info@secu-sys.de Web: Seite 11 von 23
12 Vollautomatische Berechtigungsvergabe bei Neueintritt eines Mitarbeiters Antrag von Berechtigungen über Rollen Automatische Änderung von Berechtigungen beim Wechsel der Tätigkeit / Rollen Mitarbeiteraustrittsverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Abbildung 5: Anteiliger Nutzen einzelner Komponenten des Provisioning info@secu-sys.de Web: Seite 12 von 23
13 7 Komponenten eines zentralen Provisioning im Krankenhaus 7.1 Das IdM als Metadirectory / Datendrehscheibe Ein zentrales IdM verwaltet ALLE Nutzer jeglicher IT-Ressourcen. Dazu gehören sowohl interne, als auch externe Mitarbeiter, aber auch unternehmensfremde User (z.b. von selbstständigen Units, Lieferanten und Dienstleistern), sowie nichtpersonalisierte Systemuser. Es verfügt also über die umfassendste und aktuellste Datenbasis aller User. Der Nutzen einer automatischen Versorgung anderer Systeme mit diesen Daten durch das IdM ist offensichtlich: der Verwaltungsaufwand wird maßgeblich reduziert und die Daten sind konsistent. 7.2 Rollenbasierte und prozessgesteuerte Berechtigungsvergabe Eine hohe Automatisierung der Verwaltungsprozesse kann durch die rollenbasierte und prozessgesteuerte Berechtigungsvergabe erzielt werden. Dazu ist ein IdM - Business Layer mit einem Rollenreferenzmodell, vorkonfigurierten Prozessen und einem intelligenten Regelwerk erforderlich. Eine enge Integration in das Rollenmodell ist auch für die Verwaltung digitaler Signaturen (PKI) von besonderer Bedeutung. Gerade die Nutzung digitaler Signaturen eröffnet völlig neue Abläufe mit deutlichem Rationalisierungseffekt und verbesserter Patientenbetreuung. info@secu-sys.de Web: Seite 13 von 23
14 8 Single Sign - On (SSO) - Einmal ist genug! 8.1 Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Komplexe IT-Umgebungen mit einer hohen Anzahl und Vielfalt von Anwendungen und Systemen, wie sie in einem Krankenhaus meist vorhanden sind, fordern vom Nutzer, dass er viele verschiedene Anmeldeprozeduren mit differenzierten Parametern (User-ID und Kennwort) den Vorschriften entsprechend im Kopf haben soll. Hierbei stößt so mancher an seine Grenzen und greift zu Hilfsmitteln, die in der Regel den Security-Richtlinien widersprechen (Login-Daten werden notiert und offen zugänglich aufbewahrt, zu einfache und identische Kennwörter verwendet). Ein weiteres allgemein bekanntes Sicherheitsrisiko existiert in der Übermittlung von Start-Kennwörtern z.b. per Mail oder telefonisch. Abgesehen von diesen latenten Sicherheitslücken ist die Einzelanmeldung an vielen Anwendungen zudem sehr zeitaufwendig und ganz und gar nicht benutzerfreundlich. Zudem steigt insbesondere nach dem Wochenende und längeren Abwesenheiten (Urlaub, Krankheit) im UHD (User Help Desk / Hotline) die Zahl der angeforderten Kennwort-Rücksetzungen. Dies belastet einerseits den UHD und resultiert andererseits in mehr oder weniger langen Arbeitsausfällen von Mitarbeitern durch fehlende Systemzugänge. Der Einsatz einer SSO Lösung und damit verbundener Zusatzfunktionen löst Sicherheitsprobleme wie die oben genannten, verhindert Arbeitsausfall durch fehlenden Systemzugang und erhöht insgesamt die Verfügbarkeit der IT-Infrastruktur, senkt die Kosten (UHD, Opportunity Costs, Lizenzkosten) und verbessert gleichzeitig in starkem Maße die Benutzerfreundlichkeit für die Nutzer der IT-Ressourcen. Kommt das SSO als integrierte Lösung, also zusammen mit dem IdM zum Einsatz, ergeben sich weitere positive Synergie- und Einspareffekte, z.b. durch das Verfahren des Password Self Services, die automatische Aktualisierung des lokalen Anwenderprofils bei Änderung des zentralen Profils, den Wegfall der Information an den User bei Zuteilung neuer Software (Start-Account) u.v.m. Manchmal erhoffen sich IT-Verantwortliche eine Verbesserung der Situation von der Einführung einer Portal-Lösung, die auf einen Schlag alles regeln soll. Doch selbst wenn ein solcher Schritt in endlicher Zeit realisiert werden kann, so sind dennoch weiterhin mehrere Anmeldungen bzw. Authentifikationen erforderlich (LAN, Mail, nicht portalfähige Anwendungen, das Portal selbst, usw.). Auch mit einem Portal als Ziel-Architektur ist eine SSO-Lösung daher eine sinnvolle Ergänzung. 8.2 Das Funktionsprinzip des bi-cube SSO Wie können die genannten Ziele nun erreicht werden? Mit einer komfortablen Einmalanmeldung des Users am Betriebssystem das SSO übernimmt anschließend plattformübergreifend die Anmeldung an weiteren Systemen, zu denen er Zugang hat! Es handelt sich dabei also nicht um eine bloße Synchronisation von Accounts innerhalb einer Plattform, wie dies bei diversen anderen SSO - Ansätzen (z.b. SAP, Microsoft ) der Fall ist. bi-cube SSO stellt in einer bestehenden heterogenen Umgebung von LAN auf Basis w2k / XP / AS über Unix und Host einen bi-cube SSO Client mit allen wesentlichen Applikationen zur Verfügung, also solchen, die von einer großen Anzahl von Usern (80%) genutzt werden. info@secu-sys.de Web: Seite 14 von 23
15 Abbildung 6: bi-cube SSO Client Zusätzlich bietet bi-cube SSO dem Nutzer die Möglichkeit, sich neben diesem primären (zentralen) Profil noch ein eigenes personifiziertes SSO Profil anzulegen, in das er individuell von ihm genutzte und speziell für ihn wichtige Systeme aufnehmen kann, auch wenn diese aus Unternehmenssicht nicht SSO-relevant sind. Dieses lokale Profil steht in keiner Beziehung zum zentralen Profil. Die Aufnahme von Anwendungen geschieht mit Hilfe des bi-cube SSO Wizard: Abbildung 7: bi-cube SSO Wizard Web: Seite 15 von 23
16 Mit dem bi-cube SSO Wizard ist es möglich, problemlos Web (HTML, Java, ), Windows (Java, ) sowie Host Anwendungen zu scannen und zu verwalten, auch solche mit variablem Fenstertitel und mehrstufigen Anmeldeprozeduren. Nach erfolgreichem Einscannen erscheinen die Anwendungen im bi-cube SSO Client und stehen dem Benutzer dort ab sofort zur Verfügung. Er kann sie nun entweder direkt aus dem bi-cube SSO Client, vom Desktop aus oder aus dem Start Menü starten. Die Anmeldung erfolgt durch den bi-cube SSO Client, der die Anmeldedaten direkt in die nötigen Eingabefelder einträgt. Intelligente Funktionen wie das Erkennen von gleichen wiederkehrenden URL s oder gleichnamiger Anmeldefenster sind Bestandteil des bi-cube SSO. bi-cube SSO bietet die Möglichkeit der Anmeldung an das System über eine eigene ism-gina mit Nutzung aller Funktionalitäten des Logon Managers (unterschiedliche Authentifizierungs-Methoden und deren Verknüpfung): Abbildung 8: ism Gina und bi-cube SSO Logon Manager bi-cube SSO ist auch in einer Terminal Server Umgebung (Citrix, Microsoft RDP) sowie im gemischten Betrieb (hier wird auf dem Windows Client und im Terminalumfeld jeweils ein SSO- Client bereitgestellt) verwendbar. Für beide Umgebungen wird nur ein Profil zur Verfügung gestellt. Der Client erkennt selbständig, in welcher Umgebung er sich befindet und ob die im SSO-Client bereitgestellten Applikationen auch verfügbar sind. Mit Hilfe des Logon Managers ist es möglich, in der Terminal Server Umgebung Biometrie zu verwenden, wodurch ein Höchstmaß an Sicherheit erzielt werden kann. Weiterhin verfügt das bi-cube SSO über: Offline-Fähigkeit (das SSO steht auch dann zur Verfügung, wenn der Client nicht mit dem SSO-Server bzw. dem Netz verbunden ist - wichtig für externe Mitarbeiter bzw. eine Nutzung von außerhalb). eine hohe Eigensicherheit (mit einem lückenlosen Security-Konzept, von der Rechteverwaltung der Administration, über die Datenspeicherung, den Transport der Anmeldedaten zum Client, bis hin zur Speicherung auf dem Client) info@secu-sys.de Web: Seite 16 von 23
17 eine hohe Verfügbarkeit (gewährleistet z.b. durch Clusterung der bi-cube Server mit Load Balancing, Applikations- Cluster, einer lokalen Speicherung des Profils und einer äußerst stabilen Client-Software) Ein Event-Management mit einem erweiterten Protokollierung der An- und Abmeldezeiten am bi-cube SSO Client und an den Anwendungen. Diese Datensätze können später über das Reporting nach verschiedenen Kriterien (Useranzahl, Nutzungsdauer, Nutzungsrate) selektiert und ausgewertet und dann z.b. zur Lizenzkontrolle und -optimierung genutzt werden. Die Protokollierung umfasst Daten zum Benutzer und zur Arbeitsstation/Terminal. So wird u.a. die MAC-Adresse des Netzwerkadapters gespeichert, was für bestimmte Lizenzierungsmodelle, wie sie z.b. bei Microsoft Office gefordert sind, notwendig sein kann. Welche Programme bzw. Applikationen protokolliert werden sollen, kann über Registry-Einstellungen definiert werden. Eine automatische Aktualisierung des Anwenderprofils Bei Änderung des Profils in der bi-cube Datenbank wird eine Benachrichtigung an den bi-cube SSO Client gesendet, damit dieser das Anwendungsprofil des Benutzers aktualisiert. Hat der Nutzer aktuell keinen bi-cube SSO Client gestartet, wird die Benachrichtigung vorgemerkt. Damit erübrigt sich die riskante Übermittlung von Start-Accounts an den User. Eine integrierte Dateiverschlüsselung (Möglichkeit des Ver- und Entschlüsselns privater oder Unternehmens-Dateien) 8.3 Anmeldetechnologien des bi-cube SSO Um eine möglichst breite Palette von Anwendungen integrieren zu können, die ja unterschiedlich offen sind, muss das SSO verschiedene Anmeldetechnologien bieten. Das bi-cube SSO stellt dem Administrator folgende zur Verfügung: Windows Capturing: Simulation der User-Anmeldung Durch das Windows Capturing ist es möglich, mit dem bi-cube SSO Client Windows (Java) Applikationen zu befüllen. Bei diesem Verfahren werden Windows-Funktionen genutzt, um die erforderlichen Daten direkt in die Eingabefenster zu schreiben. Tastatur-Simulation Die Tastatur-Simulation ist eine Funktion des Windows Capturing, welche Tastaturanschläge simulieren und dadurch die Programmfenster bedienen kann. Security-Token Die bequemste und sehr sichere Methode der automatisierten Anmeldung eines Users an ein System mit eigener Berechtigungsverwaltung erfolgt mittels eines Security-Tokens (von manchen Herstellern auch als Zertifikat bezeichnet). Dabei generiert der SSO-Client ein Einmal-Kennwort, das noch einige weitere Parameter (User-ID, Timestamp, System-ID des aufrufenden Systems) verschlüsselt enthält. Dieses Token hat eine begrenzte Lebensdauer (Standard =5 min) und wird vom Zielsystem wieder in seine einzelnen Parameter zerlegt und geprüft. Wenn die Laufzeit (5 min) überschritten oder das aufrufende System dem Zielsystem nicht bekannt ist, wird das Token abgewiesen. Anmeldung über eine API Diese Technologie der automatischen Useranmeldung ist die sicherste Methode und wenn möglich die Methode der Wahl. Dabei bietet die Applikation ein Programm-Interface, das sowohl die Nutzeranmeldung als auch die Verwaltung der Logon-Daten im Zielsystem ermöglicht. Typische Beispiele hierfür sind SAP und Web: Seite 17 von 23
18 8.4 Wichtige bi-cube SSO - Funktionen Viele wichtige Zusatzfunktionen ergänzen die Grundfunktionalität des bi-cube SSO Schneller Benutzerwechsel Überall dort, wo ein technischer Systemzugang gleichzeitig von mehreren Usern mit unterschiedlichen Zugriffsberechtigungen für verschiedene Systeme genutzt wird also auch im Krankenhausbereich (Stations-PC!) - ist der Schnelle Benutzerwechsel eine besonders attraktive SSO-Zusatzfunktion. Damit kann nämlich eine lange Wartezeit beim User-Wechsel, also beim Ummelden (Ab- und Anmeldung) des Benutzers am Betriebssystem, vermieden werden. Dazu meldet sich am Betriebssystem ein nicht personifizierter Nutzer und am bi-cube SSO Client eine konkrete Person an. Voraussetzung ist allerdings, dass die Anwendungen keine persönlichen Verzeichnisse benötigen. Abbildung 9: bi-cube SSO Client im schnellen Benutzerwechsel info@secu-sys.de Web: Seite 18 von 23
19 8.4.2 User-Selbstregistrierung Die User-Selbstregistrierung ermöglicht dem Nutzer, sich selbst Applikationen zuzuweisen, zu denen er Zugang hat, die ihm aber im SSO nicht explizit zugewiesen wurden. Dies ist oftmals die einzige Lösung, dem SSO-System erstmalig das Kennwort eines Users für eine Applikation bekannt zu geben. Dieses Verfahren kann zur sanften Migration der Accounts in das SSO-System genutzt werden. Dabei wählt der User ein durch das SSO verwaltetes System aus, von dem er annimmt, den Zugang zu besitzen. Durch Eingabe von User-ID und Kennwort ist das SSO-System in der Lage, eine automatisierte Anmeldung (im Namen dieses Users) vorzunehmen. Ist die Anmeldung erfolgreich, was durch das SSO-System zu überprüfen ist, werden die Anmeldedaten im SSO-Server auf gültig gesetzt. Sie stehen damit zur Verwendung bereit. Abbildung 10: bi-cube SSO Client und User - Selbstregistrierung Kennwort Management Kennwort Management ist z.b. erforderlich, wenn das Kennwort im SSO und im Zielsystem nicht mehr synchron ist. Dieser Fall kann eintreten, wenn der Benutzer im Zielsystem das Kennwort wechseln kann und diese Funktion auch nicht abstellbar ist (Beispiele: Notes, 3270 Emulation). Die SSO-Synchronisation gestattet es dem Benutzer, ein durch ihn evtl. verändertes Kennwort dem bi-cube SSO wieder bekannt zu geben. Weiterhin ist Kennwort Management für Systeme erforderlich, die einen Kennwortwechsel erzwingen und bei denen es nicht möglich oder vertretbar ist, diesen abzustellen. Das Kennwort Management soll von bi-cube SSO weitestgehend unterstützt werden. Es nimmt dem Nutzer den Kennwortwechsel in definierten Zeitabständen ab und bietet dafür eine breite Palette von technischen Möglichkeiten an: den manuellen Wechsel, dito mit automatischem Eintrag in bi-cube, den dezentralen Wechsel, dito über API, sowie den zentralen Wechsel via Connector beim integrierten IPM/SSO-Architekturansatz. Spezialfälle des Kennwort Management sind die Kennwortsynchronisation innerhalb von SSO Clustern und die Behandlung von Versions Clustern. info@secu-sys.de Web: Seite 19 von 23
20 8.4.4 Reconnect Mit der Reconnect-Funktion kann eine während der Nutzung einer Applikation ggf. erforderliche Authentifikation vorgenommen werden. Dies kann in einer Anwendung mehrfach und unterschiedlich vorkommen (Ablauf der Session, Inaktivität). Bei Notes kann der Benutzer z.b. mit der Tastenkombination F5 seinen Desktop sperren und muss ihn für die Weiterarbeit durch Eingabe des Kennwortes wieder entsperren. Da ihm im Regelfall das Kennwort aber nicht mehr bekannt ist, übernimmt dies der bi-cube SSO Client für ihn Identifikation über Teams bi-cube SSO bietet verschiedenen Möglichkeiten, um sich am System oder an einer Applikation anzumelden. Eine dieser Möglichkeiten ist die Identifikation über Teams. Bei diesem Verfahren wird zentral ein Teamfile mit einer definierten Anzahl von Benutzern gebildet, die in diesem Teamfile enthalten sein sollen. Die Teammitglieder können sich nun an allen für sie definierten Arbeitsstationen ohne Angabe eines Benutzernamens oder Kennwortes anmelden. Der Benutzer wird durch das Teamfile eindeutig identifiziert und meldet sich mit seinem Profil an. 8.5 Authentifikation mit bi-cube Beim Einsatz eines SSO wird nur noch ein Erstzugang benötigt, um alle anderen zugeordneten Systeme starten zu können. Ein geknackter Zugang würde sich also nicht auf ein konkretes System beschränken, sondern hätte gleich Auswirkung auf alle Systeme. Dies erfordert also unbedingt erhöhte Sicherheitsanforderungen für diesen ersten Zugang. bi-cube bietet dafür verschiedene Lösungen Duale (oder gesicherte oder Zusatz-) Authentifikation Besonders schützenswerte Anwendungen innerhalb des SSO-Profils können mittels Und - Oder - Verknüpfung mehrfach abgesichert werden. So schafft bi-cube SSO einen gesicherten Zugang zum bi-cube SSO-Client. Hierzu gibt es verschiedene Ansätze, die unter dem Begriff Hochsicherheits-Authentifikation zusammengefasst werden. Dazu gehören alle Arten der dualen Authentifikation, vor allem in Verbindung mit Biometrie (z.b. per Fingerprint) Aktive Authentifikation durch Biometrie Eine biometrische Authentifikation hat den Vorteil, dass sie zu jedem Zeitpunkt abgefordert werden kann und immer die direkte Anwesenheit des Benutzers erfordert, was bei einigen anderen dualen Verfahren nicht immer gegeben ist. Ein duales Verfahren nützt wenig, wenn es auch in Abwesenheit des Benutzers (z.b. durch das Abfragen einer Speicherkarte) aktiviert werden kann. In einem gesicherten SSO ist besonders schützenswerten Anwendungen daher eine aktive Authentifikation vorzuschalten, was bedeutet, dass der Start einer solchen Anwendung im bi-cube SSO Client die aktive Authentifikation des Benutzers bedingt. Er muss also im Moment des Startens persönlich anwesend sein und entweder eine biometrische Authentifikation vornehmen oder zumindest sein LAN Kennwort noch einmal aktiv eingeben, bevor die eigentliche Anmeldung startet. info@secu-sys.de Web: Seite 20 von 23
Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrProduktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen
CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen CGM JESAJANET Zuweiserportal 3.1 - Einrichtung Konfigurationsassistent und der Benachrichtigungen
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrRollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz
Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrProduktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.
CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrEinrichten eines IMAP Kontos unter Outlook Express
Einrichten eines IMAP Kontos unter Outlook Express Klicken Sie auf Start->Programme->Outlook Express Wählen Sie oben in der Leiste den Menüpunkt Extras Klicken Sie dann bitte auf Konten. Nun erscheint
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrBesicomm Leistungserfassung
Besicomm Leistungserfassung SAP CATS ist eine hervorragende Plattform zur Freigabe und Verteilung von Daten in diverse SAP Module. Besicomm Leistungserfassung bietet eine einfache smaske zu CATS welche
Mehrmeine-homematic.de Benutzerhandbuch
meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrDigitaler Semesterapparat
Inhaltsverzeichnis - Was enthält dieses Dokument? 1. Allgemeine Informationen Seite 2 2. Verwendung des digitalen Semesterapparates für Studenten Seite 3 3. Anleitung für Lehrende: Bereitstellen von Daten
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrWhitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM
Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrAMS Alarm Management System
AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.
MehrCRM Client. Installation / Anmeldung. .BOSYS SOFTWARE GmbH
.BOSYS SOFTWARE GmbH CRM Client Installation / Anmeldung 2011.BOSYS SOFTWARE GMBH Normannenweg 28! DE 20537 Hamburg! Fon +49 (040) 25 33 22 0! Fax +49 (040) 25 33 22 499! www.bosys.info Kreissparkasse
MehrCorporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM
Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKern Concept AG Software Entwicklung HMO und BlueEvidence
Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrBusinessMail X.400 Webinterface Gruppenadministrator V2.6
V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrBedeutung und Nutzenpotentiale von Prozessen
Bedeutung und Nutzenpotentiale von Prozessen Geschäftsprozess-Management als Erfolgsrezept auch für die öffentliche Verwaltung Kunde Bedürfnis Prozessabwicklung Leistung Produkt Kunde Die öffentliche Verwaltung
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
Mehr