Repository. Die. und Accesss. Identity. dem

Größe: px
Ab Seite anzeigen:

Download "Repository. Die. und Accesss. Identity. dem"

Transkript

1 Stand der Technik ID-Synchronisation innerhalb eines verteilten Repository Die Leistungsfähigkeit und Wirtschaftlichkeit einer Identity und Accesss Management-Lösung hängt im hohen Maße vom zugrunde liegenden Repository ab, dem Herz der IAM-Lösung. Hier werden die Weichen für einen technisch und kaufmännisch erfolgreichen IAM-Einsatz gestellt. PERSPEKTIVEN

2 - 2 -

3 Im Herzen Lösung der Identity and Access Management- Das Identitäten-Repository bildet das Herzstück einer leistungsfähigen und wirtschaftlichen Identity und Access Management-Lösung. Mit der Qualität der darin hinterlegten Identitäten steht und fällt die Qualität: der Implementation, der Zugriffsstrategie, der Zugriffskontrolle, und der Aufzeichnung und Auswertung sämtlicher Zugriffe und Zugriffsversuche für Compliance. Doch auf dem Weg zu einem zentralisierten, umfassenden Identitäten-Repository lauern Hindernisse, die frühzeitig ausgeräumt werden sollten. Ansonsten drohen eine zu techniklastige Herangehensweise, zu komplexe Verzeichnisstrukturen und eine mangelnde Transparenz in der Verwaltung, vor allem wenn Identitäts- und Rechteinformationen vermischt werden. Auf das Repository-Modell kommt es an Um solchen Hindernissen und ihren negativen Auswirkungen von vornherein aus dem Weg zu gehen, empfiehlt Evidian ein Modell, das nicht nur Identitäts- und Rechteinformationen klar voneinander trennt. Auch die Etappen und ihre Abfolge müssen stimmen: Definition der Identitäten, Festlegung der Zugriffsstrategie, Definition der Rechteinformationen. Nur unter diesen Voraussetzungen wird schließlich eine umfassende Zugriffskontrolllösung entstehen, die auch wirtschaftlichen Anforderungen genügt. Grafik 1. Authoritative Data aktualisiert Identitäten und Zugriffsrechte (Assigned Data) - 3 -

4 Identitätsinformationen (Authoritative Data) des Nutzers sind sein Vor- und Nachname, die Unternehmensbezeichnung, die Organisationseinheit, die Art der Tätigkeit, die Position innerhalb der Organisation, der Standort, die Büroeinheit und die Telefonnummer, um nur die wichtigsten zu nennen. Zu den Rechteinformationen (Assigned Data) zählen die Logins für die einzelnen Applikationen, die persönlichen Passwörter, die Privilegien, der Nutzungszeitraum, die LDAP-Gruppen-Zugehörigkeit etc. Authoritative Data Assigned Data Definition Daten, die einen Mitarbeiter als Person und in seiner Funktion im Unternehmen charakterisieren. Daten, die einen Mitarbeiter in Anwendungssystemen beschreiben, z.b. für Benutzerkonten Zugriffsrechte. Beispiel Vorname, Nachname, unternehmensweite Kennung, Abteilung, Standort, Funktion, Telefonnummer, Eintritts-, Austrittsdatum etc. Anmeldename, Login, Kennwort, zulässige Anmeldezeiten, Gruppenoder Profilmitgliedschaften etc. Tabelle 1 Definition Authoritative Data und Assigned Data Die Qualität der Identitätsinformationen steht am Anfang eines erfolgreichen IAM-Projekts. Die Erstellung eindeutiger Identitätsinformationen, ihre verlässliche Modifikation/Aktualisierung über die Zeit und bei Bedarf ihre schnelle Löschung, wirken sich unmittelbar auf die persönlichen Rechteinformationen für die berechtigten Applikationen aus; der Schutz sensibler Unternehmensdaten wird direkt verbessert. Aufbau eines Identitäten-Pools (Repository) In der Regel haben sich im Unternehmen über die Jahre mehrere, untereinander inkompatible Verzeichnisse etabliert. Sie alle arbeiten mit unterschiedlichen Zeichenformaten. Die Einzel-Verzeichnisse werden parallel in vielen Organisationseinheiten administriert, wobei jeder Administrator sein eigenes Datenmodell favorisiert und herausgebildet hat. Dieser diffuse Status quo hat für das Unternehmen negative Folgen: geringe Produktivität der Administratoren: Sie verwalten parallel dieselben Identitätsinformationen an vielen Stellen, in unterschiedlichen Zeichenformaten und nach unterschiedlichen Datenmodellen

5 unzureichende Kontrolle über die Identitäten: Das macht die Applikationen und ihre Daten für Angriffe von innen und außen empfänglich. mehrfach geführte Identitäten: Sie sind dadurch oft nicht eindeutig und selten aktuell. Beides verkompliziert und verteuert das Identity und Access Management. Das sind die Hauptfunktionen, die das ID-Sychronisations-Modul zur Durchsetzung der Zugriffskontrollstrategiee zur Verfügung stellen sollte. Alle IAM-Module sollten in die ID- Synchronisation integriert sein: Diesen negativen Folgen können Unternehmen mit dem Einsatz eines ID-Synchronisations- Moduls entgegenwirken. Dieses Modul ist der Schlüssel für die Herausbildung eines umfassenden, zentralisierten Identitäten-Repository. Das ID-Synchronisations-Modul von Evidian interagiert dazu mit den anderen Modulen des IAM-Systems, beispielsweise des Evidian Identity & Access Manager: Policy Manager, Request Manager, Provisioning und Enterprise Single Sign-On (SSO). Grafik 2. Identity Synchronisation, Identity Synchronisation, erweitert um die Module Provisioning und Enterprise Single- Sign-On Hauptfunktionen der Identitäten-Synchronisation Synchronisationsfunktionen: zur Definition und Umsetzung einer Multi-Repository- Struktur Aktivierung von Workflows: Über Regelmechanismen des Policy Manager werden die persönlichen Rechte(Informationen) aktiviert. Über diese Mechanismen werden Provisionierungsprozesse angestoßen, um die Rechtee gegenüber den zulässigen Applikationen automatisch in Kraft zu setzen

6 Logging: Der automatische Mitschnitt der Identitäten, die sich einwählen und auf Applikationen zugreifen, beziehungsweise versuchen auf Applikationen zuzugreifen. Auf diese Weise können fundierte Analysen und Berichten für mehr Governance und Compliance erstellt werden. Durchführung der Synchronisation Zur Durchführung der Synchronisation können folgende Regelmechanismen gesetzt werden: Regelmechanismen zur Konsolidierung von Identitätsinformationen, die parallel innerhalb mehrerer Verzeichnisse geführt werden Regelmechanismen zur Konsolidierung von Rechteinformationen für den Fall von Dateninkonsistenzen in den Zielverzeichnissen Regelmechanismen zur Erstellung und Löschung von Identitäts- und Rechteinformationen Diese Synchronisationsprozesse können sowohl automatisiert im Batch als auch kontinuierlich im Hintergrund ablaufen. Für ein tragfähiges Repository ist es unerlässlich, dass die Definition der Identitätsinformationen klar von der Definition der Rechteinformationen für die einzelnen Applikationen, auf die die Person Zugriff erhalten soll, getrennt wird. Auch wenn die aufgeführten Regelmechanismen sowohl Identitäts- als auch Rechteinformationen bereinigen - die Ausrichtung ist bestimmend: Die Konsolidierung von Identitätsinformationen ist abhängig von der Sensibilität der Datenbestände, auf die die Personen Zugriff haben. Werden beispielsweise für eine Person in unterschiedlichen Verzeichnissen zwei oder mehrere Telefonnummern geführt, können jeweils per Regeldefinition die richtigen Referenzdaten zugeordnet werden. Für die Konsolidierung von Rechteinformationen werden die entsprechenden Daten in den Zielapplikationen mit den Zielwerten in den Policies der Zugriffsstrategie verglichen. Das Ergebnis kann die Anpassung der Rechteinformationen in den Zielapplikationen, gemäß der Zugriffsstrategie, sein oder umgekehrt die Anpassung der Policies an die Rechte der Zielapplikationen

7 Verzeichnisse Synchronisationsfunktionen greifen gegenüber unterschiedlichen Datenquellen. Die üblichen Quellen sind LDAP (Light Weight Directory Access Protocol)-Verzeichnisse, relationale Datenbanken, aber auch flach strukturierte Dateien wie CSV (Comma Separated Values) und LDIF (LDAP Data Interchange Format). Grafik 3. Automatischer Abgleich der Identitätsdaten Ein wichtiges Verzeichnis ist die Datenbank der Personalabteilung, deren Einträge über passende Schnittstellen ins zentrale Repository überführt werden müssen. Diese Datenbank enthält wichtige Daten für die Definition von Identitätsinformationen. Noch mehr: Die Datenbank der Personalabteilung ist die ideale Quelle, um von hier ausgehend Benutzerkonten zu erstellen, zu aktualisieren und bei Bedarf der Mitarbeiter verlässt das Unternehmen zu löschen. Leistungsfähige IAM-Softwaren verfügen über eine eigene Identitäten-Datenbank. In diesem Fall muss natürlich auch diese Datenbank in die Synchronisationsprozessee eingebunden sein. Identitätsinformationenn in Applikationsverzeichnissen Auch die Verzeichnissee der Applikationen enthalten wichtige Daten für die Definition von Identitätsinformationen. In diesem Fall erfolgt die Synchronisation, dieser verteilt gespeicherten Identitätsinformationen, über Agenten oder Konnektoren. Mittels Provisioning werden diese Identitätsinformationen in das zentrale, übergreifende Repository überführt. Die Agenten und Konnektoren selbst bedienen sich der APIs (Application Programing Interfaces), die die Applikationen einräumen. Dieser mittelbare Zugriff, anstatt direkt auf die Applikations-Verzeichnisse zuzugreifen, wirkt sich positiv auf die Stabilität des Repository und der IAM-Lösung aus

8 Zweistufige Organisation In der Praxis wird der Aufbau der Repository-Lösung auf einee zweistufige Struktur hinauslaufen. Das Master-Repository on Top enthält das komplette Set an Identitätsinformationen zu jedem Nutzer. Die Bezüge zu den darunterliegenden Verzeichnissen und den dort hinterlegten Identitätsinformationen (nur ein Teil dieses Sets) werden über Referenzmechanismen hergestellt. Werden die Identitätsinformationen zu einer Person innerhalb des Master-Repository gelöscht (einschließlich der Referenzen), sind sämtliche Informationenn zu dieser Person ausgetragen. Anders wenn innerhalb eines Applikationsverzeichnisses die referenzierten Identitätsinformationen gelöscht werden. Dann sind nur diese Daten von der Löschung betroffen, die damit dem Master-Repository nicht mehr zur Verfügung stehen. Dieser zweistufige Aufbau erlaubt sowohl komplette Sets an Identitätsinformationen als auch Teil-Sets innerhalb von Applikationsverzeichnissen mittels Synchronisationsregelnn und - prozessen zu löschen, beziehungsweise zu ändern. Nicht mehr aktuelle Benutzereinträge, die Angreifern als Einfallstore in Applikationen dienen könnten, gehören somit automatisch der Vergangenheit an. Die zweistufige Organisation des Repository biete einen weiteren Vorteil: Auf Master-Ebene kann einee umfassende, allgemein verbindliche Sicht (Organisation) der Daten etabliert werden, der sich die Applikationsverzeichnisse fügen müssen. Die Synchronisationsregelnn sind in diesem Fall Top-Level Rules. Grafik 4. Kombination der Daten aus verschiedenen Quellen (Joint Operations) - 8 -

9 Aktualisierung von Zielverzeichnissen Ein zentralisiertes, zweistufig aufgebautes Repository ist durch die Anwendung von Top- Level Rules zur Synchronisation sämtlicher Identitätsinformationen gekennzeichnet. Grafik 5. Paralleler Abgleich verschiedener Anwendungen und Datenquellen Diese Synchronisationsregeln können auch dafür genutzt werden die Identitätseinträgee parallel in mehreren Applikationen, zusammengefasst in einer Gruppe, zu löschen beziehungsweise zu ändern. Auf diese Weise können die Einträge innerhalb verteilterr Verzeichnisinstallationen ohne hohen Administrationsaufwand permanent auf dem neuesten Stand gehalten werden. Diese Form der automatischen Löschung und Änderung begünstigt den Aufbau einer bedarfsgerechten Repository-Architektur, optimiert die Workflows zwischen den Einzel- bei - Verzeichnissen und trägt zu einer Homogenisierung sämtlicher Identitätsinformationenn so verschieden oder inkompatibel die Zielverzeichnisse der Applikationenn auch sein mögen. Typologie von Regeln In den meisten Anwendungsfällen reichen vier Basisregeln für die Synchronisation über alle involvierten Verzeichnisse aus: Join Diese Regel setzt die Identitätseinträge eines oder mehrerer Zielverzeichnisse zu den Identitätseinträgen im Master Repository in Beziehung

10 Attribute Mapping Diese Regel referenziert zwischen Attributen unterschiedlicher Zielverzeichnisse für ein automatisches Update von Attributen. Ein typisches Beispiel für ein Multi-Value-Attribut ist die -Adresse. Ein Nutzer kann in den einzelnen Verzeichnissen mit unterschiedlichen -Adresse registriert sein: first name/name/org/country.... Alle diese Adressen können innerhalb des zentralen Repository mittels Multi-Value Attributen als eine, übergeordnete -Adresse geführt werden, mit einem automatischen Update aller -Adressen dieses Nutzers. Creation Diese Regel sorgt dafür, dass Identitätseinträge, die nur im Master-Repository stehen automatisch in allen Zielverzeichnissen der Applikationen eingetragen werden, auf die der Nutzer Zugriff erhalten soll. Deletion Diese Regel löscht automatisch die Nutzer-Attribute in den Zielverzeichnissen, sobald dieser Nutzer aus dem Master-Repository ausgetragen wurde. Andere Regeln Darüber hinaus sind weitere Regeln möglich, um Attribute in Verzeichnissen, in der Regel in Zielverzeichnissen, zu erstellen. Diese Regeln sind im Policy Manager angesiedelt, um über dieses IAM-Modul die persönlichen Zugriffsrechte konform zu den strategischen Vorgaben zu generieren, anschließend werden diese Rechte über das IAM-Modul Provisioning in die Zielapplikationen und Zielsysteme eingetragen

11 Beispiele technischer Repository-Architekturen Beispiel 1: Erstellung eines Referenz-LDAP-Repository Grafik 6. Erzeugung einer Verzeichnisreferenz Das Referenz-Identity-LDAP- mittels der Einträge aus unterschiedlichen Quellen Repository wird SQL-Datenbanken, CSV-Dateien, LDIF, LDAP-Verzeichnisse... erstellt und permanent auf dem aktuellen Stand gehalten. Viele dieser Informationsquellen sind in der Personalabteilung angesiedelt. Das so erstellte Referenz-LDAP-Repository ist ein Produkt der Aggregation der Daten aus den unterschiedlichen Informationsquellen. Die Datensynchronisation erfolgt mittels der gesetzten Regeln. Auf diese Weise kann auch ein LDAP-Verzeichnis für ein Enterprise SSO erstellt werden. Beispiel 2: Erstellung eines Identitäten-Repositories Datenbank Grafik 7. Identity & Access unter Rückgriff auf die in das IAM integrierte Management Repository als zentraler Identitätsspeicher Die Identitätsinformationen werden mittels zweier Module des IAM- Systems erstellt und fortlaufend aktualisiert: Identity Management und Provisioning. Auf diese Weise entsteht einee besonders sicheree und zuverlässige Identitätsbasis, die sowohl sämtliche Informationen der Nutzer (komplettes Set) als auch nur Teilinformationen zu den Nutzern (Subset) umfassen kann (Beispiel 3)

12 Beispiel 3: Nutzung des LDAP-Verzeichnisses als alleiniges Identitäten- Repository Grafik 8. LDAP Verzeichnis als zentrale Identitätsquelle Dieses Modell ist eine Erweiterung des vorhergehenden Modells. Das IAM-System bedient sich eines externen LDAP-Verzeichnisses, um das Identitäten-Repository zusammenzustellen. In diesem Fall können im Repository, weil es hoch sicher ist, auch die Zugriffsrechte sowie weitergehende Identitätsinformationen hinterlegt werden. Beispiel 4: Synchronisation im Zusammenspiel mit den Zielapplikationen/ /-verzeichnissen Grafik 9. Abgleich mit Daten aus Anwendungssystemen Bei diesem Modell werden gezielt Identitätsinformationen aus den Zielapplikationen/ - verzeichnissen gezogen und ins zentrale Repository übertragen. Dieses innige Zusammenspiel von Master-Repository und Zielapplikationen eröffnet eine umfassende Synchronisationn der Identitätsdaten auf erster und zweiter Stufe. Realisiert wird dies über Agenten oder Konnektoren für die einzelnen Applikationen

13 Implementation Das folgende Beispiel beschreibt eine Implementierung auf Basis des Evidian Identity & Access Management-Systems. Zur Synchronisierung der Einträge wurde eine Kombination zweier Modelle gewählt: Synchronisation der Identitäten und Rückgriff auf externe LDAP- Verzeichnisse für die Herausbildung eines sicheren Repository. Für die Synchronisation der Identitäten wurden drei Quellen herangezogen: das Verzeichnis des Mainframe-Systems: Es enthält die Nachnamen, Vornamen und die Login der Nutzer die Datenbank der Personalabteilung: Hier sind zusätzliche Identitätsinformationen zu den Nutzern wie -Adresse, Standort, Telefonnummer und Faxnummer hinterlegt die CSV-Dateien: In jeder dieser Dateien sind die -Adressen des Nutzers aufgelistet, die Login-Informationen für jede -Adressen eingeschlossen. Die unterschiedlichen -Adressen der Nutzer sind die Folgen von Firmenkäufen, Firmenkonsolidierungen und immer wieder Änderungen an der Verzeichnisstruktur. Hinzu kommen die Verzeichnisse der Applikationen. Das wichtigste unter den Ziel- Verzeichnissen ist das Active Directory. Hier sind die lokalen 1 Active Directory- Nutzergruppen aufgelistet. Das Verzeichnis des Mainframe fungiert als Master- Repository. Die im Master-Repository gelisteten Nutzer müssen entsprechend dem Eintrittsund Austrittsdatum ins Active Directory propagiert werden. Synchronisiert werden die Identitätsinformationen mittels der vier Basisregeln: Creating Users Die Nutzer mit ihren Identitätsinformationen werden innerhalb des Active Directory automatisch erstellt, inklusive der dazugehörigen Attribute. Vor- und Nachname sowie Logins werden aus dem Verzeichnis des Mainframe, das Master-Repository, bezogen. Weitergehende Identitätsinformationen wie -Adressen, Organisationseinheit, Standort, Telefonnummer, etc. steuert die Datenbank der Personalabteilung bei. 1 Lokale Nutzergruppen und globale Nutzergruppen unterscheiden sich wie folgt: Lokale Nutzergruppen sind innerhalb des Active Directory definiert und hinterlegt Globale Nutzergruppen sind innerhalb des Mainframe-Verzeichnisses (Master-Repository) aufgeführt

14 Für den Fall, dass ein Nutzer über mehrere -Adressen verfügt, referenziert das Multi- Value-Attribut Adresse innerhalb des Active Directory auf die weiteren - Adressen des Nutzers. Mainframe HR DB Exceptions ActiveDirectory Grafik 10. Datenfluss zum Active Directory Erstellung lokaler Nutzergruppen im Active Directory Lokale, organisationsbezogene Nutzergruppen, die innerhalb des Mainframe- Verzeichnisses geführt werden, werden automatisch im Active Directory erstellt. Diese Gruppen werden dafür verwendet, den Mitgliedern die berechtigten Zielapplikationen zuzuweisen. Erstellung lokaler Active Directory-Nutzergruppen im Mainframe- Verzeichnis Um eine globale Nutzergruppe (im Mainframe-Verzeichnis) mit einer lokalen Nutzergruppe (im Active Directory) zu verknüpfen, muss der Mainframe-Administrator die lokalen Nutzergruppen innerhalb des Active Directory nachvollziehen. Dafür kopiert/überträgt er die lokalen Nutzergruppen ins Mainframe-Verzeichnis. Mainframe HR DB Exceptions ActiveDirectory Grafik 11. Rückfluss von Daten aus dem Active Directory Relationen zwischen den Mitgliedern beider Gruppen herstellen Identitätsinformationen werden sowohl innerhalb der lokalen Gruppe des Active Directory als auch der globalen Gruppe im Mainframe-Verzeichnis geführt. Die individuellen Referenzen zwischen den Gruppen muss der Mainframe-Administrator herstellen, damit jeweils der richtige Nutzer angesprochen wird. Diese Referenzen werden anschließend ins Active Directory kopiert, um darüber die Zugriffe auf die Applikationen der Windows-Welt steuern und kontrollieren zu können

15 Definition und Einsatz einer gruppenbasierenden Zugriffskontrollstrategie Obwohl die meisten der Identitätsinformationen im Active Directory stehen, geht das Management globaler Gruppen und das Setzen von Referenzen vom Mainframe- Verzeichnis und -Administrator aus. Die so über Policies definierte und fixierte Zugriffskontrollstrategie wird anschließend ins Active Directory kopiert. Das Master- Repository enthält lediglich ein Subset der Attribute, um darüber die gruppenbasierende Zugriffskontrolle zu steuern. Applikationen mit Active Directory als Verzeichnis Unter den Applikationen, die auf dem Active Directory aufsetzen, sind auch infrastrukturelle Dienste zum Management von Ressourcen wie Shared Disks und Drucker. Ein weiterer Dienst, White Pages, nutzt Einträge des Active Directory, um ausschließlich persönliche sowie öffentlich zugängliche Identitätsinformationen von Nutzern bereitzustellen. Die Identitätsinformationen, einschließlich der Rechteinformationen (Assigned Data), hinterlegt im Active Directory, können außerdem dazu verwendet werden gegenüber den Zielapplikationen eine Enterprise SSO-Software aufzusetzen. Keine Änderung an der Verzeichnisarchitektur notwendig Für den Fall eines Enterprise SSO-Einsatzes fallen am etablierten Active Directory-Schema keinerlei Änderungen an. Zumal das sichere Repository der IAM-Software von vornherein darauf ausgerichtet wurde, auch Applikationen außerhalb der Windows-/Active Directory- Welt zu integrieren. Dadurch können sämtliche Applikationen des Unternehmens, die über ein internes Verzeichnis, eine interne Datenbank oder zumindest flachstrukturierte Dateien wie CSV oder LDIF verfügen, in das Enterprise SSO eingebunden werden. Eine Synchronisationslösung, die sich flexibel anpasst Die so konzipierte und realisierte Lösung zur Synchronisation sämtlicher Identitätsinformationen passt sich flexibel technischen und organisatorischen Veränderungen an. Das gilt auch für die gruppenbasierende Zugriffsstrategie und -kontrolle; sie können gegenüber jedem Verzeichnis des Unternehmens durch- und umgesetzt werden, sofern es die dafür notwendigen Identitätsinformationen (Authoritative Data) für die Definition und Umsetzung der Policies enthält. Identitätsinformationen werden multidirektional synchronisiert/aktualisiert. Dadurch können Verzeichnisse sowohl als Informations-Provider als auch als Informations-Client fungieren. In einem Verzeichnis fehlende Identitätsinformationen zur Definition und Umsetzung von Policies werden demzufolge aus anderen Verzeichnissen bezogen

16 Integrierte Software zur Synchronisation von Identitätsinformationen Ein umfassendes Identity-Repository kann mit zwei Methoden gefüllt werden: unabhängig von und nicht synchronisiert mit anderen IAM-Funktionen oder vollständig integriert in und synchronisiert mit den IAM-Funktionen. Die zweite, elegantere Methode setzt weitere, grundlegende Überlegungen und Folgerungen voraus. Validierungsprozesse Der Validierungsprozess für Identitätsinformationen (Authoritative Data) schließt sowohl die Validierung dieser Informationen, als auch die der Rechteinformationen für die Zielapplikationen/-verzeichnisse, ein. Der Validierungsprozess zur Synchronisation von Identitäts- und Rechteinformationen greift wechselseitig. So entsteht ein übergreifendes, zentralisiertes und stets aktuelles Repository. Regelbasierendes Zugriffsmanagement Die Aktualisierung persönlicher Zugriffsrechte gemäß der Regeln, hinterlegt auf dem Policy Server, ist eines der Kernprozesse für ein umfassendes, zentralisiertes und stets aktuelles Identitäten-Repository. Über solche Provisionierungs-Workflows werden, über die Zustellung von White Pages hinaus, sämtliche Authentisierungs- und Zugriffskontrollmechanismen gesteuert. Dadurch, dass diese Provisionierung regelgesteuert abläuft, können darauf weitere Automatismen konform zur Zugriffskontrollstrategie des Unternehmens aufsetzen wie Management-Workflows für die Autorisierung gegenüber den Applikationen und Single Sign-On Management-Workflows (Enterprise SSO, Web SSO, SAML,...). Diese Form eines weitgehend automatisierten und regelkonformen Zugriffsmanagements ist der Schlüssel zu einer wirtschaftlichen Identity und Access Management-Lösung in von hoher Qualität. Auditing & Reporting Die gesetzlichen Auflagen ans Identity und Access Management nehmen zu. Für die Unternehmen, vor allem die, die an den Börsen notiert sind, heißt das: Sie müssen sämtliche Zugriffe ausgehend von der Erstellung von Identitäts- und Rechteinformationen und den Policies aufzeichnen und auswerten. Nur so können die Unternehmen im Fall eines Falles dokumentieren und nachweisen, dass sie die gesetzlichen Auflagen eingehalten haben. Dazu müssen sämtliche Identitäts- und Rechteinformationen sowie alle damit verbundenen Validierungsprozesse, Provisionierungs- und Management-Workflows auditiert und ausgewertet werden

17 Synchronisation von Identitätsinformationen Mit der Synchronisation von Identitätsinformationen steht und fällt die Wirtschaftlichkeit und Leistungsfähigkeit einer Identity und Access Management-Software. Über die Synchronisationsmechanismen wird das Identitäten-Repository automatisch befüllt, und danach ebenso automatisch auf dem aktuellen Stand gehalten. Diese Mechanismen greifen gegenüber allen Zielapplikationen, so unterschiedlich sie auch sein mögen. Dadurch entsteht über das Identitäten-Repository eine umfassende, integrierte Identity und Access Management-Lösung, die sich stets eng an der Zugriffsstrategie des Unternehmens anlehnt. Upstream provisioning Synchronization Integration

18 Für weitere Informationen, besuchen Sie bitte D2 72LT A2 72LT Evidian Die in diesem Dokument enthaltenen Informationen stellen die Ansicht von Evidian im Bezug auf die Fragen, die zum Zeitpunkt der Veröffentlichung erörtert wurden, dar. Da Evidian auf die sich ändernden Marktbedingungen reagieren muss, steht dieses Dokument nicht unveränderlich für die Haltung von Evidian. Evidian kann die Richtigkeit der hier dargelegten Informationen nach dem Datum der Veröffentlichung nicht garantieren. Dieses Dokument ist nur für informative Zwecke gedacht. EVIDIAN ÜBERNIMMT KEINE GARANTIE FÜR ANGEDEUTETE ODER AUSDRÜCKLICHE HINWEISE IN DIESEM DOKUMENT. Wir erkennen die Rechte der Markeneigentümer an, die in diesem Dokument erwähnt werden. Evidian - Von-der-Wettern-Strasse 27 - D Köln - Deutschland Tel. : +49(0) Fax : +49(0)

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Revisionssicherheit und Langzeitarchivierung für

Revisionssicherheit und Langzeitarchivierung für Connect to Product Info Revisionssicherheit und Langzeitarchivierung für Connect to verbindet Microsoft Office mit dem Dokumentenmanagement-System DocuWare. -Anwender gewinnen eine ideale Lösung, um Dokumente

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

IAM in the Cloud - Guidance der Cloud Security Alliance

IAM in the Cloud - Guidance der Cloud Security Alliance Klaus Gribi United Security Providers IAM in the Cloud - Guidance der Cloud Security Alliance MEET SWISS INFOSEC, 26. Juni 2013 Agenda Vorstellung der Cloud Security Alliance (CSA) Vorstellung CSA Switzerland

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Anleitung Jahreswechsel

Anleitung Jahreswechsel Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Konzeption eines Master-Data-Management-Systems. Sven Schilling

Konzeption eines Master-Data-Management-Systems. Sven Schilling Konzeption eines Master-Data-Management-Systems Sven Schilling Gliederung Teil I Vorstellung des Unternehmens Thema der Diplomarbeit Teil II Master Data Management Seite 2 Teil I Das Unternehmen Vorstellung

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

CONNECT to SharePoint ProductInfo

CONNECT to SharePoint ProductInfo CONNECT to SharePoint ProductInfo Revisionssicherheit und Langzeitarchivierung für SharePoint CONNECT to SharePoint verbindet Microsoft Office SharePoint mit dem Dokumentenmanagement- System DocuWare.

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Terminland Schritt für Schritt

Terminland Schritt für Schritt Einbindung von Terminland in Mozilla Lightning (Stand: 27.08.2013) Inhalt 1. Überblick... 2 2. Ermitteln der Internetadresse des Terminland-Terminplans... 2 3. Einbindung eines Terminplans als Kalenderabonnement

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16

Allgemein. Einrichtung. PHOENIX Tool WinUser2PHOENIXUser. Version: 3.5.2 Stand: 2013-04-16 PHOENIX Tool WinUser2PHOENIXUser Version: 3.5.2 Stand: 2013-04-16 Allgemein Das Tool ermöglicht es, Benutzerinformationen aus dem Windows Active Directory (AD) in den PHOENIX zu importieren. Dabei können

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

S-IDM - Identity-Management

S-IDM - Identity-Management S-IDM - Identity-Management Durch ein konsequentes Identity-Management lassen sich Risikopotentiale deutlich reduzieren und gleichermaßen große Einsparpotentiale realisieren Eckard Vossas Mitglied des

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

SOA Governance Konzepte und Best Practices

SOA Governance Konzepte und Best Practices SOA Governance Konzepte und Best Practices Gerd Schneider Senior Director SOA Marketing Software AG 2/27/2007 Agenda Überblick SOA Governance Warum SOA Governance? Kundenbeispiel SAS Airlines Technische

Mehr

Moodle Authentifizierung mit LDAPS

Moodle Authentifizierung mit LDAPS Lernen Online mit Moodle Vorarlberger Bildungsservice Moodle Authentifizierung mit LDAPS Besuchen Sie uns im Internet unter http://www.vobs.at/ Vorarlberger Bildungsservice 2009 Schulmediencenter des Landes

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Einführung Erste Schritte mit Mamut Online Survey

Einführung Erste Schritte mit Mamut Online Survey [Type text] Mamut Active Services Einführung Erste Schritte mit Mamut Online Survey 1 Erste Schritte mit Mamut Online Survey Inhalt Über Mamut Online Survey... 2 Erste Schritte mit Mamut Online Survey...

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Exchange Synchronisation AX 2012

Exchange Synchronisation AX 2012 Exchange Synchronisation AX 2012 Autor... Pascal Gubler Dokument... Exchange Synchronisation 2012 Erstellungsdatum... 25. September 2012 Version... 2 / 17.06.2013 Inhaltsverzeichnis 1 PRODUKTBESCHREIBUNG...

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung Wie fängt man an Um alle Vorzüge der iphone TBird Anwendung zu nutzen, sollten nachfolgende Hinweise gelesen werden. Fortgeschrittene Kontakt Verwaltung Mit der TBird iphone Anwendung ist es möglich Kontakte

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Anlage PICA LBS. zur. Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen

Anlage PICA LBS. zur. Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen Anlage PICA LBS zur Rahmendienstvereinbarung zu Einführung und Betrieb des Meta Directory mit den daran angeschlossenen Quell- und Zielsystemen (RDV Meta Directory) 1. Einordnung des Bibliothekssystems

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Identity Management mit Sicherheit Kosten senken

Identity Management mit Sicherheit Kosten senken Identity Management - mit Sicherheit Kosten senken Identity Management Day 15. Februar 2005 Jürgen Bachinger Hewlett-Packard GmbH Antje Hüllinghorst Triaton GmbH ein Unternehmen von HP 2004 Hewlett-Packard

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014)

Handbuch. Anlegen von Vermittlern, Gruppen und Anwendern. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial Anlegen von Vermittlern, Gruppen und Anwendern 1. Auflage (Stand: 24.09.2014) Copyright 2015 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung...

Mehr

Wir zeigen Wege, Sie Sie entscheiden.

Wir zeigen Wege, Sie Sie entscheiden. Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr