Identity Management shiftthink GmbH

Größe: px
Ab Seite anzeigen:

Download "Identity Management. 2004 shiftthink GmbH"

Transkript

1 2004 shiftthink GmbH

2 1 Business Drivers: Wieso Secure Identity Management? Jede Unternehmung, welche Informationstechnologie einsetzt hat in der einen oder anderen Form mit Benutzerkonten und Passworten zu tun. Eine moderne Unternehmung hat meist nicht nur ein, sondern eine Vielzahl von eigenen Systemen in Betrieb. Ein Mitarbeiter nutzt also meist nicht nur eine sondern mehrere Applikationen jede meist mit einem eigenen Benutzernamen und Passwort. In mittleren und grösseren Institutionen kann das schnell zu einem Problem werden. Je höher die Anzahl Mitarbeiter und je mehr Passworte sich ein Mitarbeiter merken muss, desto eher wird sie/er geneigt sein ein Passwort unerlaubterweise zu notieren. 31% 14% 1 Passwort 2-3 Passworte 4 oder mehr Passworte 55% Abbildung 1 Wie viele Passworte benötigen Sie auf täglicher Basis? Erschwerend kommt hinzu, dass in den meisten Firmen keine Richtlinien zur Verwendung "Sicherer" Passworte bestehen. Dort wo Passwort-Richtlinien erlassen wurden, wird deren Einhaltung nur selten erzwungen oder gar überwacht. Ein weiterer problematischer Punkt im IT-Alltag ist die Bereitstellung und Revokation von Benutzerrechten. Die Komplexität der verschiedenen Systeme, respektive die Granularität mit welcher Zugriffsrechte vergeben werden können überfordert oft auch erfahrene Administratoren. Auch fehlt es an den nötigen Prozessen und klaren organisatorischen Zuständigkeiten ein Muss für ein effizientes und effektives Zugriffsmanagement. 10% 3% 49% Weniger als 2 Tage Mehr als 2 Tage Mehr als 2 Wochen Keine Ahnung 38% Abbildung 2 Wie viel Zeit wird benötigt bis ein neuer Mitarbeiter alle nötigen Zugriffsrechte hat? shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 2 von 11

3 Diese Missstände führen dazu, dass die Vergabe von Zugriffsrechten beim Eintritt, respektive die Löschung derselben beim Austritt eines Mitarbeiters entweder sehr lange dauert oder, im Falle eines Austritts, ganz vergessen wird. Diese Umstände können zu erstaunlichen Gegebenheiten führen, welche aber nicht die Ausnahme sondern eher die Regel bilden. Einige Beispiele zur Verdeutlichung: Eine in den USA, Europa und Asien durchgeführte Studie fördert zu Tage dass in 8 von 10 Fällen der geprüften Personen Passworte auf der Rückseite von Visitenkarten oder unter der Tastatur notiert waren [ 1 ] Ein ehemaliger Mitarbeiter einer Fortune 500 Unternehmung konnte sechs Monate nach seiner Kündigung noch Spesen verrechnen, welche auch ausbezahlt wurden [ 1 ] IT-Support- oder Helpdesk-Mitarbeiter verbringen im Durchschnitt über 30% ihrer Zeit damit, Passwort bezogene Probleme zu lösen [ 1 ] Benutzer wollen effizient arbeiten können, sehen sich aber oft mit den Schwierigkeiten eines unzulänglichen Zugriffsmanagement konfrontiert: Ein Benutzer muss sich mehrere Benutzernamen und Passworte merken, hat in gewissen Bereichen zu viele oder zu wenige Rechte und ist überfordert mit regelmässigem Zwang zur Passwortänderung. Dies kann bis hin zur Ablehnung von Authentisierungsvorgängen führen oder gar der betrieblichen IT-Systeme an sich. Mitarbeiter entwickeln eine erstaunliche Kreativität wenn es darum geht, ungeliebte Vorgänge bei der täglichen Arbeit zu umgehen. So finden unzählige "Work-arounds" den Weg in die Unternehmung und verursachen grosse Sicherheitslücken. Die eben genannten Probleme im Zusammenhang mit der Authentisierung und Autorisierung von Benutzern auf betrieblichen Applikationen entstehen jedoch nur zum Teil aufgrund technischer Unzulänglichkeiten. Oft fehlt es bereits bei der Organisation und einer klaren Definition von Rollen, Zugriffs- und Freigabestrukturen. Unter Zugriffs- und Freigabestrukturen ist die systemseitige Zuteilungen von Ressourcen wie auch die Vergabe von Nutzungs- und Zugriffsrechten auf eine Ressource zu verstehen. Wenn es an diesen organisatorischen Grundlagen fehlt, kann auch ein Technologieeinsatz dieses Manko nicht wettmachen. Immer wieder kommt es vor, dass in einer Unternehmung die organisatorischen Komponenten komplett unterschlagen werden mit den entsprechenden Folgen im täglichen Betrieb. Nicht nur die Organisation, sondern auch die betrieblichen Prozesse sind wichtig. Gerade im Bereich der Authentisierung und Autorisierung sind Prozesse ein wichtiger Faktor. Die Prozesse, welche mit der Vergabe von System-Zugriffen und - Rechten zu tun haben, reichen in viele Bereiche einer Unternehmung. Von zentraler Bedeutung sind die Human Resources (HR) Prozesse, welche Eintritt, Beförderungen, Abteilungswechsel und Austritt eines Mitarbeiters beschreiben, wie auch die Informatikseitigen Prozesse, welche die Sicherheit der Infrastruktur und die Umsetzung der definierten Zugriffs- und Freigabestrukturen gewährleisten. Bei der Betrachtung dieser Prozesse treten in vielen Fällen, bei genauem Hinschauen, nicht nur Sicherheits- sondern auch Effizienzmängel auf ein grosses Potential 2 für Kosteneinsparungen. 1 Quelle: Exploring Secure in Global Enterprises, A Joint Study by Stanford University and Hong Kong University of Science and Technology, 2003 shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 3 von 11

4 Leider sind organisatorische Missstände und ineffiziente oder gar nicht erst definierte Prozesse zur Regelung der Authentisierung und Authentisierung nicht die Ausnahme, sondern die Regel. Vor allem in mittleren und grösseren Unternehmen geht auf diese Weise, neben den entstehenden Sicherheitsmängeln, viel Geld verloren. Zwei Beispiele sollen dies verdeutlichen: Aufgrund fehlender Prozesse kann ein Mitarbeiter, auch sechs Monate nach seinem Weggang von der Unternehmung noch Spesen an seine Ex-Firma verrechnen und erhält diese auch ausbezahlt. Die entsprechenden Zugriffsrechte auf das Firmen-Intranet wurden nie entzogen. In einem anderen Fall benötigte ein Unternehmen drei Monate um einem neuen Mitarbeiter alle für seine Arbeit nötigen Zugriffsrechte auf den Internen Systemen zu erteilen. Während dieser Zeit konnte er seine eigentliche Aufgabe nicht vollständig erfüllen. Ein weiterer Indikator für Unzulänglichkeiten in diesem Bereich ergibt sich aus der Auswertung von Problemmeldungen in mittleren und grösseren Helpdesk- und Callcenters: Im Durchschnitt haben 25% bis 30% aller Anfragen von Benutzern / Kunden einen Bezug auf die Authentisierung zu irgendwelchen Systemen (Passwort vergessen, Benutzerkonto abgelaufen, Inadäquate Rechte, etc). Alle Studien in diesem Gebiet, wie auch unsere eigene Erfahrung, zeichnen ein einheitliches Bild: Vom kleinen Unternehmen bis hin zu internationalen Konzernen und Non-Profit Organisationen ist das Secure (SIM) ein ungelöstes Problem. 2 Was ist Secure? Unter Secure (SIM) sind Konzepte, Vorgehensweisen und Technologien zu verstehen, die dabei helfen Benutzerdaten zentral zu verwalten und dezentral, über Systemgrenzen hinweg, zu nutzen. Im Zusammenhang mit SIM ist die Bezeichnung Benutzer jedoch etwas weiter gefasst zu verstehen: Ein Benutzer ist hier die digitale Identität eines internen Mitarbeiters, eines Partners oder eines Kunden. Allen gemeinsam ist das Bedürfnis, auf Systeme der betrachteten Unternehmung zuzugreifen. Oft werden die Begriffe Secure und Single Sign-On (SSO) synonym verwendet es gibt jedoch markante Unterschiede. Single Sign-On kann man als Teilbereich des SIM erachten, oder als ersten Schritt in diese Richtung. Primäres Ziel von Single Sign-On ist es, einem Benutzer durch einmalige Eingabe seiner Zugangsdaten (oft Benutzername/Passwort) Zugriff zu mehreren Applikationen zu geben. Während der Benutzer sich gegenüber dem SSO System authentisiert, übernimmt dieses die Anmeldung gegenüber den Zielapplikationen und nimmt so dem Benutzer die Aufgabe ab, bei jeder Applikation separat einloggen zu müssen. Die Nutzung von SSO bringt, neben der Möglichkeit einer verbesserten Effizienz (schnelleres Login, weniger Helpdesk -Anrufe in Bezug auf die Systemanmeldung) auch eine Verbesserung der Sicherheit mit sich: Benutzer müssen sich nur noch ein (komplexes) Passwort merken den Rest übernimmt SSO. Durch die Automatisierung des Logins von SSO zu den Applikationen können hier natürlich shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 4 von 11

5 sehr komplexe und häufig ändernde Passworte verwendet werden der Benutzer braucht sich nicht darum zu kümmern. Wesentlichster Unterschied zu SIM ist wohl die limitierte Sichtweise des SSO Ansatzes. Es werden lediglich die ersten beiden Stufen eines Anmeldevorganges (Identifizierung und Authentisierung) abgehandelt, Rendezvous, Provisioning und Kontext werden nicht berücksichtigt. Identifikation Die Identifikation, respektive der Vorgang des Identifizierens, bedeutet letztlich nichts anderes als einen Gegenstand oder eine Person mit den uns bekannten Informationen über diesen Gegenstand oder diese Person zu vergleichen. Im Falle der Übereinstimmung ist die Identität (lat. Idem et idem, zu Deutsch gleich und gleich ) hergestellt. Vereinfacht gesagt wird "Wer sind Sie?" gefragt. Beim Secure ist die Identität zentraler Ankerpunkt der Lösung. Entsprechend wichtig ist der Prozess zur Etablierung einer neuen, eindeutigen Identitätshülle, welche dann durch Zuordnung zu einem Benutzer personalisiert und mit relevanten Daten angereichert wird. Diese Identitätshülle begleitet dann den Mitarbeiter während seines gesamten Verbleibens in der Firma vom Eintritt, über Umteilungen und Beförderungen bis zum Austritt. Während die Identitätshülle eindeutig ist, und immer dieselbe bleibt, passen sich die beinhalteten Daten stetig den Veränderungen im Arbeitsumfeld an. Der Prozess zur Etablierung einer neuen Identitätshülle muss nun eine Anzahl von nachfolgenden Teilprozessen starten. Beispielsweise: Erstellung von Benutzerkonten in Applikationen, Zuweisung einer Telefonnummer, Requisition von Büroplatz und Computer, und viele mehr. Gerade diese Prozesskette bietet ein enormes potential an Automatisierungsmöglichkeiten und somit Kosteneinsparungen. Heute werden diese Tätigkeiten meist isoliert und verteilt über die gesamte Unternehmung verteilt wahrgenommen Leerläufe und Doppelspurigkeiten sind vorprogrammiert. In der Praxis kann der Identifikationsvorgang in vielerlei Gestalt erfolgen. Meistens ist es die Eingabe des Benutzernamens (oder der Benutzernummer) in ein dafür vorgesehenes Feld oder das Einsetzen einer SmartCard. Authentisierung Nach erfolgter Identifikation eines Benutzers, muss die Identität der Person überprüft werden. Es ist sicherzustellen, dass der Benutzer der Identität auch zu deren Nutzung berechtigt ist. Es ist schnell klar, wie wichtig es ist, Identitäten vor Missbrauch zu schützen. Gerade heute, wo die digitale Unterschrift diejenige von Hand je länger je mehr verdrängt, muss einer strengen (sprich sicheren) Authentisierung grösste Aufmerksamkeit zugestanden werden. Identitätsdiebstahl ist ein ernst zu nehmendes Risiko, in der realen und vor allem in der digitalen Welt. Die Authentisierung erfolgt in den meisten Fällen durch die Eingabe eines geheimen Passwortes. Aufgrund der sicherheitstechnischen Unzulänglichkeiten von Passworte sind inzwischen unzählige andere Methoden entwickelt worden, wie beispielsweise Einweg-Passworte, grafische Passworte oder Zeit- und vorfallsdynamische Passworte (z.b. SecurID). Verbesserungen in Bezug auf Sicherheit hat vor shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 5 von 11

6 allem die Mehrfaktorauthentisierung gebracht. Beispiele für solche Systeme sind die Nutzung einer Smartcard mit einem entsprechenden PIN, oder der Einsatz von biometrischen Geräten zur Authentisierung (oder auch Identifikation) mittels körpereigenen Merkmalen. Rendezvous Unter "Rendezvous" wird, vereinfacht gesagt, die Zuweisung von Ressourcen zu den jeweils konsumierenden Identitäten verstanden. Dies können interne Benutzer, Kunden oder Partner sein. Gerade die stetige Verlagerung weg von einer stationären und hin zu einer mobilen Arbeitsweise gibt dem "Rendezvous"-Prozess grosses Gewicht. Hier hinken die Möglichkeiten einer Firmen-Infrastruktur meist hinter den Anforderungen der Telearbeit hinterher. Eine Schwierigkeit bei der Realisierung von "Rendezvous"-Strukturen ist, dass die betriebliche Organisation meist nicht ausreichend dokumentiert ist, oder die Rollen-/Stellenbeschreibungen nicht in ausreichender Granularität vorliegen. Rendezvous bedingt, vor allem durch die heute übliche Mobilität der Mitarbeiter, eine umfassende Vorstellung von Rollen, nötigen Ressourcen und Arbeitsweisen. Ohne eine durchdachte organisatorische Grundlage kann eine technische Umsetzung nicht erfolgreich sein. Weiter Stolpersteine hält die Technik parat. Durch die Mobilität überschreiten Mitarbeiter nicht nur politische- sondern auch Systemgrenzen. Es wird unterschiedliche Hardware, Betriebssysteme und Software genutzt je nachdem wo man gerade ist. Die Heterogenität der heute anzutreffenden IT-Landschaften fordert ihren Tribut in Form von teilweise aufwendigen Integrationsprojekten. Standardisierte Technologien, welche nötig sind um Rendezvous über die unterschiedlichen Plattformen hinweg zu realisieren sind zum grössten Teil vorhanden. Meist bedeuten diese jedoch einen etwas grösseren initialen Aufwand als proprietäre, betriebssysteminterne Lösungen. Wählt man die bequemere Variante, wird die Integration meist um Faktoren schwieriger als mit der Nutzung von breit abgestützten und standardisierten Technologien. Hier ist eine vorausschauende Technologiewahl und kompetente Beratung nicht zu ersetzen. Autorisierung / Provisioning Das "Provisioning", also die dynamische Bereitstellung von Zugriffs- und Nutzungsrechten, soll sicherstellen, dass Benutzern Zugriff auf die Ressourcen erhalten, welche sie für Ihre Arbeit benötigen, nach dem Prinzip des "Least Privilege". Technisch gesehen geht es beim Provisioning um die Zuteilung der Rechte an Ressourcen zu den jeweiligen Identitäten. So erhält beispielsweise der Benutzer 'mbo' die Rechte "Lesen" auf der Windows-Freigabe "\\Server1\Daten"'. Beim Management des "Provisioning" Vorgangs gibt es zwei Knackpunkte zu beachten. Erstens: Will man einem Benutzer die nötigen Rechte zuweisen, muss man erst einmal genau wissen was die Person überhaupt für eine Aufgabe (Rolle) hat und welche Ressourcen Ihr dafür zugeteilt werden müssen. Man kommt also nicht umhin, den Human Resources (HR)-Prozess um eben diese Merkmale zu erweitern. Es sind Rollenbeschreibungen nötig, welche die nötigen Zugriffs- und Nutzungsrechte zur Erfüllung mit berücksichtigen und definieren hier hakt es bei fast allen Unternehmungen. Zweitens sind Rollen nicht als statisch zu betrachten. Mit shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 6 von 11

7 veränderten Aufgaben und Zielen einer Rolle verändern sich naturgemäss auch die entsprechend nötigen Rechte. Eigentlicher Sinn eines Prozesses für den sicheren Systemzugang ist, nach der Identifikation und Authentisierung eines Benutzers, diesem auch seiner Arbeit entsprechende Zugriffsrechte zu gewähren. Dieser Bereich ist jedoch auch derjenige, dem am wenigsten Aufmerksamkeit und Sorgfalt beigemessen wird. In vielen Fällen wird grosser Wert darauf gelegt, eine sichere Identifikation und Authentisierung zu erreichen. Bei der Zuteilung der nötigen Zugriffs- und Freigabestrukturen jedoch, sind die vergebenen Rechte meist nicht einmal annährend kongruent mit den effektiv benötigten Rechten. Hauptgrund für diesen Umstand sind in fast allen Fällen fehlende oder mangelhafte Sicherheitskonzepte, allen voran ein Rollenkonzept, welches auch die Vergabe von Zugriffs- und Freigabestrukturen für die betrachtete Arbeitsstelle festlegt. Ein weiterer Grund ist das fehlen von Prozessen, welche den Mitarbeiter-Lebenszyklus in einer Unternehmung auch in Bezug auf die Systemrechte verwalten. Diese stehen meist nicht für sich, sondern sollten in die bereits bestehenden Unternehmensprozesse (vor allem HR) integriert werden. Kontext Das Etablieren eines Kontext bedeutet, dass die digitale Identität eines Mitarbeiters einem wechselnden und dynamischen Arbeitsumfeld Rechnung trägt. Ebenso wie die eine Arbeitstätigkeit sich im Verlaufe der Zeit stetig verändert, ist auch das Arbeitsumfeld für einen Mitarbeiter nicht immer das selbe vor allem in der heutigen Zeit der Mobile-Worker. Die Vergabe von Rechten hat nicht nur mit der Tätigkeitsbeschreibung (was), respektive der Rolle zu tun, sondern auch mit der Arbeitsweise also "wie" und der geographischen Position (wo). Im verlaufe eines Arbeitstages kann sich das Arbeitsumfeld eines Mitarbeiters stark verändern. Eine Rolle spielen beispielsweise der geographische Arbeitsort, Projektmitarbeit und Mitarbeit in dynamischen Teams, aber auch Beförderungen, Rückstufungen oder eine Veränderung des Verantwortungsumfangs. Als Beispiel sei der Sales-Manager genannt, der stetig zwischen dem Hauptsitz und Regionalvertretungen hin und her reist. Die sinnvolle Vergabe von Rechten zu Ressourcen (z.b. ein Drucker) hängt massgeblich von seiner geographischen Position ab. Wenn er sich in Malaysia aufhält und etwas ausdrucken will, sind die Zugriffsrechte auf die Druckerwarteschlange am Schweizer Hauptsitz nutzlos er benötigt Zugriffsrechte welche seinem jeweiligen Kontext entsprechen. Die Etablierung von "Kontext" wird von der arbeitstechnischen Entwicklung längst gefordert, ist doch je länger je mehr ein orts- und zeitunabhängiges Arbeiten Usus geworden. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 7 von 11

8 3 Business Case: Was bringt Secure Identity Management? Secure hat in den letzen Wochen und Monaten stark an Bedeutung zugelegt. Die Mängel der bestehenden IT-Infrastrukturen in Bezug auf den sicheren Systemzugang bewegen viele Unternehmen zum Handeln. Wie steht es jedoch um die Wirtschaftlichkeit von SIM-Projekten? Was kann mit SIM erreicht werden? Das Thema wurde durch renommierte IT-Marktforscher wie beispielsweise der Gartner Group und IDC analysiert und als grösstes Einsparpotential für Unternehmen in 2004/2005 identifiziert. Als kostenwirksame Potentiale sind zu nennen: Produktivere Human Resources-Prozesse Verbesserung der Arbeitseffizienz Verbesserung der Benutzerakzeptanz Reduzierte Helpdesk Kosten Schnelleres "Time-to-Market" für Webservices Produktivere HR-Prozesse Bei der Einstellung, Beförderung oder Entlassung von Mitarbeitern ist immer auch die IT-Infrastruktur betroffen. Es müssen Benutzerkonten eröffnen oder gelöscht und entsprechende Rechte vergeben, verändert oder entzogen werden. Ein gut mit HR integriertes Secure kann hier die Durchlaufzeiten der einzelnen Prozesse markant beschleunigen. Verbesserung der Arbeitseffizienz Selten arbeitet ein Mitarbeiter einer Unternehmung nur mit einer Applikation oder einer Ressource. Oft muss sich der Benutzer mehrere Zugangsdaten merken und diese je nachdem welche Applikation oder Ressource er benötigt mehrfach am Tag neu eingeben. Das ist nicht nur aufwändig, sondern führt auch oft zu Folgeerscheinungen wie vergessene Passworte, ausgesperrte Benutzer oder ähnlichem was wiederum den Benutzersupport belastet und den Mitarbeiter daran hindert effizient seine Arbeit zu verrichten. Das kann dem Benutzer diese Bürde abnehmen und so in oben genannten Bereichen eine Effizienzsteigerung bieten. Verbesserung der Benutzerakzeptanz Je mehr Probleme ein Benutzer mit einem IT-System hat, desto schlechter ist die Akzeptanz der Informatik-Sachmittel und der damit verbundenen Richtlinien. Wenn man nun erwägt, dass im Schnitt beinahe 30% aller Helpdesk Anfragen einen Bezug zur Systemanmeldung haben, dann liegt es nahe, dass in diesem Bereich Verbesserungspotential besteht. Ein System welches wie erwartet funktioniert findet auch die Akzeptanz des Benutzers SIM kann hier einen wesentlichen Beitrag leisten, was sich auch durchaus in Kosteneinsparungen niederschlägt. Ein gewichtiger Nebeneffekt schlechter Benutzerakzeptanz ist die Gefahr von Sicherheitslücken. Ein Benutzer wird versuchen einen Mechanismus, der ihn bei der shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 8 von 11

9 Arbeit behindert entweder zu umgehen oder gar nicht erst zu nutzen. Das ist nicht ungefährlich für die Sicherheitspostur der Unternehmung. Reduzierte Helpdesk Kosten Wie bereits erwähnt machen Passwortbezogene Anfragen in vielen Helpdesk- Organisationen oder IT-Abteilungen einen grossen Teil der Gesamtaufkommens aus. Ein Secure System kann helfen diesen Anteil markant zu senken. Schnelleres "Time-To-Market" für Webservices Der Trend in Richtung Webservices ist klar erkennbar. Viele Unternehmen bieten mit Ihrem Internet-Auftritt durch Webservices zusätzliche Funktionalität an. Das bringt dem Kunden einen zusätzlichen Nutzen und dient als Differentiator zu Mitbewerbern. In den meisten Fällen sollen diese Funktionen jedoch bestimmten Kunden vorbehalten sein, ausserdem darf auf keinen Fall ein Kunde in die Daten eines anderen Einsicht erhalten. Eine strenge Authentisierung und ein Provisioning mit entsprechend feiner Granularität ist unerlässlich um diese zu gewährleisten Funktionen des SIM Ansatzes. Da Webservices über das Internet stark exponiert sind, ist auch die Gefahr eines (gezielten oder zufälligen) Angriffes gegeben. Neben der Funktionalität und Sicherheit beim Einsatz von Webservices, ist auch die Geschwindigkeit der Markteinführung entscheidend. Wer mit einem bestimmten Service nicht der erste ist, hat unter Umständen bereits viel vergeben. Ein Secure System kann helfen, die zentrale Forderung nach einer sicheren Authentisierung für Webservices zu erfüllen. Neben den monetären Anreizen gibt es weitere Vorteile, welche ein SIM-Projekt rechtfertigen können: Verbesserte Sicherheit Ein gut geplantes und eingeführtes Secure System bedeutet eine massive Verbesserung der Sicherheit. Zum einen, weil sich die Unternehmung Gedanken zu den Sicherheitsrichtlinien, Rechte- und Freigabestrukturen machen muss und somit oft Lücken und Leerläufe erkennt, zum anderen weil ein grosses Potential an Benutzer-Fehlverhalten und technischen Schwächen eliminiert wird: Wenn sich ein Benutzer nur ein Passwort merken muss ist die Gefahr kleiner, dass er es aufschreibt. Da nur ein Passwort memorisiert werden muss kann man dafür ein komplexeres Passwort erzwingen und somit die Chance verringern dass dieses geknackt wird. Benutzer haben nur die Zugriffs- und Freigaberechte, welche sie für ihre Aufgabe wirklich benötigen nicht mehr und nicht weniger. Das minimiert das Potential von Internen Angriffen, Betrug und Missbrauch. Man nimmt dem Benutzer die Versuchung. Die Prozeduren für die Authentisierung in die Applikationen können massiv verschärft werden (z.b. 30-stellige Passworte mit Sonderzeichen, welche täglich ändern). So wird die Gefahr einer Passwortattacke minimiert und der Benutzer wird nicht mit solchen Passworten überfordert. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 9 von 11

10 Anmeldungs-Richtlinien können umgesetzt, überprüft und erzwungen werden. Es wird verhindert dass auf jedem System andere Einstellungen gelten. Ein zentrales Management erlaubt die Konsolidierung von Sicherheitsrelevanten Aufgaben und fördert deren Auditierbarkeit. Verbesserte Compliance Neben direkten Sicherheitsvorteilen, kann ein SIM-System auch helfen, neuen Gesetzen und Verordnungen besser Rechnung zu tragen. Eine Unternehmung hat erstmals die Übersicht über die effektiven Rechtestrukturen und verbessert so massgeblich die Auditierbarkeit und Compliance gegenüber Prüfern und Gesetzgeber. SIM trägt auch dazu bei, einen wichtigen Teil in der Risikolandschaft besser im Griff zu haben. Der Risk-Manager kann diese Bereiche besser einschätzen, was beispielsweise zu verminderten Versicherungsprämien (bei versicherten Risiken) führen kann. Mit den stetig steigenden Anforderungen des Gesetzgebers an die Unternehmen in Bezug auf die Informatik-Nutzung (Beispielsweise HIPAA oder Basel II) wird es nötig, dass Unternehmen die Möglichkeit haben, die eigene Compliance in Bezug auf diese Gesetze einzuschätzen und gegebenenfalls Massnahmen zu veranlassen. Auch hier kann SIM einen positiven Beitrag leisten. 4 Herausforderungen des ID Mgmt. (Obstacles of SIM) Die Einführung des Secure ist ein komplexes Unterfangen, welches nicht unterschätzt werden darf. Ein SIM-Projekt bietet wohl aber das beste Potential für gleichzeitige Kosteneinsparungen und eine verbesserte Sicherheit und ist bei vielen mittleren und grossen Unternehmungen weit oben auf der Wunschliste. Bei der Entscheidung für oder gegen ein SIM-Projekt gibt es einige wichtige Punkte zu beachten, welche massgeblich über Projekterfolg oder -Misserfolg entscheiden: Fehlende Management-Unterstützung Die Unterstützung des mittleren und oberen Management ist wesentlich für die erfolgreiche Durchführung beinahe jedes Projektes. Dies trifft noch extremer zu für Infrastrukturprojekte, welche einen gewissen Aufwand bedeuten und oft zunächst als Erschwernis wahrgenommen werden. Bis der Erfolgsbeweis erbracht ist, braucht es Geduld und die Unterstützung des Management. Ohne diesen Su p- port sind die Erfolgschancen für ein SIM Projekt als gering zu betrachten. Da Identity Management Projekte sich jedoch auch wirtschaftlich sehr gut rechnen, stehen die Chancen für eine Unterstützung durch das Management gut. Fehleinschätzungen und mangelndes Wissen Bei ungenügender Information besteht die Gefahr der Ablehnung des Projektes durch das Management und die Benutzer. SIM-Projekte sind komplex und Bedürfen der Einbindung aller betroffenen Gruppen damit von Beginn an verstanden wird was die Projektschritte und Ziele sind. Es ist eminent wichtig dass Benutzer ih- shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 10 von 11

11 ren persönlichen Nutzen den sie aus dem Projekt zu erwarten haben erkennen, und mit diesem vor Augen für und nicht gegen das Projekt arbeiten. Eine entsprechende Informationspolitik hilft Widerstände abzubauen und die Belegschaft für das Vorhaben zu gewinnen. Komplexität SIM Projekte sind, je nach Komplexität der angetroffenen Umgebung, technisch anspruchsvoll. Die Integration von unterschiedlichen Plattformen und Technologien ist aufwendig und bietet einige Stolpersteine. Auch aus diesem Grund ist ein iteratives Vorgehen in überschaubaren Schritten notwendig. Die grösste Herausforderung liegt darin, stark dezentralisierte Informatik-Landschaften, welche unter Umständen noch auf unterschiedlichen Sicherheitsrichtlinien basieren, einander zu nähern und integrationsfähig zu machen. Die einzelnen Lokationen geniessen oft eine grosse Autonomie, was eine schnelle und umfassende Zentralisierung schwierig macht. Auch hier kann jedoch, mit einem schrittweisen Vorgehen in sinnvollen und erreichbaren Phasen das Projekt zum Erfolg geführt werden mit einer messbaren Verbesserung bei jedem Schritt. Organisationsstrukturen Organisationen, welche schon einige Zeit bestehen haben oft gut etablierte Strukturen und fest verankerte Prozesse. Das spezielle an SIM Projekten ist nun, dass sollen sie erfolgreich sein nicht nur die Technik, sondern auch die verbundenen Prozesse und Strukturen angefasst werden müssen. Es ist gegebenenfalls nötig, stellenweise auch an der Struktur oder an Prozessen der Unternehmung Veränderungen vorzunehmen vor allem im Bereich des Personalwesens. Wiederum kann Widerständen aus der Belegschaft mit einer durchdachten Informationspolitik entgegnet werden. 5 Fazit IT-Sicherheit hat keinen Selbstzweck. Sicherheit ist dazu da, die Werte der Unternehmung und deren Mitarbeiter zu schützen und den geltenden Gesetzen zu genügen. Die schwierige konjunkturelle Lage der letzten Jahre hat ausserdem die Frage aufgeworfen, wieso IT-Sicherheit meist viel Kostet aber mindestens aus wirtschaftlicher Sicht oft nicht rentiert. Es geht auch anders. Das Secure adressiert einige der grössten Kostenfaktoren in der IT von modernen Unternehmungen. Nicht nur die Auguren von Gartner und Co sind der Meinung, dass SIM Projekte bei vielen Firmen ganz oben auf der Projekt-Wunschliste stehen werden. Vor allem der Umstand, dass ein IT- Sicherheitsprojekt auch noch wirtschaftlich Sinn macht, kann überzeugen man schlägt sozusagen zwei Fliegen mit einer Klappe. Wenn man einige zentrale Dinge beachtet, sind SIM Projekte eine äusserst sinnvolle Investition. Nicht nur die kurz- und mittelfristigen Ziele wie Kostenreduktion, bessere Prozesseffizienz, Vereinfachungen und ähnliche sind zu betrachten. SIM kann langfristig auch "Enabler" sein und die Adoption von neuen Technologien oder Geschäftsideen erst ermöglichen. shiftthink GmbH Sandbuckstr. 23 CH-8173 Neerach Seite 11 von 11

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...

1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation

Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Senkung des technischen Zinssatzes und des Umwandlungssatzes

Senkung des technischen Zinssatzes und des Umwandlungssatzes Senkung des technischen Zinssatzes und des Umwandlungssatzes Was ist ein Umwandlungssatz? Die PKE führt für jede versicherte Person ein individuelles Konto. Diesem werden die Beiträge, allfällige Einlagen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Registrierung im Datenraum

Registrierung im Datenraum Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG

SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG SELF SERVICE RESET PASSWORT MANAGEMENT REPORT ZUR BEFRAGUNG Hintergrundinformationen Mit dieser Befragung sollte herausgefunden werden, ob und wie es dem Helpdesk- oder IT- Mitarbeitern helfen kann, wenn

Mehr

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Forschungsprojekt: Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung Leichte Sprache Autoren: Reinhard Lelgemann Jelena

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45

Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 Umstellung und Registrierung Re@BellandVision Release 4.1.3.45 entwickelt von BellandVision GmbH 1. Allgemeines Ab dem 03.01.2011 steht ein neues Release der Re@BellandVision Software zur Verfügung. Kunden

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Change Management. Veränderungsprozesse initiieren und gestalten

Change Management. Veränderungsprozesse initiieren und gestalten Change Management Veränderungsprozesse initiieren und gestalten Definition Change Management ist ein Sammelbegriff für Strategien und Techniken, mit denen man Veränderungsprozesse so begleitet, dass sich

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015

Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Das Onlinebefragungssystem der Qualitätsagentur. - Zugang beantragen - im System anmelden - Befragung einrichten, durchführen und auswerten

Das Onlinebefragungssystem der Qualitätsagentur. - Zugang beantragen - im System anmelden - Befragung einrichten, durchführen und auswerten Das Onlinebefragungssystem der Qualitätsagentur - Zugang beantragen - im System anmelden - Befragung einrichten, durchführen und auswerten Inhalt: Teil I: Zugang zum Onlinebefragungssystem der Qualitätsagentur

Mehr