Whitepaper IT Unterstützung im Krankenhaus

Größe: px
Ab Seite anzeigen:

Download "Whitepaper IT Unterstützung im Krankenhaus"

Transkript

1 Whitepaper IT Unterstützung mit bi-cube Softwarelösungen Identity & Access Management (IAM / IdM) und Single Sign-On (SSO) T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

2 Inhalt 1 MANAGEMENT SUMMARY POSITION EINES IDM IM KRANKENHAUS KOMPLEXITÄT DER IT IM KRANKENHAUS INTEGRATIONSPOTENTIAL SECURITY - PROBLEME MEHRFACH NUTZEN EINES IDM Optimierte Geschäftsprozesse und reduzierte Kosten Synergetischer Nutzen eines IdM Nutzen neuer Funktionalitäten KOMPONENTEN EINES ZENTRALEN PROVISIONING IM KRANKENHAUS Das IdM als Metadirectory / Datendrehscheibe Rollenbasierte und prozessgesteuerte Berechtigungsvergabe SINGLE SIGN - ON (SSO) - EINMAL IST GENUG! Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Das Funktionsprinzip des bi-cube SSO Anmeldetechnologien des bi-cube SSO Wichtige bi-cube SSO - Funktionen Schneller Benutzerwechsel User-Selbstregistrierung Kennwort Management Reconnect Identifikation über Teams Authentifikation mit bi-cube Duale (oder gesicherte oder Zusatz-) Authentifikation Aktive Authentifikation durch Biometrie Vier-Augen-Prinzip mit Biometrie Logon Manager Web: Seite 2 von 23

3 bi-cube IdM und SSO 1 Management Summary Eine zentrale User- und Berechtigungsverwaltung (Identity & Access Management bzw. IAM / IdM) ist eine sinnvolle funktionelle Ergänzung bestehender medizinischer IT-Spezialsysteme sowie eines Krankenhaus-Informationssystems. Ein IdM-System fungiert für alle Systeme als Datendrehscheibe und bewirkt durch seine SecurityFunktionalität eine deutliche Erhöhung des Security-Niveaus. Dieser Effekt kann durch den Einsatz eines integrierten SSO und diverser sicherer Authentifizierungsverfahren noch wesentlich verstärkt werden bei gleichzeitig deutlicher Erhöhung des Benutzerkomforts. Durch den positiven Einfluss auf die organisatorischen Abläufe der medizinischen Geschäftsprozesse können deutliche Kosteneinsparungen erreicht werden, was durch entsprechende ROIBetrachtungen belegt werden kann. Dieses Dokument richtet sich also in erster Linie an IT - Verantwortliche im Gesundheitswesen*, die die IT in ihrer Organisation zukunftsorientiert ausrichten und durch weitgehend automatisierte Prozesse sicherer und kostengünstiger gestalten wollen. * dazu gehören alle Organisationen und Einrichtungen, deren Aufgabe die Förderung und Erhaltung der Gesundheit sowie Vorbeugung und (stationären wie ambulanten) Behandlung von Krankheiten und Verletzungen ist, also neben Kliniken und Klinikverbünden auch Diakonieverbände, AWO, DRK, Stiftungen etc., die Krankenhäuser, Heime für Senioren- und Behindertenhilfe, ambulante Versorgungs- und Pflegeeinrichtungen, sowie Werkstätten für behinderte Menschen und Integrationsfirmen betreiben, sowie selbstverständlich auch deren IT-Dienstleister, Systemhäuser und Rechenzentren) Web: Seite 3 von 23

4 2 Position eines IdM Grundsätzlich ist ein Krankenhaus aus IT-Sicht ein ganz normales Unternehmen mit einer relativ hohen Durchdringung der Geschäftsprozesse mit IT - unterstützten Komponenten. Deshalb gelten auch und gerade für Krankenhäuser - vor allem ab einer bestimmten Größe (Useranzahl) und Komplexität der IT-System-Landschaft - dieselben Anforderungen an den Einsatz einer Identity Management Lösung (IdM), also einer zentralen Verwaltung von Nutzern mit deren Kompetenzen und Ressourcen, wie für vergleichbare Unternehmen. Dem Schutz sensibler Daten vor allem Patientendaten kommt dabei eine herausragende Bedeutung zu. Ein anderer wichtiger Aspekt ist der Zwang zur Wirtschaftlichkeit bzw. die Wirtschaftlichkeitsprüfung der eingesetzten Verfahren und Methoden. Mit der Einführung eines durchgehenden pauschalierenden Entgeltsystems rückt die Darstellung patientenbezogener Abläufe, Kosten und Ergebnisse in den Vordergrund. Der Patient soll zügig und abgestimmt alle Teilprozesse der Behandlung (Diagnostik, Therapie, Entlassung) durchlaufen, ganz im Sinne des Sozialgesetzbuchs V... ausreichend, wirtschaftlich und zweckmäßig... IT-Systeme und deren personelle Begleitung/Implementierung/Pflege müssen diese Anforderungen erfüllen. Eine wichtige Komponente in dieser Betrachtung ist dabei der Komplex der IT-Security. Zusammenfassend sind es somit drei wesentliche Aspekte, die ein zentrales IT-Management im Krankenhaus beeinflussen: Rationelle Beherrschbarkeit des IT-Managements Sicherung eines akzeptablen Security-Niveaus Wirtschaftlichkeit einer Identity Management Lösung Web: Seite 4 von 23

5 3 Komplexität der IT Heute ist es selbstverständlich, dass Daten in Gesundheitseinrichtungen überwiegend digital erzeugt, versandt, angesehen und gespeichert werden. Viele Prozesse sind bereits ITgestützt. Patientenverwaltung, Patientenabrechnung, Labor, Funktionsbereiche - wie bildgebende Diagnostik (Computertomographie, Magnetresonanztomographie, Ultraschall, Herzkatheter) aber auch OP-Bereich und Ambulanzen bedienen sich vielfach eigener Insellösungen, die von der internen Architektur her fast ausschließlich auf die Erledigung genau dieser Teilaufgaben abzielen Exemplarisch seien hier lediglich 3 wichtige Systeme umfeld erwähnt: KIS Kernaufgabe des Krankenhaus-Informationssystems (KIS) ist die Unterstützung der administrativen Prozesse einer Klinik, primär in der Planung, der Abrechnung und dem Controlling, aber auch der Pflegedokumentation und dem Auftragsmanagement (Order Entry). Damit ist das KIS das führende Patienten-Informationssystem. RIS und PACS Das Radiologie-Informationssystem (RIS) übernimmt das Patientenmanagement in der Radiologie inklusive Organisation, Dokumentation, Abrechnung und Statistik. Es steuert alle Abläufe in der Abteilung. Eine zentrale Aufgabe ist die Erzeugung einer Modality-Worklist zur Abarbeitung von Röntgenanforderungen und optimalen Auslastung der Geräte. Darüber hinaus organisiert das System den Prozess der Befundung. Das RIS steuert das digitale Bilddatenarchivierungs- und Kommunikationssystem (PACS). Dessen Kernaufgaben liegen im Handling aller anfallenden Bilder und Befunde. Früher war das auf die radiologischen bildgebenden Verfahren beschränkt, heute werden zunehmend weitere Verfahren integriert. Die gesetzeskonforme Archivierung ist eine weitere zentrale Funktion im PACS Gewachsene Strukturen weisen also oft eine Vielzahl spezialisierter Informationssysteme auf, die optimal auf die Bedürfnisse einer ganz bestimmten Abteilung ausgerichtet sind. Sie existieren parallel und unabhängig voneinander und überschneiden sich oftmals sogar partiell. Interdisziplinäre Aspekte aus Sicht der IT in Form von standardisierten Schnittstellen, API usw. werden bei deren Implementierung oft vernachlässigt. Andererseits haben die Systeme aber eine gemeinsame Teilmenge von Objekten und Ergebnistypen, die eine Standardisierung bzw. Zentralisierung geradezu herausfordern. Dies sind in der Regel: Nutzer- und Berechtigungsverwaltung evtl. mit Rollenkonzept (Authentifikation und Autorisierung) Patienten-Identität mit definierten Basisdaten Medizinische Patientendaten Status, Ablauf und Historie Dokumentenmanagement Controlling Web: Seite 5 von 23

6 4 Integrationspotential Was liegt also näher, als die große System-Vielfalt einem integrativen Ansatz zu unterwerfen, dadurch das IT-Management zu vereinfachen und effizienter zu gestalten, Redundanzen zu vermeiden und systemübergreifende Sicherheits- und Datenschutz-Richtlinien umzusetzen? Krankenhausinformationssysteme haben bereits einen weitgehenden Integrationsanspruch, da sie Bereiche wie Patientenmanagement, Leistungsabrechnung, Dokumentation des medizinischen, pflegerischen und sonstigen Leistungsgeschehens mit weiteren Funktionen wie Stations- und Auftragskommunikation, Finanzbuchhaltung, Kosten- und Leistungsrechnung, Controlling und Medizincontrolling, Anlagenbuchhaltung, Spendenbuchhaltung, Materialwirtschaft und Apotheke entweder direkt integriert haben oder aber separate Subsysteme über Schnittstellen integrieren. In Ergänzung dazu ist dann noch die Mitarbeiterverwaltung (Human Resources (HR) zu sehen. Diese Integration beschränkt sich aber in fast allen Fällen auf die Übergabe von Patienten- und Fallinformationen. Sie berücksichtigen hingegen nicht ausreichend die Nutzer der Systeme aus Sicht einer einheitlichen User- und Berechtigungsverwaltung. Organisations- und Rollenkonzepte bleiben in diesem Kontext meist völlig unberücksichtigt. 1. Integrationsstufe 0 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Materialwirtschaft Qualitätssicherung Ambulanzen 2. Stationen OP- Leistungserfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 1: IdM Integrationsstufe 0 In der Integrationsstufe 0 werden alle eingesetzten Systeme isoliert voneinander betrieben. Gleiche Datenobjekte müssen mehrfach verwaltet werden. Web: Seite 6 von 23

7 2. Integrationsstufe 1 Mitarbeiter- Daten Organisations- Daten Patienten- Daten Abrechnung Controlling Krankenhaus - Informationssystem Materialwirtschaft Qualitätssicherung Ambulanzen Stationen OP- Leistungs erfassung Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Belegärzte externe Leistungserbringer Archiv etc. Abbildung 2: IdM Integrationsstufe 1 In der Integrationsstufe 1 wird durch den Einsatz eines Krankenhaus Informationssystems versucht, eine gewisse Zentralisation im Zusammenhang mit den Leistungs- und Abrechnungsprozessen zu realisieren. Dies betrifft jedoch nicht die User- und Berechtigungsdaten im Kontext eines Central Point of Administration. 3. Integrationsstufe 2 mit hohem Security Niveau Zentrale Rollenbasierte, Prozessgesteuerte Nutzer- und Berechtigungsverwaltung Verwaltung aller Organisations- Daten Compliance Monitoring Reporting Single Sign-On Authentifikation Biometrie Kennwort- Management bi-cube Ambulanzen Mitarbeiter- Daten OP- Leistungserfassung Krankenhaus - Informationssystem User- und Berechtigungsdaten Stationen Organisations- Daten Funktionsbereiche: Labor, CT, MRT Sonographie, Herzkatheter Mikrobiologie Patienten- Daten Abrechnung Controlling Belegärzte Externe Leistungserbringer Materialwirtschaft Qualitätssicherung Archiv etc. bi-cube Interfaces und Logical Message Passing Abbildung 3: IdM Integrationsstufe 3 Web: Seite 7 von 23

8 Mit dem bi-cube Identity Management werden die Userdaten und Berechtigungen der User an die (über Connectoren angeschlossenen) eingesetzten Systeme (Zielsysteme) übergeben und ständig aktualisiert (Provisioning). Diese Integrationsstufe ermöglicht eine unternehmensweite und systemübergreifende Durchsetzung von internen und externen Sicherheits- und Datenschutz-Richtlinien, Compliance Monitoring und Reporting (für die interne Revision und Wirtschaftsprüfung), sowie einen hohen Grad der Automatisierung und Rationalisierung in der Administration. Das integrierte bi-cube Single Sign-On (SSO) bietet den Nutzern der zahlreichen Anwendungen durch ein vereinfachtes Anmeldeverfahren zudem einen wesentlich größeren Bedienungskomfort. Gleichzeitig entlastet es die Administration und den UHD und sorgt für noch mehr Sicherheit. Für eine sichere Authentifizierung und Kennwortverwaltung stellt bi-cube diverse Verfahren zur Verfügung. Web: Seite 8 von 23

9 5 Security - Probleme Der isolierte Einsatz medizinischer Softwaresysteme in den Kliniken hat nicht nur negative Auswirkungen auf die Wirtschaftlichkeit, sondern vor allem auch auf das Security Niveau. Ein und dieselbe Person (Identität) muss sich in den jeweiligen Zielsystemen zwar authentifizieren, wird aber nicht als eine Identität erkannt und behandelt. Jeder User muss sich in jedem System separat und in der Regel mit unterschiedlichem Login (User-ID, Password) anmelden. Es existiert keine Übersicht, welche Anwendungen der Mitarbeiter überhaupt nutzt - und - entspricht die Nutzung seiner Funktion? Benötigt er ein System tatsächlich (noch) für die Ausübung seiner Tätigkeit oder hätte man die Nutzung auf Grund eines Abteilungs- und / oder Funktionswechsels längst unterbinden müssen? Besitzt der Mitarbeiter gar Berechtigungen, die sich eigentlich ausschließen müssten (Segregation of Duties)? Sehen Personen Daten, die sie nicht sehen dürften? Wer kümmert sich bei Ausscheiden eines Mitarbeiters um den Entzug seiner Berechtigungen? Besitz und Anhäufung unzulässiger bzw. nicht erforderlicher Rechte sowie verwaiste Accounts, aber auch ein durchgängiges Datenschutzkonzept lassen sich nur durch den Einsatz eines leistungsfähigen zentralen IdM vermeiden. Ein weiteres Security-Problem ist in der Vielzahl der unterschiedlichen Anmeldeprozeduren und Login-Daten zu sehen. Meist haben die einzelnen Systeme zudem noch unterschiedliche Regeln der Kennwort - Syntax und der Änderungseinstellungen für das Kennwort. Bei mehr als 2-3 unterschiedlichen Kennwörtern führt dies unweigerlich dazu, dass Kennwörter aufgeschrieben oder in anderer Weise regelwidrig gespeichert werden. Verschärft wird dieses Problem noch durch die vielfach genutzten sogenannten Gruppenuser. Hier nutzt eine Gruppe von Usern dieselbe User-ID und folglich auch dasselbe Kennwort. Dies ist meist der Fall bei gleichzeitiger Nutzung einer Arbeitsstation durch mehrere User. Es gilt, all diese Security-Probleme unter Berücksichtigung der Brisanz der Patientendaten, die einem besonders hohen Schutzanspruch (auch aus Sicht des Gesetzgebers) unterliegen, zu minimieren bzw. ganz und gar zu vermeiden. Nicht zuletzt kann die Garantie des Schutzes der Patientendaten ein wichtiger Marketingaspekt des jeweiligen Hauses sein. Web: Seite 9 von 23

10 6 Mehrfach Nutzen eines IdM 6.1 Optimierte Geschäftsprozesse und reduzierte Kosten Mit dem Einsatz einer IdM Lösung ist es nicht nur möglich, das Security Niveau signifikant zu erhöhen, sondern gleichzeitig erhebliche Rationalisierungseffekte und Kosteneinsparungen zu erzielen. Unter dem Aspekt der oft angespannten Kostensituation in vielen Kliniken ist dies ein nicht zu vernachlässigender Effekt. Mit der Einführung einer zentralen Nutzerverwaltung mit Berechtigungsvergabe ist in fast allen Fällen eine allgemeine Straffung diverser Prozessabläufe verbunden. Im Ergebnis führt dies zu geordneten bzw. verbesserten Geschäftsprozessen, z.b. bei den datenliefernden Systemen (Personalverwaltung) und in Bereichen, die die benötigten Organisationsdaten verwalten (Aufbauorganisation, Standorte, Kostenstellen, Leiter, Stellvertreter usw.). Mitunter leisten hier IT-Spezialisten betriebsorganisatorische Arbeit. Dieser bereichsübergreifende Teil der Arbeit bringt einerseits einen hohen indirekten Nutzen, denn ein IdM Projekt bereitet im Grunde genommen den Boden für verschiedenste Nutzer konsistenter Daten (Controlling, Interne Revision, Data Warehouse usw.) - andererseits existiert ein gewisses Projektrisiko, wenn es nicht gelingt, Prozesse zu organisieren, die lange gepflegte Gartenzäune der internen Abschottung zumindest durchlöchern. 6.2 Synergetischer Nutzen eines IdM Je mehr einzelne Komponenten im Rahmen eines Gesamtkonzeptes zusammenwirken, desto geringer ist der Aufwand zur Implementierung der einzelnen Komponenten und desto höher sind die erzielbaren Synergieeffekte. In einem IdM sind z.b. bereits alle erforderlichen Informationen (bis auf das Kennwort) vorhanden, um ein integriertes Single Sign-On (SSO) zu nutzen, mit dem sich einerseits die Bedienbarkeit, andererseits die Sicherheit erhöhen lässt. Die Verwendung verschiedener Authentifizierungsverfahren (einschließlich biometrischen wie dem Fingerprint) und deren Kombination (im Falle besonders schützenswerter Anwendungen) machen wiederum das SSO zu einem einfachen und dabei äußerst sicheren Anmeldeverfahren. So bietet ein umfassendes IdM eine große Fülle von Funktionen, die allesamt den IdM-Kern nutzen: Ein anderer positiver Effekt ist durch die Anbindung von Fremdsystemen (wie Lizenzmanagement, IT- Asset-Management, SW-Verteilung etc.) und das Triggern einer PKI erreichbar. Alle diese Systeme verwalten ebenfalls User und deren Ressourcen. Kommen die Änderungsdaten aus einem zentralen User-Management, kann die Pflege dieser Datenbestände weitgehend automatisiert erfolgen. Ein weiterer Nutzen (Kosteneinsparung) kann durch die Integration von Directory-Systemen (LDAP, NDS, AD) realisiert werden. Diese weitgehend standardisierten Systeme können in bestimmten Teilbereichen partiell die Funktion eines Provisioningsystems übernehmen. Web: Seite 10 von 23

11 Abbildung 4: bi-cube IdM Kern und Funktionen 6.3 Nutzen neuer Funktionalitäten Eine massive Rationalisierung ist beim Provisioning erst mit der Ergänzung des zentralen User Management um ein realistisches Organisationsmodell (zur Abbildung sowohl der Aufbauorganisation als auch dynamischer Team- und Projekt-strukturen), ein effizientes Rollen- und Prozessmanagement sowie ein intelligentes Regelwerk gegeben, durch deren Zusammenwirken eine vollautomatische Berechtigungsvergabe ermöglicht wird. Nun muss kein Administrator mehr einem neuen Mitarbeiter manuell die Berechtigungen zuteilen, die er benötigt, um arbeiten zu können. Stattdessen erhält er diese bei seinem Eintritt automatisch und just in time - ein Prozess, der früher viele Tage und sogar Wochen beanspruchte. Durch das automatisierte Vergabeverfahren sind neue Mitarbeiter jetzt sofort arbeitsfähig die Opportunity Costs können so deutlich gesenkt werden. Der größtmögliche Nutzen des Provisioning kann durch die Einführung von Prozessen wie diesen erzielt werden: Web: Seite 11 von 23

12 Vollautomatische Berechtigungsvergabe bei Neueintritt eines Mitarbeiters Antrag von Berechtigungen über Rollen Automatische Änderung von Berechtigungen beim Wechsel der Tätigkeit / Rollen Mitarbeiteraustrittsverfahren Rollenbasierte Steuerung von Zutrittsberechtigungen Antragsverfahren für Arbeitsplatzwechsel Abbildung 5: Anteiliger Nutzen einzelner Komponenten des Provisioning Web: Seite 12 von 23

13 7 Komponenten eines zentralen Provisioning im Krankenhaus 7.1 Das IdM als Metadirectory / Datendrehscheibe Ein zentrales IdM verwaltet ALLE Nutzer jeglicher IT-Ressourcen. Dazu gehören sowohl interne, als auch externe Mitarbeiter, aber auch unternehmensfremde User (z.b. von selbstständigen Units, Lieferanten und Dienstleistern), sowie nichtpersonalisierte Systemuser. Es verfügt also über die umfassendste und aktuellste Datenbasis aller User. Der Nutzen einer automatischen Versorgung anderer Systeme mit diesen Daten durch das IdM ist offensichtlich: der Verwaltungsaufwand wird maßgeblich reduziert und die Daten sind konsistent. 7.2 Rollenbasierte und prozessgesteuerte Berechtigungsvergabe Eine hohe Automatisierung der Verwaltungsprozesse kann durch die rollenbasierte und prozessgesteuerte Berechtigungsvergabe erzielt werden. Dazu ist ein IdM - Business Layer mit einem Rollenreferenzmodell, vorkonfigurierten Prozessen und einem intelligenten Regelwerk erforderlich. Eine enge Integration in das Rollenmodell ist auch für die Verwaltung digitaler Signaturen (PKI) von besonderer Bedeutung. Gerade die Nutzung digitaler Signaturen eröffnet völlig neue Abläufe mit deutlichem Rationalisierungseffekt und verbesserter Patientenbetreuung. Web: Seite 13 von 23

14 8 Single Sign - On (SSO) - Einmal ist genug! 8.1 Mehr Sicherheit und Benutzerkomfort bei niedrigeren Kosten Komplexe IT-Umgebungen mit einer hohen Anzahl und Vielfalt von Anwendungen und Systemen, wie sie in einem Krankenhaus meist vorhanden sind, fordern vom Nutzer, dass er viele verschiedene Anmeldeprozeduren mit differenzierten Parametern (User-ID und Kennwort) den Vorschriften entsprechend im Kopf haben soll. Hierbei stößt so mancher an seine Grenzen und greift zu Hilfsmitteln, die in der Regel den Security-Richtlinien widersprechen (Login-Daten werden notiert und offen zugänglich aufbewahrt, zu einfache und identische Kennwörter verwendet). Ein weiteres allgemein bekanntes Sicherheitsrisiko existiert in der Übermittlung von Start-Kennwörtern z.b. per Mail oder telefonisch. Abgesehen von diesen latenten Sicherheitslücken ist die Einzelanmeldung an vielen Anwendungen zudem sehr zeitaufwendig und ganz und gar nicht benutzerfreundlich. Zudem steigt insbesondere nach dem Wochenende und längeren Abwesenheiten (Urlaub, Krankheit) im UHD (User Help Desk / Hotline) die Zahl der angeforderten Kennwort-Rücksetzungen. Dies belastet einerseits den UHD und resultiert andererseits in mehr oder weniger langen Arbeitsausfällen von Mitarbeitern durch fehlende Systemzugänge. Der Einsatz einer SSO Lösung und damit verbundener Zusatzfunktionen löst Sicherheitsprobleme wie die oben genannten, verhindert Arbeitsausfall durch fehlenden Systemzugang und erhöht insgesamt die Verfügbarkeit der IT-Infrastruktur, senkt die Kosten (UHD, Opportunity Costs, Lizenzkosten) und verbessert gleichzeitig in starkem Maße die Benutzerfreundlichkeit für die Nutzer der IT-Ressourcen. Kommt das SSO als integrierte Lösung, also zusammen mit dem IdM zum Einsatz, ergeben sich weitere positive Synergie- und Einspareffekte, z.b. durch das Verfahren des Password Self Services, die automatische Aktualisierung des lokalen Anwenderprofils bei Änderung des zentralen Profils, den Wegfall der Information an den User bei Zuteilung neuer Software (Start-Account) u.v.m. Manchmal erhoffen sich IT-Verantwortliche eine Verbesserung der Situation von der Einführung einer Portal-Lösung, die auf einen Schlag alles regeln soll. Doch selbst wenn ein solcher Schritt in endlicher Zeit realisiert werden kann, so sind dennoch weiterhin mehrere Anmeldungen bzw. Authentifikationen erforderlich (LAN, Mail, nicht portalfähige Anwendungen, das Portal selbst, usw.). Auch mit einem Portal als Ziel-Architektur ist eine SSO-Lösung daher eine sinnvolle Ergänzung. 8.2 Das Funktionsprinzip des bi-cube SSO Wie können die genannten Ziele nun erreicht werden? Mit einer komfortablen Einmalanmeldung des Users am Betriebssystem das SSO übernimmt anschließend plattformübergreifend die Anmeldung an weiteren Systemen, zu denen er Zugang hat! Es handelt sich dabei also nicht um eine bloße Synchronisation von Accounts innerhalb einer Plattform, wie dies bei diversen anderen SSO - Ansätzen (z.b. SAP, Microsoft ) der Fall ist. bi-cube SSO stellt in einer bestehenden heterogenen Umgebung von LAN auf Basis w2k / XP / AS über Unix und Host einen bi-cube SSO Client mit allen wesentlichen Applikationen zur Verfügung, also solchen, die von einer großen Anzahl von Usern (80%) genutzt werden. Web: Seite 14 von 23

15 Abbildung 6: bi-cube SSO Client Zusätzlich bietet bi-cube SSO dem Nutzer die Möglichkeit, sich neben diesem primären (zentralen) Profil noch ein eigenes personifiziertes SSO Profil anzulegen, in das er individuell von ihm genutzte und speziell für ihn wichtige Systeme aufnehmen kann, auch wenn diese aus Unternehmenssicht nicht SSO-relevant sind. Dieses lokale Profil steht in keiner Beziehung zum zentralen Profil. Die Aufnahme von Anwendungen geschieht mit Hilfe des bi-cube SSO Wizard: Abbildung 7: bi-cube SSO Wizard Web: Seite 15 von 23

16 Mit dem bi-cube SSO Wizard ist es möglich, problemlos Web (HTML, Java, ), Windows (Java, ) sowie Host Anwendungen zu scannen und zu verwalten, auch solche mit variablem Fenstertitel und mehrstufigen Anmeldeprozeduren. Nach erfolgreichem Einscannen erscheinen die Anwendungen im bi-cube SSO Client und stehen dem Benutzer dort ab sofort zur Verfügung. Er kann sie nun entweder direkt aus dem bi-cube SSO Client, vom Desktop aus oder aus dem Start Menü starten. Die Anmeldung erfolgt durch den bi-cube SSO Client, der die Anmeldedaten direkt in die nötigen Eingabefelder einträgt. Intelligente Funktionen wie das Erkennen von gleichen wiederkehrenden URL s oder gleichnamiger Anmeldefenster sind Bestandteil des bi-cube SSO. bi-cube SSO bietet die Möglichkeit der Anmeldung an das System über eine eigene ism-gina mit Nutzung aller Funktionalitäten des Logon Managers (unterschiedliche Authentifizierungs-Methoden und deren Verknüpfung): Abbildung 8: ism Gina und bi-cube SSO Logon Manager bi-cube SSO ist auch in einer Terminal Server Umgebung (Citrix, Microsoft RDP) sowie im gemischten Betrieb (hier wird auf dem Windows Client und im Terminalumfeld jeweils ein SSO- Client bereitgestellt) verwendbar. Für beide Umgebungen wird nur ein Profil zur Verfügung gestellt. Der Client erkennt selbständig, in welcher Umgebung er sich befindet und ob die im SSO-Client bereitgestellten Applikationen auch verfügbar sind. Mit Hilfe des Logon Managers ist es möglich, in der Terminal Server Umgebung Biometrie zu verwenden, wodurch ein Höchstmaß an Sicherheit erzielt werden kann. Weiterhin verfügt das bi-cube SSO über: Offline-Fähigkeit (das SSO steht auch dann zur Verfügung, wenn der Client nicht mit dem SSO-Server bzw. dem Netz verbunden ist - wichtig für externe Mitarbeiter bzw. eine Nutzung von außerhalb). eine hohe Eigensicherheit (mit einem lückenlosen Security-Konzept, von der Rechteverwaltung der Administration, über die Datenspeicherung, den Transport der Anmeldedaten zum Client, bis hin zur Speicherung auf dem Client) Web: Seite 16 von 23

17 eine hohe Verfügbarkeit (gewährleistet z.b. durch Clusterung der bi-cube Server mit Load Balancing, Applikations- Cluster, einer lokalen Speicherung des Profils und einer äußerst stabilen Client-Software) Ein Event-Management mit einem erweiterten Protokollierung der An- und Abmeldezeiten am bi-cube SSO Client und an den Anwendungen. Diese Datensätze können später über das Reporting nach verschiedenen Kriterien (Useranzahl, Nutzungsdauer, Nutzungsrate) selektiert und ausgewertet und dann z.b. zur Lizenzkontrolle und -optimierung genutzt werden. Die Protokollierung umfasst Daten zum Benutzer und zur Arbeitsstation/Terminal. So wird u.a. die MAC-Adresse des Netzwerkadapters gespeichert, was für bestimmte Lizenzierungsmodelle, wie sie z.b. bei Microsoft Office gefordert sind, notwendig sein kann. Welche Programme bzw. Applikationen protokolliert werden sollen, kann über Registry-Einstellungen definiert werden. Eine automatische Aktualisierung des Anwenderprofils Bei Änderung des Profils in der bi-cube Datenbank wird eine Benachrichtigung an den bi-cube SSO Client gesendet, damit dieser das Anwendungsprofil des Benutzers aktualisiert. Hat der Nutzer aktuell keinen bi-cube SSO Client gestartet, wird die Benachrichtigung vorgemerkt. Damit erübrigt sich die riskante Übermittlung von Start-Accounts an den User. Eine integrierte Dateiverschlüsselung (Möglichkeit des Ver- und Entschlüsselns privater oder Unternehmens-Dateien) 8.3 Anmeldetechnologien des bi-cube SSO Um eine möglichst breite Palette von Anwendungen integrieren zu können, die ja unterschiedlich offen sind, muss das SSO verschiedene Anmeldetechnologien bieten. Das bi-cube SSO stellt dem Administrator folgende zur Verfügung: Windows Capturing: Simulation der User-Anmeldung Durch das Windows Capturing ist es möglich, mit dem bi-cube SSO Client Windows (Java) Applikationen zu befüllen. Bei diesem Verfahren werden Windows-Funktionen genutzt, um die erforderlichen Daten direkt in die Eingabefenster zu schreiben. Tastatur-Simulation Die Tastatur-Simulation ist eine Funktion des Windows Capturing, welche Tastaturanschläge simulieren und dadurch die Programmfenster bedienen kann. Security-Token Die bequemste und sehr sichere Methode der automatisierten Anmeldung eines Users an ein System mit eigener Berechtigungsverwaltung erfolgt mittels eines Security-Tokens (von manchen Herstellern auch als Zertifikat bezeichnet). Dabei generiert der SSO-Client ein Einmal-Kennwort, das noch einige weitere Parameter (User-ID, Timestamp, System-ID des aufrufenden Systems) verschlüsselt enthält. Dieses Token hat eine begrenzte Lebensdauer (Standard =5 min) und wird vom Zielsystem wieder in seine einzelnen Parameter zerlegt und geprüft. Wenn die Laufzeit (5 min) überschritten oder das aufrufende System dem Zielsystem nicht bekannt ist, wird das Token abgewiesen. Anmeldung über eine API Diese Technologie der automatischen Useranmeldung ist die sicherste Methode und wenn möglich die Methode der Wahl. Dabei bietet die Applikation ein Programm-Interface, das sowohl die Nutzeranmeldung als auch die Verwaltung der Logon-Daten im Zielsystem ermöglicht. Typische Beispiele hierfür sind SAP und Web: Seite 17 von 23

18 8.4 Wichtige bi-cube SSO - Funktionen Viele wichtige Zusatzfunktionen ergänzen die Grundfunktionalität des bi-cube SSO Schneller Benutzerwechsel Überall dort, wo ein technischer Systemzugang gleichzeitig von mehreren Usern mit unterschiedlichen Zugriffsberechtigungen für verschiedene Systeme genutzt wird also auch im Krankenhausbereich (Stations-PC!) - ist der Schnelle Benutzerwechsel eine besonders attraktive SSO-Zusatzfunktion. Damit kann nämlich eine lange Wartezeit beim User-Wechsel, also beim Ummelden (Ab- und Anmeldung) des Benutzers am Betriebssystem, vermieden werden. Dazu meldet sich am Betriebssystem ein nicht personifizierter Nutzer und am bi-cube SSO Client eine konkrete Person an. Voraussetzung ist allerdings, dass die Anwendungen keine persönlichen Verzeichnisse benötigen. Abbildung 9: bi-cube SSO Client im schnellen Benutzerwechsel Web: Seite 18 von 23

19 8.4.2 User-Selbstregistrierung Die User-Selbstregistrierung ermöglicht dem Nutzer, sich selbst Applikationen zuzuweisen, zu denen er Zugang hat, die ihm aber im SSO nicht explizit zugewiesen wurden. Dies ist oftmals die einzige Lösung, dem SSO-System erstmalig das Kennwort eines Users für eine Applikation bekannt zu geben. Dieses Verfahren kann zur sanften Migration der Accounts in das SSO-System genutzt werden. Dabei wählt der User ein durch das SSO verwaltetes System aus, von dem er annimmt, den Zugang zu besitzen. Durch Eingabe von User-ID und Kennwort ist das SSO-System in der Lage, eine automatisierte Anmeldung (im Namen dieses Users) vorzunehmen. Ist die Anmeldung erfolgreich, was durch das SSO-System zu überprüfen ist, werden die Anmeldedaten im SSO-Server auf gültig gesetzt. Sie stehen damit zur Verwendung bereit. Abbildung 10: bi-cube SSO Client und User - Selbstregistrierung Kennwort Management Kennwort Management ist z.b. erforderlich, wenn das Kennwort im SSO und im Zielsystem nicht mehr synchron ist. Dieser Fall kann eintreten, wenn der Benutzer im Zielsystem das Kennwort wechseln kann und diese Funktion auch nicht abstellbar ist (Beispiele: Notes, 3270 Emulation). Die SSO-Synchronisation gestattet es dem Benutzer, ein durch ihn evtl. verändertes Kennwort dem bi-cube SSO wieder bekannt zu geben. Weiterhin ist Kennwort Management für Systeme erforderlich, die einen Kennwortwechsel erzwingen und bei denen es nicht möglich oder vertretbar ist, diesen abzustellen. Das Kennwort Management soll von bi-cube SSO weitestgehend unterstützt werden. Es nimmt dem Nutzer den Kennwortwechsel in definierten Zeitabständen ab und bietet dafür eine breite Palette von technischen Möglichkeiten an: den manuellen Wechsel, dito mit automatischem Eintrag in bi-cube, den dezentralen Wechsel, dito über API, sowie den zentralen Wechsel via Connector beim integrierten IPM/SSO-Architekturansatz. Spezialfälle des Kennwort Management sind die Kennwortsynchronisation innerhalb von SSO Clustern und die Behandlung von Versions Clustern. Web: Seite 19 von 23

20 8.4.4 Reconnect Mit der Reconnect-Funktion kann eine während der Nutzung einer Applikation ggf. erforderliche Authentifikation vorgenommen werden. Dies kann in einer Anwendung mehrfach und unterschiedlich vorkommen (Ablauf der Session, Inaktivität). Bei Notes kann der Benutzer z.b. mit der Tastenkombination F5 seinen Desktop sperren und muss ihn für die Weiterarbeit durch Eingabe des Kennwortes wieder entsperren. Da ihm im Regelfall das Kennwort aber nicht mehr bekannt ist, übernimmt dies der bi-cube SSO Client für ihn Identifikation über Teams bi-cube SSO bietet verschiedenen Möglichkeiten, um sich am System oder an einer Applikation anzumelden. Eine dieser Möglichkeiten ist die Identifikation über Teams. Bei diesem Verfahren wird zentral ein Teamfile mit einer definierten Anzahl von Benutzern gebildet, die in diesem Teamfile enthalten sein sollen. Die Teammitglieder können sich nun an allen für sie definierten Arbeitsstationen ohne Angabe eines Benutzernamens oder Kennwortes anmelden. Der Benutzer wird durch das Teamfile eindeutig identifiziert und meldet sich mit seinem Profil an. 8.5 Authentifikation mit bi-cube Beim Einsatz eines SSO wird nur noch ein Erstzugang benötigt, um alle anderen zugeordneten Systeme starten zu können. Ein geknackter Zugang würde sich also nicht auf ein konkretes System beschränken, sondern hätte gleich Auswirkung auf alle Systeme. Dies erfordert also unbedingt erhöhte Sicherheitsanforderungen für diesen ersten Zugang. bi-cube bietet dafür verschiedene Lösungen Duale (oder gesicherte oder Zusatz-) Authentifikation Besonders schützenswerte Anwendungen innerhalb des SSO-Profils können mittels Und - Oder - Verknüpfung mehrfach abgesichert werden. So schafft bi-cube SSO einen gesicherten Zugang zum bi-cube SSO-Client. Hierzu gibt es verschiedene Ansätze, die unter dem Begriff Hochsicherheits-Authentifikation zusammengefasst werden. Dazu gehören alle Arten der dualen Authentifikation, vor allem in Verbindung mit Biometrie (z.b. per Fingerprint) Aktive Authentifikation durch Biometrie Eine biometrische Authentifikation hat den Vorteil, dass sie zu jedem Zeitpunkt abgefordert werden kann und immer die direkte Anwesenheit des Benutzers erfordert, was bei einigen anderen dualen Verfahren nicht immer gegeben ist. Ein duales Verfahren nützt wenig, wenn es auch in Abwesenheit des Benutzers (z.b. durch das Abfragen einer Speicherkarte) aktiviert werden kann. In einem gesicherten SSO ist besonders schützenswerten Anwendungen daher eine aktive Authentifikation vorzuschalten, was bedeutet, dass der Start einer solchen Anwendung im bi-cube SSO Client die aktive Authentifikation des Benutzers bedingt. Er muss also im Moment des Startens persönlich anwesend sein und entweder eine biometrische Authentifikation vornehmen oder zumindest sein LAN Kennwort noch einmal aktiv eingeben, bevor die eigentliche Anmeldung startet. Web: Seite 20 von 23

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN...

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... Inhalt 1 SUMMARY... 2 2 BI-CUBE SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... 2 2.1 Eigensicherheit... 3 2.2 Verfügbarkeit... 4 2.3 Gina Integration... 5 2.4 bi-cube SSO in der Terminalumgebung... 6 3 BI-CUBE

Mehr

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube SSO Produktinfo. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 HERAUSFORDERUNG...4 3 FUNKTIONALITÄT...5 4 SPEICHER-/RFID KARTEN...7 5 BIOMETRIE...8

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 SUMMARY...3 2 QUALIFIZIERTES SINGLE SIGN-ON...3

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

LAMP-IS: Ein klinischer Arbeitsplatz am Klinikum der Universität München

LAMP-IS: Ein klinischer Arbeitsplatz am Klinikum der Universität München LAMP-IS: Ein klinischer Arbeitsplatz am Klinikum der Universität München 10 Jahre klinisches Informationssystem mit LAMP Medizinische Klinik Dr. S. P. Endres IT-Struktur in der Klinik Informationssysteme

Mehr

Medizinische Informationssysteme. MeCuM Modul V L 9 Klaus Adelhard

Medizinische Informationssysteme. MeCuM Modul V L 9 Klaus Adelhard Medizinische Informationssysteme im Krankenhaus MeCuM Modul V L 9 Klaus Adelhard Ziele Schneller und gezielter Zugriff auf Akten und einzelne Inhalte Gleichzeitige Nutzung durch mehrere Stellen. Vermeidung

Mehr

User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa

User sicher identifizieren - Identity Management in einer ganzheitlichen Betrachtung Autor: Prof. Dr. Dr. Gerd Rossa Typisch für technologische Lösungen, die sich in einer stürmischen Entwicklung befinden, ist eine hohe Unschärfe in der Begriffsdefinition sowie ein marketingorientiertes Verbiegen von Definitionen, die

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

OEDIV SSL-VPN Portal Anbindung Externe

OEDIV SSL-VPN Portal Anbindung Externe OEDIV SSL-VPN Portal Anbindung Externe Collaboration & Communication Services Stand 10.03.2015 Seite 1 von 11 Inhaltverzeichnis 1 Allgemeine Informationen... 3 2 Voraussetzungen... 3 3 Anmeldung am Portal...

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Citrix Hilfe Dokument

Citrix Hilfe Dokument Citrix Hilfe Dokument Inhaltsverzeichnis 1. Anmelden... 1 2. Internet Browser Einstellungen... 3 3. Passwort Ändern... 4 4. Sitzungsinaktivität... 5 5. Citrix Receiver Installation (Citrix Client)... 5

Mehr

Whitepaper Walkyre Enterprise Resource Manangement

Whitepaper Walkyre Enterprise Resource Manangement Whitepaper Walkyre Enterprise Resource Management Seite 1 Whitepaper Walkyre Enterprise Resource Manangement Stand 15.11.2004 Inhalt 1. Hinweis... 2 2. Grundsätzliches zur Funktionalität... 3 3. Der Walkyre-Client...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

ASPI. Die digitale Klinik mit MediControl DMS: Die richtigen Patientendaten zur richtigen Zeit, am richtigen Ort schnell und kosteneffizient

ASPI. Die digitale Klinik mit MediControl DMS: Die richtigen Patientendaten zur richtigen Zeit, am richtigen Ort schnell und kosteneffizient ASPI Das einzigartige System ohne weitere Fremdsoftware Die digitale Klinik mit MediControl DMS: Die richtigen Patientendaten zur richtigen Zeit, am richtigen Ort schnell und kosteneffizient MediControl

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle

Leistungsbeschreibung. VEDA HR Zeit Modul Zutrittskontrolle Leistungsbeschreibung VEDA HR Zeit Modul Zutrittskontrolle Einführung Die Zutrittskontrolle VEDA HR Zeit ZKT ist ein Programmpaket für die Verwaltung und Organisation des Zutritts in einem Unternehmen.

Mehr

COI-BusinessFlow Integration in Microsoft Federated Search

COI-BusinessFlow Integration in Microsoft Federated Search COI-BusinessFlow Integration in Microsoft Federated Search Business W hite Paper COI GmbH COI-BusinessFlow Integration in Microsoft Federated Search Seite 1 von 7 1 Zusammenfassung 3 2 ECM & Microsoft

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...

Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung...

1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3. 2.1 Revisionssicherheit und Haftung...3. 2.2 Datenverlust oder missbräuchliche Nutzung... Inhalt 1 ZIEL...2 2 RISIKEN VON PRIVILEGIERTEN ACCOUNTS...3 2.1 Revisionssicherheit und Haftung...3 2.2 Datenverlust oder missbräuchliche Nutzung...3 2.3 Datenmanipulation...3 2.4 Effektivitätsverluste...3

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen

CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen CGM JESAJANET Zuweiserportal 3.1.0 Einrichtung des Konfigurationsassistenten und der Benachrichtigungen CGM JESAJANET Zuweiserportal 3.1 - Einrichtung Konfigurationsassistent und der Benachrichtigungen

Mehr

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Schleupen.CS 3.0 die neue prozessorientierte Business Plattform Geschäftsprozesse automatisiert und individuell Branchenfokus: CRM,

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH

Management Summary. Das Unternehmen: ism Institut für System-Management GmbH Das Unternehmen: ism Institut für System-Management GmbH Die Lösungen: bi-cube Identity & Access Management, Provisioning, Business Layer, Compliance Monitor, Single Sign-On, USB-Blocker T e c h n o l

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Identity und Access Management in der Cloud Fallbeispiel

Identity und Access Management in der Cloud Fallbeispiel Identity und Access Management in der Cloud Fallbeispiel Roland Seidelt virtual7 GmbH Karlsruhe Schlüsselworte Oracle Identity Manager, Oracle Enterprise Single Sign-on, Cloud, Berechtigungsverwaltung,

Mehr

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1)

visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) visionapp Workspace Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Workspace Management 2008 R2 SP1: Neue Funktionen

Mehr

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches

Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Die Kontor.NET ebay-schnittstelle bindet Vorgänge auf der ebay Verkaufsplattform in Kontor.NET ein und ermöglicht ein weitgehend automatisches Abwickeln von ebay-bestellungen. 1 Sie können einen oder mehrere

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG

ARTS Server 3.5. Produktbeschreibung. Uptime Services AG Uptime Services AG Brauerstrasse 4 CH-8004 Zürich Tel. +41 44 560 76 00 Fax +41 44 560 76 01 www.uptime.ch ARTS Server 3.5 Produktbeschreibung Uptime Services AG Inhaltsverzeichnis 1 Einleitung... 2 2

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

The Intelligent Way of Project and Planning Data Management

The Intelligent Way of Project and Planning Data Management The Intelligent Way of Project and Planning Data Management EN4M Multi-Projekt- und Planungsdaten-Management System (PPDM) Mit der Software EN4M können Unternehmen Projekte und Prozesse planen, steuern

Mehr

Textbausteine und Vorlagen mit System

Textbausteine und Vorlagen mit System Betriebliche Praxis Textbausteine und Vorlagen mit System Word, Textbausteine, Dokumentvorlagen, Dokumentenmanagement-System (DMS), Freigabe-Workflow Die Erstellung von geschäftlichen Schriftstücken, die

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Ihr Weg zum digitalen Unternehmen

Ihr Weg zum digitalen Unternehmen GESCHÄFTSPROZESSE Ihr Weg zum digitalen Unternehmen INNEO-Lösungen auf Basis von Microsoft SharePoint machen s möglich! GESCHÄFTSPROZESSE Digitalisieren Sie Ihre Geschäftsprozesse mit INNEO INNEO ist Ihr

Mehr

Epping Antonius Mitarbeiter IT Abteilung am Mathias-Spital Rheine. IT Konzept in der Stiftung Mathias Spital. Integration einer gewachsenen Struktur

Epping Antonius Mitarbeiter IT Abteilung am Mathias-Spital Rheine. IT Konzept in der Stiftung Mathias Spital. Integration einer gewachsenen Struktur Epping Antonius Mitarbeiter IT Abteilung am Mathias-Spital Rheine IT Konzept in der Stiftung Mathias Spital Integration einer gewachsenen Struktur die Technik Anbindung der Außenhäuser Innerhalb der Einrichtung

Mehr

DYNAMICS NAV SCAN CONNECT

DYNAMICS NAV SCAN CONNECT Seite 1 Speziallösung Dynamics NAV ScanConnect Auf einen Blick: DYNAMICS NAV SCAN CONNECT für Microsoft Dynamics NAV Die Speziallösung zur Integration Ihrer Barcode- und RFID-Lösungen in Ihr Microsoft

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr