Identity Management bei der Universität Rostock. Anja Kaplyta, Consultant Directory Services
|
|
- Hennie Frei
- vor 8 Jahren
- Abrufe
Transkript
1 s Identity Management bei der Universität Rostock nja Kaplyta, Consultant Directory ervices
2 eite 2 genda Identity Management bei der llgemeines rojektvorgehen der iemens G Vorgehen bei der Universität Rostock hase 1: Initial- und Design-Workshop hase 2: Konzeption hase 3: Realisierung der Lösung hase 4: Betrieb und ervice
3 eite 3 Identity Management rojekte: llgemeines Vorgehen der iemens G Idealtypischer rojektverlauf hase 1: tudie hase 2: Konzept hase 3: ilot hase 4: Rollout Vorgehensweise/ Methodik Workshops inzel-interviews ROI-Berechnung rojektplanung Risikobetrachtung Datenbankanalyse X.500 / LD Modell Objektorientierung ilotierung Integrationstests erformancetests Verfügbarkeitstests rojektfeinplanung Rollout-Factory oftwareverteilung Rollout-Konzept rojektabschlussdokumentation bnahmeunterlagen rgebnisse Ist-ufnahme Lösungsansätze Lösungsempfehlung Grobkonzept chema-, Tree- Design ecurity- und dminkonzept Topologie-, - Konzept ccounting- Konzept Betriebskonzept Testkonzept erformanceaussagen Verfügbarkeitsdaten Mögliches Re-Design inbindung Orga inbindung der rbeitnehmervertretung rojektmarketing rfolgsfaktoren Design-Reviews roduktneutralität ilotanwender finden Geschultes ersonal Testplanung und Testdurchführung lanung & Marketing Geschultes ersonal "Killer-pplikation"
4 eite 4 Initialer Workshop ufnahme der rwartungen nalyse des Ist-Zustandes: 1 Vorhandene Dienste, bzugleichende Daten, Datenpflege-rozesse. Identifikation der auptproblemfelder ntwurf eines Lösungsansatzes Nutzenbetrachtung der Lösung Festlegung des weiteren Vorgehens
5 eite 5 Beispiel 1: Verfahrenslandschaft (Ist) 1 LB ZK 2000 Y dmin. Bild NW- Management I- O ensor a ZÜ 15 tud. 7 3 IT-Verzeichnis ndsysteme 13 Wahlen User DB 14 7 IV 10b 8a M 5 Geb.- Leitechnik I- V BX dmin. 22 8b 6 9 tellendaten Geh.- br. Tel. Verz. Dig apier MB 17 FM 19b 19c Raum- DB 19a ZVVZ Medizin
6 eite 6 Beispiel 2: Verfahrenslandschaft (oll) Lösungsansatz 1 tudent nonym + autorisiert 3 MD? 1 2 M I- V ZK ensor ZK Verzeichnisdienst I- O b a WB h g User-db 6 7 c f xceed d k j i e FM LB 8 Bereitstellung von Listen 5 4
7 eite 7 Design-Workshop / Interviews Definition der Datenpflege-rozesse (oll-rozesse) 1 ntwurf des Basis-ystems: Directory Information Tree (DIT) Bildungsregeln spezieller ttribute Das administrative Konzept ochverfügbarkeit Definition der chnittstellen zu den einzelnen anzuschließenden ystemen Definition des weiteren Vorgehens
8 eite 8 Beispiel 3: Vorgehen in tufen WB Browser Test / ilotsystem auf W2k3: ynchronisation der Benutzerdaten in das DirX Meta Directory DirX DirXmetahub I O UniR_MQL: Daten von: Verwaltungsmitarbeitern Med-Mitarbeitern Kostenstellentabelle Rücksync von ersonendaten tufe 1 W2K/ D LD Mail erver Div. Weitere ysteme Unix/NI I icom DM V tufe 2
9 eite 9 Konzeption Beschreibung der anzubindenden ysteme Definition der Lösung und deren Datenstrukturen 2 ntwurf des tatuskonzeptes Beschreibung und Darstellung der Geschäftsprozesse Definition der chnittstellen zu den ystemen dministration und Berechtigungen Zugriff per Web-Client spekte des Betriebs
10 Beispiel 4: Directory Information Tree Directory Information Tree: Meta Directory der Universität Rostock root dc = de bene 1 people function mailgroups adsgroups domain tables dc = uni-rostock system cn = admin bene 2 bene 3 2 Mitarbeiter Gäste Functional account ilanet mailing list RZ-user tudierende Uni- Mitarbeiter subdomain cn = faculty costcenter WF admin cn = uniruidnumberlist cn = unirmdid bene 4 bene 5 IdM-roj_Uni-Rostock_ZKI-K.ppt eite 10
11 eite 11 Beispiel 5: tatuskonzept tatuswerte des Lebenszyklus eines ersonen- bzw. ccountobjektes 2
12 eite 12 Beispiel 6: rozessdarstellung rozess tud_neu I- O User-DB Mail- erver Windows 2000 D dmin- Client Directory 2 Formula r nlegen des tammdatensatzes Übernahme des tammdatensatzes, UID, Unix-ID, MD-ID, rstwd, rstelldatum Zeitgesteuert & täglich nlage Konto Magnetkartennummer nlage intrag (Zweig erson), rzeugen der MD-ID, UID, rstwd, UIDNumber, GIDNumber, loginhell, homedirectory, Mail-ccount Update mit Magnetkartennummer CV-Datei: MD-ID, UID, rstwd, -Mail Übernahme der UID, aktuellen Mailadresse, Magnetkarten#, Vorname, Nachname, rstwd; nlage Konto Updat e
13 eite 13 Beispiel 7: ochverfügbarkeit W2K3-erver Knoten : metadir 1 (Master) W2K3-erver Knoten 2: metadir 2 (lave) Cluster hared ard Drive Laufwerk G Clien t Clien t Clien t
14 eite 14 Vorgehen bei Uni Rostock Realisierung inrichten des Meta Directories Design und Umsetzung der Workflows zur teuerung der Datenaktualisierung (oll-rozesse) 3 Realisierung der chnittstellen und nbindung der ysteme Initialladung der aktuellen Mitarbeiterdaten tatuskonzept icherheit und Backup Implementierung der Rollen und Rechte Integration des Meta Directorys mit den Datensenken
15 eite 15 Betrieb & ervice 4 Betrieb : Inbetriebnahme der Lösung und chulung der Beteiligten Kontinuität: ervice: npassung der Lösung an veränderte rozesse des Unternehmens Integration neuer pplikationen Roll Out / tart: Betriebskonzept, Verfügbarkeit, Backup ervice Level greement (L), otline, Wartung, Fixes
16 eite 16 Fragen?! Festnetz: Mobil:
Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrIvonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de
Ivonne Erfurth University Computing Center Friedrich Schiller University Jena Jena, Germany ivonne.erfurth@uni-jena.de Christian Erfurth Industrial Engineering and CIO University of Applied Sciences Jena
MehrZwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015
Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich Matthias Nischwitz, 11.06.2015 Ziel und Nutzen Ziel: Einführung eines Systems zur automatischen Konfiguration und Installation
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrLinux Desktop im Kanton Solothurn
Linux Desktop im Kanton Solothurn Sven Leser, SyGroup Linuxerfahrung seit 1996 Kernkompetenz SyGroup: Linux 8 Jahre, gegründet 2000 15 Mitarbeiter Über 80 Mann Jahre Linuxerfahrung Kunden: KMU, öffentliche
MehrSales needs Service. Das Servicemanagement als perfekte Unterstützung des Vertriebs. Dr. Emil Pfrang. 09. Oktober 2012 - Communication World
ales needs ervice Das ervicemanagement als perfekte Unterstützung des Vertriebs Dr. Emil Pfrang COO - Leitung Entwicklung und Projektmanagement 09. Oktober 2012 - Communication World ales needs ervice
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrEntwurf und Umsetzung von Prozessnetzwerken
Entwurf und Umsetzung von rozessnetzwerken Roger Benz Elgar Fleisch Karl-Maria Grünauer Hubert Österle Rudolf Zurmühlen nstitut für Wirtschaftsinformatik Universität t. Gallen 4. nternationale Tagung Wirtschaftsinformatik
MehrService Optimierung. Digitale Integration der mobilen Welt. Schadenprozesse
Service Optimierung Digitale Integration der mobilen Welt Schadenprozesse Schadenmanagement muss steigenden Kundenerwartungen und Effizienzansprüchen genügen. Steigende Kundenerwartungen (verbesserte Regulierungsgeschwindigkeit,
MehrINFORMATION LIFECYCLE MANAGEMENT
INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrWLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich
WLAN-Projekt Bearbeitungsschwerpunkte Schulzentrum SII Utbremen E-Learning Konzepte für den Fremd- sprachenbereich E-Learning Konzepte für naturwissen- schaftliche Fächer Unterrichtsangebote für spezifische
MehrIT Lehrgang: MCITP. Microsoft Certified Enterprise Desktop Administrator 7. E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c.
2011 IT Lehrgang: MCITP Microsoft Certified Enterprise Desktop Administrator 7 E r f o l g h a t e i n e n N a m e n : S P C! w w w. s p c. a t Wissens-Service ist bei uns schon immer Trend. Und Trends
MehrFührungsinformationssysteme für Universitäten und Hochschulen
Führungsinformationssysteme für Universitäten und Hochschulen Eine Dienstleistung für die Konzeption und Umsetzung eines Führungsinformationssystems in Universitäten und Hochschulen Paul Licka, CEO und
MehrSicherheitstage SS 2007
Sicherheitstage SS 2007 Folie 1 Sicherheitstage SS 2007 22.06.07 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 2 Microsoft Updates Virenschutz Sicherheitstage SS 2007 Folie 3 Das RRZN betreibt
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrHP ALM. Was gibt es Neues und wo geht die Reise hin. Thomas Köppner, Technical Consultant, HP
HP ALM Was gibt es Neues und wo geht die Reise hin Thomas Köppner, Technical Consultant, HP Blick in die Zukunft! Future investment areas Copyright 2012 Hewlett-Packard Development Company, L.P. The information
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrMit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG
Mit der aconso Digitalen Personalakte in die Digitalisierung starten Praxisbericht der Novartis Pharma AG Ruth Trisl, Projektleitung München, 16. Juni 2016 Facts zu Novartis Eines der größten Pharma Unternehmen
MehrAgenda. Basics. Gadgets für Ihre Mitarbeiter. Module. 2013 by SystAG Systemhaus GmbH 3
SystAG mobile HQ Agenda Basics Gadgets für Ihre Mitarbeiter Module 2013 by SystAG Systemhaus GmbH 3 BlackBerry OS Windows Phone 8 SystAG mobilehq BlackBerry 10 Android ios available planned 2013 by SystAG
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrIdentity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT
Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrWindows Cluster Grundlagen
Windows Cluster Grundlagen Michael Wirtz der RWTH Aachen Agenda Clusterumgebung was braucht man? Ressourcenverwaltung im Cluster Active Directory Installation Active Directory - Grundlagen Active Directory
MehrBEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES
BEST PRACTICE: VOM GIEßKANNEN-PRINZIP ZUR EFFEKTIVEN DATA GOVERNANCE HAGEN TITTES Das Unternehmen Das Unternehmen Vorwerk: seit seiner Gründung 1883 ein Familienunternehmen Geschäftsvolumen 2013: 3,1 Milliarden
MehrWegweiser durch die TUBVerzeichnisse
Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.
MehrBSI-Grundschutztag Einführung von Windows 8 in der Praxis
BSI-Grundschutztag Einführung von Windows 8 in der Praxis 03. Februar 2015 Matthias Marx arvato Systems GmbH 1 Matthias Marx arvato Solution Group IT BSI 23. Januar 2015 Agenda 1. arvato Systems 2. Bedarfsanforderungen
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
Mehru-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015
u-link Systemanforderungen und Leistungsumfang V1.01, Dezember 2015 12/16/15 1 Revisionsverlauf Version Datum Änderung 1.0 11/2015 Erstausgabe 1.01 12/2015 Ergänzungen Entry Version Kontaktadresse Weidmüller
MehrKollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis. empulse GmbH
Kollaborative Pflege eines Software-Handbuches mit Hilfe eines Enterprise-Wikis empulse GmbH empulse GmbH Beratung Geschäftsprozess-Analyse und Konzeption, Schwerpunkt Logistik / Produktion Anforderungsanalyse
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrSNP TEST MANAGEMENT. SNP The Transformation Company. SNP Test Pack. Test Manager SNP. Test Pack SNP. Pack SolMan Setup & Review.
Test Manager L Defect Management Pack SolMan Setup & Review M S TEST MANAGEMENT The Transformation Company TEST PACK S TEST PACK M Einstieg und Grundlage zur Durchführung modulbasierter Tests von Migrationsobjekten
MehrMOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen
MOC 20486 - Entwicklung von ASP.NET MVC 4 Webapplikationen Kompakt-Intensiv-Training Diese Schulung bereitet Sie optimal auf die MOC-Zertifzierung vor. Zu Beginn der Schulung erhalten Sie einen Überblick
MehrUniversität Karlsruhe (TH)
.NET-Praktikum Agenda Test Korrektur Vorbesprechung (I) Inhalt des Praktikums (kurz) Termine Vergabe der Plätze (24) Vorbesprechung (II) Produktüberblick Aufgabenbeschreibung Film (fakultativ) Vorbesprechung
MehrAllgemeine Aussagen/TB Bürgernahe Verwaltung
1. Durch die Bildung von Unterthemenbereichen wurden deutlich mehr Veranstaltungen als geplant durchgeführt TB: Im TB wurde zwei UAK gebildet. Der UAK Szenarien hat 2 Sitzungen und der UAK Strategie hat
MehrIT-Infrastruktur der Diözese Innsbruck POP3 Mail Client Mozilla Thunderbird Anleitung Konfiguration POP3 Mail Client Mozilla Thunderbird
Riedgasse 9 6020 Innsbruck Tel. 0512 / 2230-3636 Fax -3699 Mail: informatik@dibk.at Seite 1 von 7 Seiten Thema: POP3-Mail Client Mozilla Thunderbird einrichten Verfasser: Dominic Dietrich Erstelldatum:
MehrRealCore Controlling-Toolset
RealCore Controlling-Toolset www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Agenda Einleitung Make or buy? Warum das
MehrSAP Cloud for Customer
protask Inforeihe SAP Cloud for Customer www.protask.eu 25.04.2014 1 Agenda Ziel Lösungsbeschreibung / Abdeckung Integration von SAP in der Cloud Abgrenzung von SAP in der Cloud zu SAP CRM Live-Demo www.protask.eu
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrDateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...
Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer
MehrCampus Cloud Storage Ein Speicherdienst der ID
Campus Cloud Storage Ein Speicherdienst der ID Inhalt > Vorgeschichte - warum eine eigene Lösung? > Umfang der Dienstleistung > Vorzüge von Campus Cloud Storage > Rollout > Support, Anleitungen > Live
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
MehrÜbersicht über SLA4D-Grid &! Ziele des Workshops
Service Level Agreements for D-Grid Übersicht über SLA4D-Grid &! Ziele des Workshops Philipp Wieder, TU Dortmund Service Level Agreement Workshop 3. September 2009 http://www.sla4d-grid.de Inhalt Übersicht
MehrWIN WIN WIN. Dr. Bernd Kieseler. Dr. Ronald Hartwig. Christian Jansen. Verwaltungs-Berufsgenossenschaft. User Interface Design GmbH
WIN WIN WIN Dr. Bernd Kieseler Verwaltungs-Berufsgenossenschaft Dr. Ronald Hartwig User Interface Design GmbH Christian Jansen Sun Microsystems GmbH 1 Agenda Die Beteiligten Das Vorhaben Benutzerfreundlichkeit
MehrOpen Source SLA Reporting mit Nagios
Open Source SLA Reporting mit Nagios Nagios Workshop in Kassel am 23.06.2009 Bernd Erk (bernd.erk@netways.de) Agenda!! Vorstellung NETWAYS!! Begriffsdefinition!! Bedeutung von SLAs im Bereich Monitoring!!
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrIT-Strategien, Systemauswahl, Prozessoptimierung / Enterprise Resource Planning ERP. SAP Solution Manager
SAP Solution Manager 1 SAP Solution Manager Funktionen Gesamt Implementation Content Roadmaps Testen Customizing Projektmanagement Service Delivery Platform Tool Inhalte Portal to SAP Landscape Reporting
MehrStatus IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus
Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrHMP Beratungs GmbH Firmenpräsentation
HMP Beratungs GmbH Firmenpräsentation Ing. Martin Bayer Wien, Sept 2013 HMP Beratungs GmbH Wer wir sind Gründung: 1993 Eigentümer: Zu 100 % in österreichischem Besitz und partnerschaftlich geführt Geschäftsführer:
Mehr-Machen. http://zertifizierung-portal.de/
-Wir stellen Ihnen aktuelle Prüfungsfragen für die Themengebiete Microsoft, IBM, Oracle, Citrix, Novell, Apple, HP und Cisco zur Verfügung! -Machen Sie sich fit für Ihre berufliche Zukunft! http://zertifizierung-portal.de/
Mehrmii www.mii.at IP Telefonie im täglichen Leben Christian Decker Business Consulting
IP Telefonie im täglichen Leben Christian Decker Business Consulting Eckdaten Firmengründung: 1986 AG Wandel: 2000/2001 Mitarbeiter: 40 Firmensitz: Lerchenfelder Str. 2/203 1080 Wien, Austria E-mail: Web:
Mehr1.)Löschen Sie alle Benutzer, die nicht mehr gebraucht werden, auch Rechner Acount's
Aufgaben: Thema Samba: 1.)Löschen Sie alle Benutzer, die nicht mehr gebraucht werden, auch Rechner Acount's 2.)Geben Sie allen Rechnern sinnvolle neue Namen pc-hanjo, pc-micha, pdc-marco, pc-jens, pc-ruediger,
MehrAktualisierung des Internet-Browsers
Marketingtipp Aktualisierung des Internet-Browsers Landesverband Bauernhof- und Landurlaub Bayern e.v. Was ist ein Internet-Browser? Der Internet-Browser ist das Programm, das Sie benutzen um im Internet
MehrQualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit.
Qualitätssicherung im Lebenszyklus des itcs. Anspruch und Wirklichkeit. BEKA: Frankfurt, 25. Oktober 2012 T-Systems Angebot Umsetzung des globalen Telematikprojekts für den ÖPNV im Großherzogtum Luxemburg.
MehrRechenzentrum 2014. Ausblick und Planung des RRZE für die nächsten Jahre
Rechenzentrum 2014 Ausblick und Planung des RRZE für die nächsten Jahre Agenda Wohin geht die Reise Unterstützung Betriebssysteme Windows / Novell Unix Anwendungen Mail (Exchange) Identity Management Aktueller
MehrAufsetzen eines OpenLDAP- und FreeRADIUS-Servers
Aufsetzen eines OpenLDAP- und FreeRADIUS-Servers Abschlusspräsentation des Projektes im Rahmen der Ausbildung zum Fachinformatiker Systemintegration Sebastian Deußer taylorix institut für berufliche Bildung
MehrGOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld
GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
Mehr1 Dedicated Firewall und Dedicated Content Security
Entgeltbestimmungen für A1 IT Security Services (EB A1 IT Security) Allgemeines Diese Entgeltbestimmungen gelten ab 5. März 2014. Die am 2. Juli 2012 veröffentlichten EB A1 IT Security werden ab diesem
MehrSo stellen Anfänger eine Website online! Joachim Kirchner E-Mail: j.kirchner@kigoo.de Tel.: 09721 50 99 390r
Was halten Sie von diesem Tausch? Ich biete wertvollem Know-HowTransfer gegen 30 Sekunden Ihrer Zeit. Ihre ***** Bewertung ist wichtig zur Darstellung der Qualität von OnlineSeminaren. Sie helfen damit
MehrMicrosoft SQL 2005 Express
Microsoft SQL 2005 Express Einstellungen / Datenbank sichern 1 / 14 Hinweis: Copyright 2006,. Alle Rechte vorbehalten. Der Inhalt dieses Dokuments entspricht dem aktuellen Stand von zum Zeitpunkt der Veröffentlichung.
MehrBerater-Profil 2515. Windows 95/NT/2000. Ausbildung Maschinenbauer mit Abitur. EDV-Erfahrung seit 1989. Verfügbar ab auf Anfrage.
Berater-Profil 2515 Netzwerk- und System-Administrator MCSE Windows 95/NT/2000 Ausbildung Maschinenbauer mit Abitur EDV-Erfahrung seit 1989 Verfügbar ab auf Anfrage Geburtsjahr 1974 Unternehmensberatung
MehrWebcast-Serie IT Transformation in die Cloud, Teil 2. Private Cloud & SaaS Konzepte und deren Anwendung. Henning von Kielpinski (ConSol* GmbH)
Webcast-Serie IT Transformation in die Cloud, Teil 2 Private Cloud & SaaS Konzepte und deren Anwendung 28.02.2013 Henning von Kielpinski (ConSol* GmbH) Ralf Barth (Veeam Software) Inhalt Kurze Vorstellung
MehrGestaltung der Planungs- und Controllingprozesse mit avestrategy
Anwenderforum 2014 Gestaltung der Planungs- und Controllingprozesse mit avestrategy Projektbericht WHG Eberswalde Berlin, 18. November 2014 Operative und avestrategy -basierte Geschäftsprozesse z.b. Instandsetzung
MehrBITMARCK VERNETZT DER KUNDENTAG. 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell
BITMARCK VERNETZT DER KUNDENTAG 1 Prozessreview iskv_21c: zielgerichtet, bedarfsgerecht, individuell Prozessreview iskv_21c Zielgerichtet, bedarfsgerecht, individuell Andreas Reisinger, BITMARCK Essen,
MehrInternationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung
Internationalisierung im Mittelstand und die Auswirkungen auf Reporting und Konsolidierung Vorgehensweise bei der Umsetzung von Data Warehouse Projekten Agenda Problemstellung Reportingbeispiele Grundlage
MehrPflichtmodul Projektstudium im WiSe 2013/14
Pflichtmodul Projektstudium im WiSe 2013/14 Informationsveranstaltung Prof. Dr. Boztuğ Prof. Dr. Hammerschmidt Prof. Dr. Schumann Prof. Dr. Toporowski Allgemeine Informationen zum Projektstudium Alle Projektarbeiten
MehrVerbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß)
Verbinden von Workflows und fachlichen Prozessmodellen im Rahmen eines SharePoint Prozessportals Semtation GmbH (Henrik Strauß) Agenda 1. Hintergrund und Zielstellung 2. Prozessportal (SemTalk Services)
MehrServer 2012 FSMO Rollen übertragen
Wenn ein DC über längere Zeit unter Wartung gestellt wird, sollten die Rollen an einen anderen DC übertragen werden. Als erstes Fragen wir den Rolleninhaber ab. Betriebsmaster Rollen abfragen: netdom query
MehrInhaltsverzeichnis. Einführung... 1
Inhaltsverzeichnis Einführung................................. 1 Lektion 1 Lektion 2 Installieren und Konfigurieren von Mac OS X Server............................ 9 Vorbereiten der Installation von Mac
MehrCornell Hesse 27.03.2002
Diplomkolloquium Cornell Hesse 27.0.2002 Diplomthema Strategische Untersuchung zum Einsatz eines Dokumenten-Management-Systems im PC Netzwerk der PCK Raffinerie GmbH für zentrale Dokumente mit allgemeinem
MehrReferenzen. Application Management. München, Oktober 2015
Referenzen Application Management München, Oktober 2015 Assetmanager Outsourcing der Applikationslandschaft Referenz Assetmanager DEVnet agierte als exklusiver IT-Partner für alle Fragen im Bereich Softwareentwicklung
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
Mehr> NWZ Domänenbeitritt Mac
> NWZ Domänenbeitritt Mac > Einbinden der Homeverzeichnisse 2015 Jordan, Tobias Castor, Jason Inhalt > Vorbereitungen... 2 > 1. Domänenbeitritt... 2 > 2. Domäneneinstellungen... 7 > 3. Netzwerkeinstellungen...
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrErfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management
Erfolgreiches Zusammenarbeiten von IT und Marketing am Beispiel von Meta Daten Management Sprecher: Uwe Nadler, Senior Managing Consultant 1 Marketing braucht unterschiedliche Informationen, um entsprechende
MehrArbeitsblätter. zur. systematischen Analyse und. Gestaltung. von. Veränderungsprozessen
Arbeitsblätter zur systematischen Analyse und Gestaltung von Veränderungsprozessen Change Management: Arbeitsblätter 1 Inhalt Schwerpunktfragen in den Phasen von Veränderungsprozessen... 3 1. Vorbereitung
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
MehrGebrauchsgerecht aufbereitet: Die E-Akte als Teil des zeitgemäßen Arbeitsplatzes
Bayerisches Anwenderforum 2014 Gebrauchsgerecht aufbereitet: Die E-Akte als Teil des zeitgemäßen Arbeitsplatzes München 21./22. Mai 2014 Frieder Engstfeld 1 Wer weiß es noch? Wann wurde das erste Schriftgutverwaltungssystem
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrSysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)
Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client
MehrManagementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrIng. Martin Pscheidl, MBA, MSc martin@pscheidl.at
1 Ing. Martin Pscheidl, MB, Mc martin@pscheidl.at 1 2 IT ervice Management nach ITIL erviceanforderungen ITM nach ITIL L Kunde/Fachbereich Beauftragung und Nutzung von IT-ervices IT-ervice IT Bereitstellung
MehrWorum geht s? Normkonforme Usability-Methoden / Schulungen sind aufwändig - für kleinere Unternehmen oft nicht bezahlbar ( Luxus ).
Usability- Trainingsprogramm Überblick 1 Einführung 2 Worum geht s? Normkonforme Usability-Methoden / Schulungen sind aufwändig - für kleinere Unternehmen oft nicht bezahlbar ( Luxus ). Wie integriere
MehrErfolgreicher Lebenslauf
Der Schweizer Klassiker #1 Lebenslauf Name und Vorname Heinz Hugentobler Adresse Alte Feldeggstrasse 66b 8008 Zürich Telefonnummer 044 123 45 67 Mobile 079 890 12 34 E-Mail h.hugentobler@hofmannmedia.ch
MehrZPN Zentrale Planungsgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
n konfigurieren 1 Zwischenspeichern der Sprachmenüs GESTALTUNG langcache Nein (Moodle V 1.6x BelWü) Anzeige des Datums locale de_de.utf-8 (Moodle V 1.6x BelWü) Sollen Teilnehmer die Möglichkeit haben,
Mehregovernment für das Open Source CMS Contao
egovernment für das Open Source CMS Contao egovernment - Leistungsbeschreibung - Seite 1 von 10 Allgemeines Lizenz Die Lizenz gilt für eine Domain. Es steht Ihnen frei das Modul einmalig einem Kunden zur
Mehr