Whitepaper IT Unterstützung im Krankenhaus

Größe: px
Ab Seite anzeigen:

Download "Whitepaper IT Unterstützung im Krankenhaus"

Transkript

1 Whitepaper IT Unterstützung mit bi-cube Softwarelösungen Identity & Access Management (IAM / IdM) und Single Sign-On (SSO) T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

2 Inhalt 1 MANAGEMENT SUMMARY POSITION EINES IDM IM KRANKENHAUS KOMPLEXITÄT DER IT IM KRANKENHAUS INTEGRATIONSPOTENTIAL SECURITY - PROBLEME MEHRFACH NUTZEN EINES IDM Optimierte Geschäftsprozesse und reduzierte Kosten Synergetischer Nutzen eines IdM Nutzen neuer Funktionalitäten KOMPONENTEN EINES ZENTRALEN PROVISIONING IM KRANKENHAUS Das IdM als Metadirectory / Datendrehscheibe Rollenbasierte und prozessgesteuerte Berechtigungsvergabe SINGLE SIGN - ON (SSO) - EINMAL IST GENUG! Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Das Funktionsprinzip des bi-cube SSO Anmeldetechnologien des bi-cube SSO Wichtige bi-cube SSO - Funktionen Schneller Benutzerwechsel User-Selbstregistrierung Kennwort Management Reconnect Identifikation über Teams Authentifikation mit bi-cube Duale (oder gesicherte oder Zusatz-) Authentifikation Aktive Authentifikation durch Biometrie Vier-Augen-Prinzip mit Biometrie Logon Manager Web: Seite 2 von 23

3 bi-cube IdM und SSO 1 Management Summary Eine zentrale User- und Berechtigungsverwaltung (Identity & Access Management bzw. IAM / IdM) ist eine sinnvolle funktionelle Ergänzung bestehender medizinischer IT-Spezialsysteme sowie eines Krankenhaus-Informationssystems. Ein IdM-System fungiert für alle Systeme als Datendrehscheibe und bewirkt durch seine SecurityFunktionalität eine deutliche Erhöhung des Security-Niveaus. Dieser Effekt kann durch den Einsatz eines integrierten SSO und diverser sicherer Authentifizierungsverfahren noch wesentlich verstärkt werden bei gleichzeitig deutlicher Erhöhung des Benutzerkomforts. Durch den positiven Einfluss auf die organisatorischen Abläufe der medizinischen Geschäftsprozesse können deutliche Kosteneinsparungen erreicht werden, was durch entsprechende ROIBetrachtungen belegt werden kann. Dieses Dokument richtet sich also in erster Linie an IT - Verantwortliche im Gesundheitswesen*, die die IT in ihrer Organisation zukunftsorientiert ausrichten und durch weitgehend automatisierte Prozesse sicherer und kostengünstiger gestalten wollen. * dazu gehören alle Organisationen und Einrichtungen, deren Aufgabe die Förderung und Erhaltung der Gesundheit sowie Vorbeugung und (stationären wie ambulanten) Behandlung von Krankheiten und Verletzungen ist, also neben Kliniken und Klinikverbünden auch Diakonieverbände, AWO, DRK, Stiftungen etc., die Krankenhäuser, Heime für Senioren- und Behindertenhilfe, ambulante Versorgungs- und Pflegeeinrichtungen, sowie Werkstätten für behinderte Menschen und Integrationsfirmen betreiben, sowie selbstverständlich auch deren IT-Dienstleister, Systemhäuser und Rechenzentren) Web: Seite 3 von 23

4 2 Position eines IdM Grundsätzlich ist ein Krankenhaus aus IT-Sicht ein ganz normales Unternehmen mit einer relativ hohen Durchdringung der Geschäftsprozesse mit IT - unterstützten Komponenten. Deshalb gelten auch und gerade für Krankenhäuser - vor allem ab einer bestimmten Größe (Useranzahl) und Komplexität der IT-System-Landschaft - dieselben Anforderungen an den Einsatz einer Identity Management Lösung (IdM), also einer zentralen Verwaltung von Nutzern mit deren Kompetenzen und Ressourcen, wie für vergleichbare Unternehmen. Dem Schutz sensibler Daten vor allem Patientendaten kommt dabei eine herausragende Bedeutung zu. Ein anderer wichtiger Aspekt ist der Zwang zur Wirtschaftlichkeit bzw. die Wirtschaftlichkeitsprüfung der eingesetzten Verfahren und Methoden. Mit der Einführung eines durchgehenden pauschalierenden Entgeltsystems rückt die Darstellung patientenbezogener Abläufe, Kosten und Ergebnisse in den Vordergrund. Der Patient soll zügig und abgestimmt alle Teilprozesse der Behandlung (Diagnostik, Therapie, Entlassung) durchlaufen, ganz im Sinne des Sozialgesetzbuchs V... ausreichend, wirtschaftlich und zweckmäßig... IT-Systeme und deren personelle Begleitung/Implementierung/Pflege müssen diese Anforderungen erfüllen. Eine wichtige Komponente in dieser Betrachtung ist dabei der Komplex der IT-Security. Zusammenfassend sind es somit drei wesentliche Aspekte, die ein zentrales IT-Management im Krankenhaus beeinflussen: Rationelle Beherrschbarkeit des IT-Managements Sicherung eines akzeptablen Security-Niveaus Wirtschaftlichkeit einer Identity Management Lösung Web: Seite 4 von 23

5 3 Komplexität der IT Heute ist es selbstverständlich, dass Daten in Gesundheitseinrichtungen überwiegend digital erzeugt, versandt, angesehen und gespeichert werden. Viele Prozesse sind bereits ITgestützt. Patientenverwaltung, Patientenabrechnung, Labor, Funktionsbereiche - wie bildgebende Diagnostik (Computertomographie, Magnetresonanztomographie, Ultraschall, Herzkatheter) aber auch OP-Bereich und Ambulanzen bedienen sich vielfach eigener Insellösungen, die von der internen Architektur her fast ausschließlich auf die Erledigung genau dieser Teilaufgaben abzielen Exemplarisch seien hier lediglich 3 wichtige Systeme umfeld erwähnt: KIS Kernaufgabe des Krankenhaus-Informationssystems (KIS) ist die Unterstützung der administrativen Prozesse einer Klinik, primär in der Planung, der Abrechnung und dem Controlling, aber auch der Pflegedokumentation und dem Auftragsmanagement (Order Entry). Damit ist das KIS das führende Patienten-Informationssystem. RIS und PACS Das Radiologie-Informationssystem (RIS) übernimmt das Patientenmanagement in der Radiologie inklusive Organisation, Dokumentation, Abrechnung und Statistik. Es steuert alle Abläufe in der Abteilung. Eine zentrale Aufgabe ist die Erzeugung einer Modality-Worklist zur Abarbeitung von Röntgenanforderungen und optimalen Auslastung der Geräte. Darüber hinaus organisiert das System den Prozess der Befundung. Das RIS steuert das digitale Bilddatenarchivierungs- und Kommunikationssystem (PACS). Dessen Kernaufgaben liegen im Handling aller anfallenden Bilder und Befunde. Früher war das auf die radiologischen bildgebenden Verfahren beschränkt, heute werden zunehmend weitere Verfahren integriert. Die gesetzeskonforme Archivierung ist eine weitere zentrale Funktion im PACS Gewachsene Strukturen weisen also oft eine Vielzahl spezialisierter Informationssysteme auf, die optimal auf die Bedürfnisse einer ganz bestimmten Abteilung ausgerichtet sind. Sie existieren parallel und unabhängig voneinander und überschneiden sich oftmals sogar partiell. Interdisziplinäre Aspekte aus Sicht der IT in Form von standardisierten Schnittstellen, API usw. werden bei deren Implementierung oft vernachlässigt. Andererseits haben die Systeme aber eine gemeinsame Teilmenge von Objekten und Ergebnistypen, die eine Standardisierung bzw. Zentralisierung geradezu herausfordern. Dies sind in der Regel: Nutzer- und Berechtigungsverwaltung evtl. mit Rollenkonzept (Authentifikation und Autorisierung) Patienten-Identität mit definierten Basisdaten Medizinische Patientendaten Status, Ablauf und Historie Dokumentenmanagement Controlling Web: Seite 5 von 23

6 4 Integrationspotential Was liegt also näher, als die große System-Vielfalt einem integrativen Ansatz zu unterwerfen, dadurch das IT-Management zu vereinfachen und effizienter zu gestalten, Redundanzen zu vermeiden und systemübergreifende Sicherheits- und Datenschutz-Richtlinien umzusetzen? Krankenhausinformationssysteme haben bereits einen weitgehenden Integrationsanspruch, da sie Bereiche wie Patientenmanagement, Leistungsabrechnung, Dokumentation des medizinischen, pflegerischen und sonstigen Leistungsgeschehens mit weiteren Funktionen wie Stations- und Auftragskommunikation, Finanzbuchhaltung, Kosten- und Leistungsrechnung, Controlling und Medizincontrolling, Anlagenbuchhaltung, Spendenbuchhaltung, Materialwirtschaft und Apotheke entweder direkt integriert haben oder aber separate Subsysteme über Schnittstellen integrieren. In Ergänzung dazu ist dann noch die Mitarbeiterverwaltung (Human Resources (HR) zu sehen. Diese Integration beschränkt sich aber in fast allen Fällen auf die Übergabe von Patienten- und Fallinformationen. Sie berücksichtigen hingegen nicht ausreichend die Nutzer der Systeme aus Sicht einer einheitlichen User- und Berechtigungsverwaltung. Organisations- und Rollenkonzepte bleiben in diesem Kontext meist völlig unberücksichtigt. 1. Integrationsstufe 0 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Materialwirtschaft Qualitätssicherung Ambulanzen 2. Stationen OP- Leistungserfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 1: IdM Integrationsstufe 0 In der Integrationsstufe 0 werden alle eingesetzten Systeme isoliert voneinander betrieben. Gleiche Datenobjekte müssen mehrfach verwaltet werden. Web: Seite 6 von 23

7 2. Integrationsstufe 1 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Krankenhaus - Informationssystem Materialwirtschaft Qualitätssicherung Ambulanzen Stationen OP- Leistungs erfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 2: IdM Integrationsstufe 1 In der Integrationsstufe 1 wird durch den Einsatz eines Krankenhaus Informationssystems versucht, eine gewisse Zentralisation im Zusammenhang mit den Leistungs- und Abrechnungsprozessen zu realisieren. Dies betrifft jedoch nicht die User- und Berechtigungsdaten im Kontext eines Central Point of Administration. 3. Integrationsstufe 2 mit hohem Security Niveau Zentrale Rollenbasierte, Prozessgesteuerte Nutzer- und Berechtigungsverwaltung Verwaltung aller Organisations- Daten Compliance Monitoring Reporting Single Sign-On Authentifikation Biometrie Kennwort- Management bi-cube Ambulanzen Mitarbeiter- Daten OP- Leistungserfassung Krankenhaus - Informationssystem User- und Berechtigungsdaten Stationen Organisations- Daten Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Patienten- Daten Abrechnung Controlling Belegärzte Externe Leistungserbringer Materialwirtschaft Qualitätssicherung Archiv etc. bi-cube Interfaces und Logical Message Passing Abbildung 3: IdM Integrationsstufe 3 Web: Seite 7 von 23

8 Mit dem bi-cube Identity Management werden die Userdaten und Berechtigungen der User an die (über Connectoren angeschlossenen) eingesetzten Systeme (Zielsysteme) übergeben und ständig aktualisiert (Provisioning). Diese Integrationsstufe ermöglicht eine unternehmensweite und systemübergreifende Durchsetzung von internen und externen Sicherheits- und Datenschutz-Richtlinien, Compliance Monitoring und Reporting (für die interne Revision und Wirtschaftsprüfung), sowie einen hohen Grad der Automatisierung und Rationalisierung in der Administration. Das integrierte bi-cube Single Sign-On (SSO) bietet den Nutzern der zahlreichen Anwendungen durch ein vereinfachtes Anmeldeverfahren zudem einen wesentlich größeren Bedienungskomfort. Gleichzeitig entlastet es die Administration und den UHD und sorgt für noch mehr Sicherheit. Für eine sichere Authentifizierung und Kennwortverwaltung stellt bi-cube diverse Verfahren zur Verfügung. Web: Seite 8 von 23

9 5 Security - Probleme Der isolierte Einsatz medizinischer Softwaresysteme in den Kliniken hat nicht nur negative Auswirkungen auf die Wirtschaftlichkeit, sondern vor allem auch auf das Security Niveau. Ein und dieselbe Person (Identität) muss sich in den jeweiligen Zielsystemen zwar authentifizieren, wird aber nicht als eine Identität erkannt und behandelt. Jeder User muss sich in jedem System separat und in der Regel mit unterschiedlichem Login (User-ID, Password) anmelden. Es existiert keine Übersicht, welche Anwendungen der Mitarbeiter überhaupt nutzt - und - entspricht die Nutzung seiner Funktion? Benötigt er ein System tatsächlich (noch) für die Ausübung seiner Tätigkeit oder hätte man die Nutzung auf Grund eines Abteilungs- und / oder Funktionswechsels längst unterbinden müssen? Besitzt der Mitarbeiter gar Berechtigungen, die sich eigentlich ausschließen müssten (Segregation of Duties)? Sehen Personen Daten, die sie nicht sehen dürften? Wer kümmert sich bei Ausscheiden eines Mitarbeiters um den Entzug seiner Berechtigungen? Besitz und Anhäufung unzulässiger bzw. nicht erforderlicher Rechte sowie verwaiste Accounts, aber auch ein durchgängiges Datenschutzkonzept lassen sich nur durch den Einsatz eines leistungsfähigen zentralen IdM vermeiden. Ein weiteres Security-Problem ist in der Vielzahl der unterschiedlichen Anmeldeprozeduren und Login-Daten zu sehen. Meist haben die einzelnen Systeme zudem noch unterschiedliche Regeln der Kennwort - Syntax und der Änderungseinstellungen für das Kennwort. Bei mehr als 2-3 unterschiedlichen Kennwörtern führt dies unweigerlich dazu, dass Kennwörter aufgeschrieben oder in anderer Weise regelwidrig gespeichert werden. Verschärft wird dieses Problem noch durch die vielfach genutzten sogenannten Gruppenuser. Hier nutzt eine Gruppe von Usern dieselbe User-ID und folglich auch dasselbe Kennwort. Dies ist meist der Fall bei gleichzeitiger Nutzung einer Arbeitsstation durch mehrere User. Es gilt, all diese Security-Probleme unter Berücksichtigung der Brisanz der Patientendaten, die einem besonders hohen Schutzanspruch (auch aus Sicht des Gesetzgebers) unterliegen, zu minimieren bzw. ganz und gar zu vermeiden. Nicht zuletzt kann die Garantie des Schutzes der Patientendaten ein wichtiger Marketingaspekt des jeweiligen Hauses sein. Web: Seite 9 von 23

10 6 Mehrfach Nutzen eines IdM 6.1 Optimierte Geschäftsprozesse und reduzierte Kosten Mit dem Einsatz einer IdM Lösung ist es nicht nur möglich, das Security Niveau signifikant zu erhöhen, sondern gleichzeitig erhebliche Rationalisierungseffekte und Kosteneinsparungen zu erzielen. Unter dem Aspekt der oft angespannten Kostensituation in vielen Kliniken ist dies ein nicht zu vernachlässigender Effekt. Mit der Einführung einer zentralen Nutzerverwaltung mit Berechtigungsvergabe ist in fast allen Fällen eine allgemeine Straffung diverser Prozessabläufe verbunden. Im Ergebnis führt dies zu geordneten bzw. verbesserten Geschäftsprozessen, z.b. bei den datenliefernden Systemen (Personalverwaltung) und in Bereichen, die die benötigten Organisationsdaten verwalten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.). Mitunter leisten hier IT-Spezialisten betriebsorganisatorische Arbeit. Dieser bereichsübergreifende Teil der Arbeit bringt einerseits einen hohen indirekten Nutzen, denn ein IdM Projekt bereitet im Grunde genommen den Boden für verschiedenste Nutzer konsistenter Daten (Controlling, Interne Revision, Data Warehouse usw.) - andererseits existiert ein gewisses Projektrisiko, wenn es nicht gelingt, Prozesse zu organisieren, die lange gepflegte Gartenzäune der internen Abschottung zumindest durchlöchern. 6.2 Synergetischer Nutzen eines IdM Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenwirken, desto geringer ist der Aufwand zur Implementierung der einzelnen Komponenten und desto höher sind die erzielbaren Synergieeffekte. In einem IdM sind z.b. bereits alle erforderlichen Informationen (bis auf das Kennwort) vorhanden, um ein integriertes Single Sign-On (SSO) zu nutzen, mit dem sich einerseits die Bedienbarkeit, andererseits die Sicherheit erhöhen lässt. Die Verwendung verschiedener Authentifizierungsverfahren (einschließlich biometrischen wie dem Fingerprint) und deren Kombination (im Falle besonders schützenswerter Anwendungen) machen wiederum das SSO zu einem einfachen und dabei äußerst sicheren Anmeldeverfahren. So bietet ein umfassendes IdM eine große Fülle von Funktionen, die allesamt den IdM-Kern nutzen: Ein anderer positiver Effekt ist durch die Anbindung von Fremdsystemen (wie Lizenzmanagement, IT- Asset-Management, SW-Verteilung etc.) und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten ebenfalls User und deren Ressourcen. Kommen die Änderungsdaten aus einem zentralen User-Management, kann die Pflege dieser Datenbestände weitgehend automatisiert erfolgen. Ein weiterer Nutzen (Kosteneinsparung) kann durch die Integration von Directory-Systemen (LDAP, NDS, AD) realisiert werden. Diese weitgehend standardisierten Systeme können in bestimmten Teilbereichen partiell die Funktion eines Provisioningsystems übernehmen. Web: Seite 10 von 23

11 Abbildung 4: bi-cube IdM Kern und Funktionen 6.3 Nutzen neuer Funktionalitäten Eine massive Rationalisierung ist beim Provisioning erst mit der Ergänzung des zentralen User Management um ein realistisches Organisationsmodell (zur Abbildung sowohl der Aufbauorganisation als auch dynamischer Team- und Projekt-strukturen), ein effizientes Rollen- und Prozessmanagement sowie ein intelligentes Regelwerk gegeben, durch deren Zusammenwirken eine vollautomatische Berechtigungsvergabe ermöglicht wird. Nun muss kein Administrator mehr einem neuen Mitarbeiter manuell die Berechtigungen zuteilen, die er benötigt, um arbeiten zu können. Stattdessen erhält er diese bei seinem Eintritt automatisch und just in time - ein Prozess, der früher viele Tage und sogar Wochen beanspruchte. Durch das automatisierte Vergabeverfahren sind neue Mitarbeiter jetzt sofort arbeitsfähig die Opportunity Costs können so deutlich gesenkt werden. Der größtmögliche Nutzen des Provisioning kann durch die Einführung von Prozessen wie diesen erzielt werden: Web: Seite 11 von 23

12 Vollautomatische Berechtigungsvergabe bei Neueintritt eines Mitarbeiters Antrag von Berechtigungen über Rollen Automatische Änderung von Berechtigungen beim Wechsel der Tätigkeit / Rollen Mitarbeiteraustrittsverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Abbildung 5: Anteiliger Nutzen einzelner Komponenten des Provisioning Web: Seite 12 von 23

13 7 Komponenten eines zentralen Provisioning im Krankenhaus 7.1 Das IdM als Metadirectory / Datendrehscheibe Ein zentrales IdM verwaltet ALLE Nutzer jeglicher IT-Ressourcen. Dazu gehören sowohl interne, als auch externe Mitarbeiter, aber auch unternehmensfremde User (z.b. von selbstständigen Units, Lieferanten und Dienstleistern), sowie nichtpersonalisierte Systemuser. Es verfügt also über die umfassendste und aktuellste Datenbasis aller User. Der Nutzen einer automatischen Versorgung anderer Systeme mit diesen Daten durch das IdM ist offensichtlich: der Verwaltungsaufwand wird maßgeblich reduziert und die Daten sind konsistent. 7.2 Rollenbasierte und prozessgesteuerte Berechtigungsvergabe Eine hohe Automatisierung der Verwaltungsprozesse kann durch die rollenbasierte und prozessgesteuerte Berechtigungsvergabe erzielt werden. Dazu ist ein IdM - Business Layer mit einem Rollenreferenzmodell, vorkonfigurierten Prozessen und einem intelligenten Regelwerk erforderlich. Eine enge Integration in das Rollenmodell ist auch für die Verwaltung digitaler Signaturen (PKI) von besonderer Bedeutung. Gerade die Nutzung digitaler Signaturen eröffnet völlig neue Abläufe mit deutlichem Rationalisierungseffekt und verbesserter Patientenbetreuung. Web: Seite 13 von 23

14 8 Single Sign - On (SSO) - Einmal ist genug! 8.1 Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Komplexe IT-Umgebungen mit einer hohen Anzahl und Vielfalt von Anwendungen und Systemen, wie sie in einem Krankenhaus meist vorhanden sind, fordern vom Nutzer, dass er viele verschiedene Anmeldeprozeduren mit differenzierten Parametern (User-ID und Kennwort) den Vorschriften entsprechend im Kopf haben soll. Hierbei stößt so mancher an seine Grenzen und greift zu Hilfsmitteln, die in der Regel den Security-Richtlinien widersprechen (Login-Daten werden notiert und offen zugänglich aufbewahrt, zu einfache und identische Kennwörter verwendet). Ein weiteres allgemein bekanntes Sicherheitsrisiko existiert in der Übermittlung von Start-Kennwörtern z.b. per Mail oder telefonisch. Abgesehen von diesen latenten Sicherheitslücken ist die Einzelanmeldung an vielen Anwendungen zudem sehr zeitaufwendig und ganz und gar nicht benutzerfreundlich. Zudem steigt insbesondere nach dem Wochenende und längeren Abwesenheiten (Urlaub, Krankheit) im UHD (User Help Desk / Hotline) die Zahl der angeforderten Kennwort-Rücksetzungen. Dies belastet einerseits den UHD und resultiert andererseits in mehr oder weniger langen Arbeitsausfällen von Mitarbeitern durch fehlende Systemzugänge. Der Einsatz einer SSO Lösung und damit verbundener Zusatzfunktionen löst Sicherheitsprobleme wie die oben genannten, verhindert Arbeitsausfall durch fehlenden Systemzugang und erhöht insgesamt die Verfügbarkeit der IT-Infrastruktur, senkt die Kosten (UHD, Opportunity Costs, Lizenzkosten) und verbessert gleichzeitig in starkem Maße die Benutzerfreundlichkeit für die Nutzer der IT-Ressourcen. Kommt das SSO als integrierte Lösung, also zusammen mit dem IdM zum Einsatz, ergeben sich weitere positive Synergie- und Einspareffekte, z.b. durch das Verfahren des Password Self Services, die automatische Aktualisierung des lokalen Anwenderprofils bei Änderung des zentralen Profils, den Wegfall der Information an den User bei Zuteilung neuer Software (Start-Account) u.v.m. Manchmal erhoffen sich IT-Verantwortliche eine Verbesserung der Situation von der Einführung einer Portal-Lösung, die auf einen Schlag alles regeln soll. Doch selbst wenn ein solcher Schritt in endlicher Zeit realisiert werden kann, so sind dennoch weiterhin mehrere Anmeldungen bzw. Authentifikationen erforderlich (LAN, Mail, nicht portalfähige Anwendungen, das Portal selbst, usw.). Auch mit einem Portal als Ziel-Architektur ist eine SSO-Lösung daher eine sinnvolle Ergänzung. 8.2 Das Funktionsprinzip des bi-cube SSO Wie können die genannten Ziele nun erreicht werden? Mit einer komfortablen Einmalanmeldung des Users am Betriebssystem das SSO übernimmt anschließend plattformübergreifend die Anmeldung an weiteren Systemen, zu denen er Zugang hat! Es handelt sich dabei also nicht um eine bloße Synchronisation von Accounts innerhalb einer Plattform, wie dies bei diversen anderen SSO - Ansätzen (z.b. SAP, Microsoft ) der Fall ist. bi-cube SSO stellt in einer bestehenden heterogenen Umgebung von LAN auf Basis w2k / XP / AS über Unix und Host einen bi-cube SSO Client mit allen wesentlichen Applikationen zur Verfügung, also solchen, die von einer großen Anzahl von Usern (80%) genutzt werden. Web: Seite 14 von 23

15 Abbildung 6: bi-cube SSO Client Zusätzlich bietet bi-cube SSO dem Nutzer die Möglichkeit, sich neben diesem primären (zentralen) Profil noch ein eigenes personifiziertes SSO Profil anzulegen, in das er individuell von ihm genutzte und speziell für ihn wichtige Systeme aufnehmen kann, auch wenn diese aus Unternehmenssicht nicht SSO-relevant sind. Dieses lokale Profil steht in keiner Beziehung zum zentralen Profil. Die Aufnahme von Anwendungen geschieht mit Hilfe des bi-cube SSO Wizard: Abbildung 7: bi-cube SSO Wizard Web: Seite 15 von 23

16 Mit dem bi-cube SSO Wizard ist es möglich, problemlos Web (HTML, Java, ), Windows (Java, ) sowie Host Anwendungen zu scannen und zu verwalten, auch solche mit variablem Fenstertitel und mehrstufigen Anmeldeprozeduren. Nach erfolgreichem Einscannen erscheinen die Anwendungen im bi-cube SSO Client und stehen dem Benutzer dort ab sofort zur Verfügung. Er kann sie nun entweder direkt aus dem bi-cube SSO Client, vom Desktop aus oder aus dem Start Menü starten. Die Anmeldung erfolgt durch den bi-cube SSO Client, der die Anmeldedaten direkt in die nötigen Eingabefelder einträgt. Intelligente Funktionen wie das Erkennen von gleichen wiederkehrenden URL s oder gleichnamiger Anmeldefenster sind Bestandteil des bi-cube SSO. bi-cube SSO bietet die Möglichkeit der Anmeldung an das System über eine eigene ism-gina mit Nutzung aller Funktionalitäten des Logon Managers (unterschiedliche Authentifizierungs-Methoden und deren Verknüpfung): Abbildung 8: ism Gina und bi-cube SSO Logon Manager bi-cube SSO ist auch in einer Terminal Server Umgebung (Citrix, Microsoft RDP) sowie im gemischten Betrieb (hier wird auf dem Windows Client und im Terminalumfeld jeweils ein SSO- Client bereitgestellt) verwendbar. Für beide Umgebungen wird nur ein Profil zur Verfügung gestellt. Der Client erkennt selbständig, in welcher Umgebung er sich befindet und ob die im SSO-Client bereitgestellten Applikationen auch verfügbar sind. Mit Hilfe des Logon Managers ist es möglich, in der Terminal Server Umgebung Biometrie zu verwenden, wodurch ein Höchstmaß an Sicherheit erzielt werden kann. Weiterhin verfügt das bi-cube SSO über: Offline-Fähigkeit (das SSO steht auch dann zur Verfügung, wenn der Client nicht mit dem SSO-Server bzw. dem Netz verbunden ist - wichtig für externe Mitarbeiter bzw. eine Nutzung von außerhalb). eine hohe Eigensicherheit (mit einem lückenlosen Security-Konzept, von der Rechteverwaltung der Administration, über die Datenspeicherung, den Transport der Anmeldedaten zum Client, bis hin zur Speicherung auf dem Client) Web: Seite 16 von 23

17 eine hohe Verfügbarkeit (gewährleistet z.b. durch Clusterung der bi-cube Server mit Load Balancing, Applikations- Cluster, einer lokalen Speicherung des Profils und einer äußerst stabilen Client-Software) Ein Event-Management mit einem erweiterten Protokollierung der An- und Abmeldezeiten am bi-cube SSO Client und an den Anwendungen. Diese Datensätze können später über das Reporting nach verschiedenen Kriterien (Useranzahl, Nutzungsdauer, Nutzungsrate) selektiert und ausgewertet und dann z.b. zur Lizenzkontrolle und -optimierung genutzt werden. Die Protokollierung umfasst Daten zum Benutzer und zur Arbeitsstation/Terminal. So wird u.a. die MAC-Adresse des Netzwerkadapters gespeichert, was für bestimmte Lizenzierungsmodelle, wie sie z.b. bei Microsoft Office gefordert sind, notwendig sein kann. Welche Programme bzw. Applikationen protokolliert werden sollen, kann über Registry-Einstellungen definiert werden. Eine automatische Aktualisierung des Anwenderprofils Bei Änderung des Profils in der bi-cube Datenbank wird eine Benachrichtigung an den bi-cube SSO Client gesendet, damit dieser das Anwendungsprofil des Benutzers aktualisiert. Hat der Nutzer aktuell keinen bi-cube SSO Client gestartet, wird die Benachrichtigung vorgemerkt. Damit erübrigt sich die riskante Übermittlung von Start-Accounts an den User. Eine integrierte Dateiverschlüsselung (Möglichkeit des Ver- und Entschlüsselns privater oder Unternehmens-Dateien) 8.3 Anmeldetechnologien des bi-cube SSO Um eine möglichst breite Palette von Anwendungen integrieren zu können, die ja unterschiedlich offen sind, muss das SSO verschiedene Anmeldetechnologien bieten. Das bi-cube SSO stellt dem Administrator folgende zur Verfügung: Windows Capturing: Simulation der User-Anmeldung Durch das Windows Capturing ist es möglich, mit dem bi-cube SSO Client Windows (Java) Applikationen zu befüllen. Bei diesem Verfahren werden Windows-Funktionen genutzt, um die erforderlichen Daten direkt in die Eingabefenster zu schreiben. Tastatur-Simulation Die Tastatur-Simulation ist eine Funktion des Windows Capturing, welche Tastaturanschläge simulieren und dadurch die Programmfenster bedienen kann. Security-Token Die bequemste und sehr sichere Methode der automatisierten Anmeldung eines Users an ein System mit eigener Berechtigungsverwaltung erfolgt mittels eines Security-Tokens (von manchen Herstellern auch als Zertifikat bezeichnet). Dabei generiert der SSO-Client ein Einmal-Kennwort, das noch einige weitere Parameter (User-ID, Timestamp, System-ID des aufrufenden Systems) verschlüsselt enthält. Dieses Token hat eine begrenzte Lebensdauer (Standard =5 min) und wird vom Zielsystem wieder in seine einzelnen Parameter zerlegt und geprüft. Wenn die Laufzeit (5 min) überschritten oder das aufrufende System dem Zielsystem nicht bekannt ist, wird das Token abgewiesen. Anmeldung über eine API Diese Technologie der automatischen Useranmeldung ist die sicherste Methode und wenn möglich die Methode der Wahl. Dabei bietet die Applikation ein Programm-Interface, das sowohl die Nutzeranmeldung als auch die Verwaltung der Logon-Daten im Zielsystem ermöglicht. Typische Beispiele hierfür sind SAP und Web: Seite 17 von 23

18 8.4 Wichtige bi-cube SSO - Funktionen Viele wichtige Zusatzfunktionen ergänzen die Grundfunktionalität des bi-cube SSO Schneller Benutzerwechsel Überall dort, wo ein technischer Systemzugang gleichzeitig von mehreren Usern mit unterschiedlichen Zugriffsberechtigungen für verschiedene Systeme genutzt wird also auch im Krankenhausbereich (Stations-PC!) - ist der Schnelle Benutzerwechsel eine besonders attraktive SSO-Zusatzfunktion. Damit kann nämlich eine lange Wartezeit beim User-Wechsel, also beim Ummelden (Ab- und Anmeldung) des Benutzers am Betriebssystem, vermieden werden. Dazu meldet sich am Betriebssystem ein nicht personifizierter Nutzer und am bi-cube SSO Client eine konkrete Person an. Voraussetzung ist allerdings, dass die Anwendungen keine persönlichen Verzeichnisse benötigen. Abbildung 9: bi-cube SSO Client im schnellen Benutzerwechsel Web: Seite 18 von 23

19 8.4.2 User-Selbstregistrierung Die User-Selbstregistrierung ermöglicht dem Nutzer, sich selbst Applikationen zuzuweisen, zu denen er Zugang hat, die ihm aber im SSO nicht explizit zugewiesen wurden. Dies ist oftmals die einzige Lösung, dem SSO-System erstmalig das Kennwort eines Users für eine Applikation bekannt zu geben. Dieses Verfahren kann zur sanften Migration der Accounts in das SSO-System genutzt werden. Dabei wählt der User ein durch das SSO verwaltetes System aus, von dem er annimmt, den Zugang zu besitzen. Durch Eingabe von User-ID und Kennwort ist das SSO-System in der Lage, eine automatisierte Anmeldung (im Namen dieses Users) vorzunehmen. Ist die Anmeldung erfolgreich, was durch das SSO-System zu überprüfen ist, werden die Anmeldedaten im SSO-Server auf gültig gesetzt. Sie stehen damit zur Verwendung bereit. Abbildung 10: bi-cube SSO Client und User - Selbstregistrierung Kennwort Management Kennwort Management ist z.b. erforderlich, wenn das Kennwort im SSO und im Zielsystem nicht mehr synchron ist. Dieser Fall kann eintreten, wenn der Benutzer im Zielsystem das Kennwort wechseln kann und diese Funktion auch nicht abstellbar ist (Beispiele: Notes, 3270 Emulation). Die SSO-Synchronisation gestattet es dem Benutzer, ein durch ihn evtl. verändertes Kennwort dem bi-cube SSO wieder bekannt zu geben. Weiterhin ist Kennwort Management für Systeme erforderlich, die einen Kennwortwechsel erzwingen und bei denen es nicht möglich oder vertretbar ist, diesen abzustellen. Das Kennwort Management soll von bi-cube SSO weitestgehend unterstützt werden. Es nimmt dem Nutzer den Kennwortwechsel in definierten Zeitabständen ab und bietet dafür eine breite Palette von technischen Möglichkeiten an: den manuellen Wechsel, dito mit automatischem Eintrag in bi-cube, den dezentralen Wechsel, dito über API, sowie den zentralen Wechsel via Connector beim integrierten IPM/SSO-Architekturansatz. Spezialfälle des Kennwort Management sind die Kennwortsynchronisation innerhalb von SSO Clustern und die Behandlung von Versions Clustern. Web: Seite 19 von 23

20 8.4.4 Reconnect Mit der Reconnect-Funktion kann eine während der Nutzung einer Applikation ggf. erforderliche Authentifikation vorgenommen werden. Dies kann in einer Anwendung mehrfach und unterschiedlich vorkommen (Ablauf der Session, Inaktivität). Bei Notes kann der Benutzer z.b. mit der Tastenkombination F5 seinen Desktop sperren und muss ihn für die Weiterarbeit durch Eingabe des Kennwortes wieder entsperren. Da ihm im Regelfall das Kennwort aber nicht mehr bekannt ist, übernimmt dies der bi-cube SSO Client für ihn Identifikation über Teams bi-cube SSO bietet verschiedenen Möglichkeiten, um sich am System oder an einer Applikation anzumelden. Eine dieser Möglichkeiten ist die Identifikation über Teams. Bei diesem Verfahren wird zentral ein Teamfile mit einer definierten Anzahl von Benutzern gebildet, die in diesem Teamfile enthalten sein sollen. Die Teammitglieder können sich nun an allen für sie definierten Arbeitsstationen ohne Angabe eines Benutzernamens oder Kennwortes anmelden. Der Benutzer wird durch das Teamfile eindeutig identifiziert und meldet sich mit seinem Profil an. 8.5 Authentifikation mit bi-cube Beim Einsatz eines SSO wird nur noch ein Erstzugang benötigt, um alle anderen zugeordneten Systeme starten zu können. Ein geknackter Zugang würde sich also nicht auf ein konkretes System beschränken, sondern hätte gleich Auswirkung auf alle Systeme. Dies erfordert also unbedingt erhöhte Sicherheitsanforderungen für diesen ersten Zugang. bi-cube bietet dafür verschiedene Lösungen Duale (oder gesicherte oder Zusatz-) Authentifikation Besonders schützenswerte Anwendungen innerhalb des SSO-Profils können mittels Und - Oder - Verknüpfung mehrfach abgesichert werden. So schafft bi-cube SSO einen gesicherten Zugang zum bi-cube SSO-Client. Hierzu gibt es verschiedene Ansätze, die unter dem Begriff Hochsicherheits-Authentifikation zusammengefasst werden. Dazu gehören alle Arten der dualen Authentifikation, vor allem in Verbindung mit Biometrie (z.b. per Fingerprint) Aktive Authentifikation durch Biometrie Eine biometrische Authentifikation hat den Vorteil, dass sie zu jedem Zeitpunkt abgefordert werden kann und immer die direkte Anwesenheit des Benutzers erfordert, was bei einigen anderen dualen Verfahren nicht immer gegeben ist. Ein duales Verfahren nützt wenig, wenn es auch in Abwesenheit des Benutzers (z.b. durch das Abfragen einer Speicherkarte) aktiviert werden kann. In einem gesicherten SSO ist besonders schützenswerten Anwendungen daher eine aktive Authentifikation vorzuschalten, was bedeutet, dass der Start einer solchen Anwendung im bi-cube SSO Client die aktive Authentifikation des Benutzers bedingt. Er muss also im Moment des Startens persönlich anwesend sein und entweder eine biometrische Authentifikation vornehmen oder zumindest sein LAN Kennwort noch einmal aktiv eingeben, bevor die eigentliche Anmeldung startet. Web: Seite 20 von 23

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN...

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... Inhalt 1 SUMMARY... 2 2 BI-CUBE SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... 2 2.1 Eigensicherheit... 3 2.2 Verfügbarkeit... 4 2.3 Gina Integration... 5 2.4 bi-cube SSO in der Terminalumgebung... 6 3 BI-CUBE

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 SUMMARY...3 2 QUALIFIZIERTES SINGLE SIGN-ON...3

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa

User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa Typisch für technologische Lösungen, die sich in einer stürmischen Entwicklung befinden, ist eine hohe Unschärfe in der Begriffsdefinition sowie ein marketingorientiertes Verbiegen von Definitionen, die

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Erweitertes Lizenzmanagement mit bi-cube IPM

Erweitertes Lizenzmanagement mit bi-cube IPM Inhalt 1 EINFÜHRUNG... 2 2 ERWEITERTES LIZENZMANAGEMENT MIT BI-CUBE... 3 2.1 Lizenzbilanz... 3 2.2 Re-Lizensierung... 3 2.3 Funktionskonzept der Basis Lizenzkontrolle... 4 3 LIZENZAUSLASTUNG ÜBER SSO...

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

Erfahrungsbericht aus der Praxis

Erfahrungsbericht aus der Praxis Erfahrungsbericht aus der Praxis Städtische Kliniken Mönchengladbach Die Städtische Kliniken Mönchengladbach sind eine Schwerpunkteinrichtung mit knapp 600 Betten und 9 hauptamtlichen Fachabteilungen und

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Heutige Anforderungen an ein effektives Identity & AccessManagement-System

Heutige Anforderungen an ein effektives Identity & AccessManagement-System Heutige Anforderungen an ein effektives Identity & AccessManagement-System Gerd Rossa CEO ism GmbH 2012 ism Secu-Sys AG ism Secu-Sys AG [vormals ism ism -- Institut Institut für für [vormals System-Management

Mehr

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes

Kapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Technische Produktinfo: Weitere Funktionen im Identity Server von bi-cube

Technische Produktinfo: Weitere Funktionen im Identity Server von bi-cube 1 Ein neues Biometrie-Device in der Palette der gesicherten Authentifikationsverfahren des ism Neben dem Token-Verfahren (Secu-Token und SMS.Token) wird die biometrische Authentifikation im Rahmen des

Mehr

Die Orientierungshilfe Schritte auf dem Weg zu einem praktikablen Datenschutz

Die Orientierungshilfe Schritte auf dem Weg zu einem praktikablen Datenschutz Die Orientierungshilfe Schritte auf dem Weg zu einem praktikablen Datenschutz Bundesverband Gesundheits-IT e. V. Jan Neuhaus, Tieto Deutschland GmbH für AG Datenschutz IT-Trends, Düsseldorf, 21.9.2011

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

Rollenmodellierung, Generische Prozessmodelle und Compliance

Rollenmodellierung, Generische Prozessmodelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Rollenmodellierung, Generische Prozessmodelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2007 Reife eines Unternehmens für eine IPM-Lösung

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Plattformübergreifende RIS-PACS-Integration

Plattformübergreifende RIS-PACS-Integration Plattformübergreifende RIS-PACS-Integration Gerald Weisser Oberarzt, Leiter des GF IT und Qualitätssicherung Institut für Klinische Radiologie und Nuklearmedizin, Universitätsmedizin Mannheim Setting Universitätsmedizin

Mehr

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust

Die wahre Entdeckung besteht nicht darin, Neuland zu finden, sondern die Dinge mit neuen Augen zu sehen. Marcel Proust Dynamische Rollen Dreh- und Angelpunkt von perbit.insight ist ein intuitiv bedienbares HR Solution Center. Hier stehen alle personalwirtschaftlichen Anwendungen zusammengeführt unter einer einheitlichen

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Success Story. Single Sign-On (SSO) Projekt. TOYOTA Deutschland GmbH. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Success Story. Single Sign-On (SSO) Projekt. TOYOTA Deutschland GmbH. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Success Story Single Sign-On (SSO) Projekt T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g T o y o t a G T 8 6 Komfortabel und konsequent sicher: Toyota setzt auf bi-cube Single Sign-On

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt

Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen. Inhalt Q - Report (qualifiziertes Reporting) und IKSS (Internes Kontroll- und Sicherheits-System) für IPM 1 -Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell

Mehr

Integrationsplattform WebSphere Message Broker

Integrationsplattform WebSphere Message Broker Integrationsplattform WebSphere Message Broker Migration von Leistungsschnittstellen Thomas Rüegg Leiter systeme Spezialist earchiv und Integrationsplattform Agenda Ausgangslage Status quo Lösungsansatz

Mehr

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen

Qualifiziertes Reporting und Internes Kontroll-System für IPM-Lösungen Inhalt 1 ZUSAMMENFASSUNG 2 2 NOTWENDIGE IKS - EIGENSCHAFTEN EINES IPM-SYSTEMS 2 2.1 Rollenmodell 3 2.2 Prozesssteuerung 3 2.3 OE - Kompetenzen 4 2.4 Security-Classification 4 2.5 Schnittstellen und Datenflüsse

Mehr

Identity Management zur Kostenreduzierung

Identity Management zur Kostenreduzierung In der aktuellen Wirtschaftssituation gerät auch das IT Management unter Kostendruck. Umso stärker sind nun Lösungen gefragt, die nicht nur eine Erhöhung der Sicherheit und Optimierung der Geschäftsprozesse

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Schleupen.CS 3.0 die neue prozessorientierte Business Plattform Geschäftsprozesse automatisiert und individuell Branchenfokus: CRM,

Mehr

ASPI. Die digitale Klinik mit MediControl DMS: Die richtigen Patientendaten zur richtigen Zeit, am richtigen Ort schnell und kosteneffizient

ASPI. Die digitale Klinik mit MediControl DMS: Die richtigen Patientendaten zur richtigen Zeit, am richtigen Ort schnell und kosteneffizient ASPI Das einzigartige System ohne weitere Fremdsoftware Die digitale Klinik mit MediControl DMS: Die richtigen Patientendaten zur richtigen Zeit, am richtigen Ort schnell und kosteneffizient MediControl

Mehr

Device Provisioning für ITIL-Standards?

Device Provisioning für ITIL-Standards? Effiziente Steuerung und Verwaltung von Netzwerkkomponenten Device Provisioning für ITIL-Standards? In gewachsenen, komplexen und heterogenen Netzwerk- und Systemlandschaften wird es immer schwieriger,

Mehr

CONNECT to SharePoint ProductInfo

CONNECT to SharePoint ProductInfo CONNECT to SharePoint ProductInfo Revisionssicherheit und Langzeitarchivierung für SharePoint CONNECT to SharePoint verbindet Microsoft Office SharePoint mit dem Dokumentenmanagement- System DocuWare.

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

Behandlungsunterstützung mittels App. Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013

Behandlungsunterstützung mittels App. Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013 Behandlungsunterstützung mittels App Lars Erdmann, Partner, Q_PERIOR AG SAP Mobile Forum, 17. April 2013 Agenda Hintergrund Warum eine mobile Lösung? Lösungsansatz Was sind die Vorteile? Technische Umsetzung

Mehr

ARCHIVIERUNG UND SIGNATUR IM KLINISCHEN ALLTAG

ARCHIVIERUNG UND SIGNATUR IM KLINISCHEN ALLTAG ARCHIVIERUNG UND SIGNATUR IM KLINISCHEN ALLTAG ERFAHRUNGEN UND FALLSTRICKE Markus Stein Dezember 2014 ETHIANUM - KONZEPT Privatklinik mit exzellenter Medizin und 5-Sterne-Hotelservice Ausrichtung aller

Mehr

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement

Jump Helpdesk. Softwarelösungen für professionelles Servicemanagement Jump Helpdesk Softwarelösungen für professionelles Servicemanagement Jump Network GmbH 2004-2006 Jump Helpdesk Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen.

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse

Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Qargo.com Qargo X - Online Freight-Exchange-System - Frachtenbörse Dokumentation Version: 1.0 Stand: 08.08.2008 Seite 1 von 16 Inhaltsverzeichnis 1 Erste Schritte... 3 1.1 Über qargo x... 3 1.2 Installation...

Mehr

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet

Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Sicherheit im gesamten Unternehmen von Web to Host

Sicherheit im gesamten Unternehmen von Web to Host Sicherheit im gesamten Unternehmen von Web to Host GDD-Erfa-Kreis Bayern München, 25.06.99 Referent: Alfred Doll (Business Development Manager, NorCom) Problemstellung: Web to Host Situation Früher: Host

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr