Identity & Access Management in Extranet Portal Projekten
|
|
- Linus Busch
- vor 7 Jahren
- Abrufe
Transkript
1 Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM
2 Agenda Einleitung Referenzszenario Referenzarchitektur Authentisierung/Authentifizierung Autorisierung Benutzerverwaltung Fragen 2
3 Biographie Udo Hochstein Senior Consultant, IAM CGI Information Systems and Management Consultants (Deutschland) GmbH 4 Jahre IAM Projekterfahrung 12 Jahre IT Erfahrung (Administrator, Consultant, Systemarchitekt, Projektmanager) Diplom Mathematiker CGI Einer der größten IT Dienstleister mit weltweit Mitarbeitern 3
4 Referenzszenario
5 Typisches Extranet Portal Webapplikationen (5-250) Interne Benutzer in einem MS Active Directory Externe Benutzer Single Sign-On Benutzerverwaltung für externe Benutzer Automatisiertes Access Management Provisionierung Zentrales Auditing 5
6 Referenzarchitektur
7 Architektur - Produkte Verzeichnisdienst Oracle Internet Directory, Oracle Virtual Directory WAM / WebSSO Oracle Access Manager Identity Management Oracle Identity Manager Andere Komponenten MS Active Directory Oracle DB Webserver 7
8 Architektur - WebSSO Frontend Apache/IIS Access Server / Identity Server Backend Log DB Cluster AS & IS Cluster Active Directory Cluster LDAP Cluster 8
9 Authentisierung/Authentifizierung
10 Typische Herausforderungen Single Sign-On mit Windows Anmeldung Trennung von internen und externen Benutzerkonten Eindeutiges Login Benutzerspezifische Authentisierungsverfahren Two-Factor Authentication Startseite 10
11 Single Sign-On mit Windows Anmeldung Interne Benutzer sollen ihre AD Logins verwenden, möglichst mit SSO Vereinfachtes Login mit Virtual Directory Integrated Windows Authentication von OAM für echtes SSO IE IIS ggf. Virtual Directory 11
12 Trennung Extern/Intern Für die Portanmeldung Speichern werden eindeutige von externen Logins Benutzerkonten benötigt, die aber im Active Directory gleichzeitig ist evtl. ein Sicherheitsrisiko benutzerfreundlich sein müssen Verteilte Benutzerkonten erschweren die Überprüfung Windows Login (samaccountname) ist nur innerhalb einer Domäne eindeutig, aber nicht im AD Zusätzlicher Verzeichnisdienst (z.b. Oracle Internet Directory) WAM Tool muss die Verteilung der Benutzerkonten auf 2 Verzeichnisdienste unterstützen Oracle Virtual Directory 12
13 Eindeutiges Login Für die Portanmeldung werden eindeutige Logins benötigt, die aber gleichzeitig benutzerfreundlich sein müssen Verteilte Benutzerkonten erschweren die Überprüfung Windows Login (samaccountname) ist nur innerhalb einer Domäne eindeutig, aber nicht im AD Benutzer wählen Kontext IWA unterstützt identische Logins in verschiedenen Domänen Custom Code Adresse 13
14 Verschiedene Authentifizierungsverfahren Interne Benutzer melden sich via IWA an Externe Benutzer melden sich via HTTP-Form an -> scheint unvereinbar mit der eindeutigen Zuordnung von Ressource zu Authentifizierungsschema Interne Zugriffe über einen internen Reverse Proxy Externe Zugriffe über einen externen Reverse Proxy SDK 14
15 Two Factor Authentication Webserver WebGate RSA SecurID HTML Form Standard Plugin HTML Form Access Server CGI Script Unterstützung für PIN Reset Benuzter mit Token SecurID Plugin ACE Client OAM Userstore ACE Server ACE Userstore 15
16 Portal Startseite Dynamische Startseite (portal.company.com) Interne werden automatisch eingeloggt (IWA) Externe (ohne SSO-Cookie) sehen Anmelde- und Selfservice- Optionen (Ansonsten) identisch Mit OAM Bordmitteln nicht umsetzbar Über JSP/ASP werden Seiteninhalte in Abhängigkeit von der Existenz eines SSO- Cookies angezeigt Startseite ist für Interne geschützt und für Externe ungeschützt 16
17 Autorisierung
18 Typische Herausforderungen Speicherung der Autorisierungsdaten Rollen 18
19 Speicherung der Autorisierungsdaten Üblicherweise speichert man Autorisierungsdaten zusammen mit den Logindaten Mögliche Probleme in Bezug auf AD Performanceeinbußen Unerwünschte Schemaänderung Externe Schreibzugriffe verstoßen gegen Sicherheitsrichtlinien Die Verwendung eines separaten Autorisierungsverzeichnisses stellt zusätzliche Herausforderungen Synchronisation (Identity Manager / Scripte) Accountmapping (SDK) 19
20 Rollen Der RFP fordert immer RBAC! In der Praxis setzt sich immer DAC durch! 20
21 Benutzerverwaltung
22 Typische Herausforderungen Profilverwaltung Access Management 22
23 Profilverwaltung Web basiert Portal integriert Delegierte Administration (intern/extern) Selbstregistrierung Passwort-Reset Keine benutzerfreundliche GUI in Verzeichnisdiensten Oracle Access Manager (Identity Server) Identity Manager 23
24 Access Management Web basiert Portal integriert Beantragen und Genehmigen von Zugriffen Delegierte Administration (intern/extern) Integration mit Provisionierung Oracle Access Manager (Identity Server) Identity Manager 24
25 Lessons Learned Was der Kunde erwartet (und die Portalhersteller teilweise versprechen) Realität Es genügt ein simples LDAP Verzeichnis Komplexe Infrastruktur Anpassungs- /Entwicklungsaufwand 25
26 Fragen Fragen 26
Cloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
Mehri-net HelpDesk Erste Schritte
1 Erste Schritte... 2 1.1 Wie geht es nach dem i-net HelpDesk Setup weiter?... 2 1.2 Desktop- oder Web-Client?... 2 1.3 Starten des Programms... 2 1.4 Anmelden (Einloggen) ist zwingend notwendig... 3 1.5
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrSingle Sign-On Step 1
Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrDezentrales Identity Management für Web- und Desktop-Anwendungen
Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrSingle Sign-On für SaaS-Dienste auf Basis von Open Source Software. Prof. Dr. René Peinl 22.08.2013
Single Sign-On für SaaS-Dienste auf Basis von Open Source Software Prof. Dr. René Peinl 22.08.2013 iisys - Institut für Informationssysteme Mission: Das Institut ist ein Kompetenzzentrum für betriebliche
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrLinux-Workstations nativ in das Active Directory einbinden
IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen
MehrSingle-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH
Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,
MehrFirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0
FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation
MehrSingle Sign-On mit Tivoli Access Manager for enterprise Single Sign-On
Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security
MehrIdentity Propagation in Oracle Fusion Middleware
Identity Propagation in Oracle Fusion Middleware Klaus Scherbach Principle Sales Consultant BU Identity Management 1 The following is intended to outline our general product direction. It is intended for
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
Mehragate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt]
agate.ch - Plattform für Applikationsintegration Yannick Beaud Fachgruppenleiter Architektur und Strategie, ISCeco EVD Reto Kohlas IT Architect, [ipt] From stable... to table. Portfolio Lebensmittelkette-Sicherheit
MehrEinführung SSO bei Hero. Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013
Einführung SSO bei Hero Marc Wagener, Hero / Carsten Olt, SECUDE June 12, 2013 Agenda Kurzvorstellung Hero AG Was ist SSO? Zielstellung- und Technologieauswahl Gründe für SSO Lösungskomponenten- und Authentifizierungsablauf
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrHandy-Synchronisation Inhalt
Handy-Synchronisation Inhalt 1. allgemeine Einstellungen... 2 1.1. Anlegen eines SyncAccounts... 2 1.1.1. Synchronisation über eigenen Exchange-Server... 3 1.1.2. gehostete Synchronisation... 5 1.2. Synchronisations-Einstellungen...
MehrSUN IDENTITY MANAGEMENT
SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrFirstWare FreeEdition Quick Start Guide. Version 1.3
FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrDemo: Sicherheitsmechanismen von Collaboration- und Community-Diensten
CSI Consulting AG / cnlab AG Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten 14. September 2010, Hotel St. Gotthard, Zürich Agenda MS BPOS (Business Productivity Online Suite) Funktionen
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrSharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server
SharePoint Security Einführung in das SharePoint Sicherheitssystem Fabian Moritz MVP Office SharePoint Server 1 Agenda SharePoint Identitäten Authentifizierungsverfahren Benutzer, Gruppen und Rollen Heraufstufung
MehrWIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE
MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
Mehr<Insert Picture Here> Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen?
Investitionsschutz und Innovationsdruck: Wie muss eine zukunftssichere Plattform aussehen? Jürgen Menge TSBU Middleware Oracle Deutschland GmbH Oracle Forms Heute sehr aktive Kundenbasis
MehrArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg
Service du cadastre et de la géomatique SCG Amt für Vermessung und Geomatik VGA ArcGIS for Server 10.1-10.2 : Sicherung von Diensten und Anwendungen Erfahrung von Kanton Freiburg Fabien Hamel Direction
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrMicrosoft Azure für Java Entwickler
Holger Sirtl Microsoft Deutschland GmbH Microsoft Azure für Java Entwickler Ein Überblick Agenda Cloud Computing Die Windows Azure Platform Anwendungen auf Windows Azure Datenspeicherung mit SQL Azure
MehrDer Styx im Schwerlastverkehr
IT Symposium 2008 5. Juni 2008 Der Styx im Schwerlastverkehr Linux-Dienste mit Single-Sign-On in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen
MehrInhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling
Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan
MehrSichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de
Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren
MehrTRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrProjektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrOracle 10g Integration mit Microsoft Active Directory
Donnerstag, 11. November 2004 15h00, Mozartsaal Oracle 10g Integration mit Microsoft Active Directory Claus Jandausch ORACLE Deutschland GmbH Oracle Hauptverwaltung München Schlüsselworte: Active Directory,
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/9 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Konfigurationsbeispiele mit Apache
Mehrmy.green.ch... 2 Domänenübersicht... 4
my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrVMware Horizon Workspace
VMware Horizon Workspace Wilhelm Winkler Erwin Breneis 2010 VMware Inc. All rights reserved VMware Horizon Workspace Nativer Horizon View Client über Horizon mit SSO Zugriff auf Horizon über einen Horizon
MehrOffice 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
MehrFirstWare FreeEdition Quick Start Guide. Version 2.1
FirstWare FreeEdition Quick Start Guide Version 2.1 Stand: 23.02.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation (IIS)...
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrIdentity Management: Der Schlüssel zur effektiven Datensicherheit
Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrInhaltsverzeichnis Vorwort Konzepte des Active Directory
Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................
MehrRechenzentrum 2014. Ausblick und Planung des RRZE für die nächsten Jahre
Rechenzentrum 2014 Ausblick und Planung des RRZE für die nächsten Jahre Agenda Wohin geht die Reise Unterstützung Betriebssysteme Windows / Novell Unix Anwendungen Mail (Exchange) Identity Management Aktueller
MehrNetzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister
Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation
MehrIRRISS THE ENTERPRISE
IRRISS AND Agon THE ENTERPRISE Solutions Ihre Prozesse in besten Händen. Helge Richter, SCHUFA Jens Meinecke, Agon Solutions Logbuch» IRRISS als Entscheidungshilfe» Konfiguration von IRRISS» Anforderungen
MehrB E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O
B E N U T Z E R D O K U M E N TA T I O N ( A L E P H I N O 5. 0 ) Single-Sign-On Alephino Version 5.0 1/10 zuletzt aktualisiert: 04.07.2014 Inhalt 1 Wirkungsweise...3 2 Windows Benutzer (Domain User)...4
MehrJUNG Facility-Pilot Visualisierungs-Server Version 2.2
Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 2.2 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 1.4 CLIENT/BROWSER EINSTELLUNGEN...2 2 ERSTER START...3
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
MehrInhaltsverzeichnis IBM SOFTWARE PRESS
Inhaltsverzeichnis Lotus quo vadis?... 15 Workplace... 19 Was ist Workplace?... 21 Microsofts neue Konkurrenz?... 23 Lotus Notes Domino... 26 Roadmap Lotus Notes Domino?... 26 Motivation... 29 1 IBM Lotus
MehrVersion 4.1. licensemanager. What's New
Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
Mehr1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS
1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de
Mehrtubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015
tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:
MehrOffice 365 Active Directory Federation Services Shibboleth
Office 365 Active Directory Federation Services Shibboleth ZKI-Arbeitskreis Verzeichnisdienste Kaiserslautern 17.09.2013 Frank Schreiterer Agenda 1. Office 365 2. ADFS (Active Directory Federation Services)
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrSSO mit Forms direkt gegen ein Active Directory. Wolf G. Beckmann TEAM GmbH Paderborn
SSO mit Forms direkt gegen ein Active Directory Wolf G. Beckmann TEAM GmbH Paderborn Zahlen und Fakten Unternehmensgruppe Materna: 1.300 Mitarbeiter 160 Mio. Euro Umsatz in 2013 Geschäftsführung: Michael
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrMobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry. juergen.bischof@softwerk.de
Mobile High Availability, Traveler, Device Management, Mobile Connect, Blackberry juergen.bischof@softwerk.de Rückblick 2013 Rückblick 2013 Veröffentlicht (2013 geplant) Veröffentlicht (2013 zusätzlich)
MehrVISkompakt V2. Internals. Referent. 1M05 Internals von VISkompakt 15:00 Uhr 16:00 Uhr. Entwicklungsleiter von VISkompakt. PDV-Systeme Erfurt
VISkompakt V2 Internals 1M05 Internals von VISkompakt 15:00 Uhr 16:00 Uhr 17.04.2002 1 Referent Name: Funktion: Firma: Kontakt: Nick Solf Entwicklungsleiter von VISkompakt PDV-Systeme Erfurt Nick.Solf@pdv.de
MehrIT-Sicherheit und OFM: Eine Herkulesaufgabe?
IT-Sicherheit und OFM: Eine Herkulesaufgabe? Mohammad Esad-Djou, Solution Architect Frank Burkhardt, Senior Consultant OPITZ CONSULTING Deutschland GmbH Nürnberg, 20.11.2014 OPITZ CONSULTING GmbH 2014
MehrPassfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet
Mit Energie in die Zukunft Passfaces - eine zusätzliche Möglichkeit zur Authentisierung in Windows-Netzwerken, Internet und Intranet (Kurzvortrag anlässlich Veranstaltung des Zeitsprung IT Forum Fulda
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehregov aus dem Baukasten
1 egov aus dem Baukasten Am Beispiel von ZEMIS Hans Burger Senior IT Consultant 4. November 2014 Agenda AdNovum egov-baukasten ZEMIS Übersicht Nutzungsbeispiele Baukasten Fazit 3 AdNovum Swiss Quality
MehrSIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP
SIEM Wenn Sie wüssten, was Ihre Systeme wissen Marcus Hock, Consultant, CISSP SIEM was ist das? Security Information Event Monitoring System zur Echtzeitanalyse von Ereignissen, die durch Hardware- oder
Mehrwww.eset.de Bewährt. Sicher.
www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrDigicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:
1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit
MehrOAuth 2.0. Ralf Hoffmann 03 /
OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrPrivate Cloud Management in der Praxis
Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur
MehrEchtes Single Sign-On mit APEX DOAG Konferenz 2014. Niels de Bruijn Nürnberg, 19.11.2014
Echtes Single Sign-On mit APEX DOAG Konferenz 2014 1 Niels de Bruijn Nürnberg, 19.11.2014 FACTS & FIGURES GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR 1994 BESCHÄFTIGTE BETEILIGUNGEN
Mehr1 Konfigurationsanleitung Hosted Exchange
Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.
Mehrmanage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works!
manage easy save money work secure Identity Authorization Service for SharePoint 2010 Identity works! IAS Identity Authorization Service Identity Authorization Service for SharePoint 2010 Die alternative
MehrEnterprise Application Integration Erfahrungen aus der Praxis
Enterprise Application Integration Erfahrungen aus der Praxis Teil 4: EAI und.net, EAI und J2EE Tutorial NODs 2002, Wolfgang Keller and Generali 2001, 2002, all rights reserved 1 Überblick EAI und....net
MehrIDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz
IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
Mehr