Identity & Access Management (IDA)
|
|
- Dennis Goldschmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Identity & Access Management (IDA) Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com
2 Oxford Computer Group Der führende Microsoft Partner für IDA Reine Microsoft basierte IDA Lösungen Build / Buy Szenarien Aktuell über 40 Projekte parallel Fokus: Planung, Design, Build, Test bis zur finalen Implementierung von IDA Projekten Enterprise IDA Management Lösungen Single Sign On / Single Log On Szenarien Microsoft IDA Trainingsprogramme Identity Management Support (24x7) Offices: München Oxford Wien Toronto Seattle
3 Agenda IDA Architekturen IDA Komponenten Identity Store Rollen Management Workflow Audit / Reporting SAP Integration SSO / PW Sync Zusammenfassung
4 IDA Lösung von MSFT/ V1 Workflow Benutzerantrag / Freigabe Prozess Infopath, Mail WebPart/Website WF Module Role Calc Identity Store Event Centralized management, Role Management Self Services SAP/HR systems Phone system Novell/ Notes Unix/ RACF Management Agents Infrastruktur AD Identity Lifecycle Manager 2007 Audit & Reporting DB Zentrale rollenbasierte Administration Applikations Integration ins Corporate Directory Workflows für automatische Admin prozesse Password Synchronisation über ILM Data Warehouse SAP EP Compliance Reporting / Audit über SRS Plugins
5 IDA Lösung von MSFT/ V2 OMADA Identity Manager Workflow + Rollenmanagement + AR MIIS User Job Profile 1 Job Profile 2 Role A Role C Role B Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastruktur AD Zentrale rollenbasierte Administration Applikations Integration ins Corporate Directory Workflows für automatische Admin prozesse Password Synchronisation über ILM Compliance Reporting / Audit über SRS Plugins
6 Der ADAM als Identity Store flexible & automatisierte Benutzeradministration Flexibles Schema einfach erweiterbar ohne Auswirkungen auf das NOS AD Administration auf der Organisationsstruktur Ebene Vererbung von Eigenschaften von der OU auf die Benutzer Höhere Performance bei LDAP Abfragen Integration von Vendoren / Beteiligungsgesellschaften / Externen möglich Single Point for Authentication für alle Applikationen
7 ILM as Provisioning System Identity Lifecycle Manager
8 ILM Management Agenten Auswahl der wichtigsten Systemanbindungen: Active Directory supporting Windows 2000/2003, Exchange 2000/2003 Active Directory Application Mode (ADAM) Global Address List (GAL) Synch supporting Exchange 2000 and Exchange 2003 Netscape/iPlanet/Sun ONE Directory IBM DB2 Universal Database (7 or 8.1 on Windows or Linux) IBM Directory Server (4.x/5.x on Windows 2000/2003) SQL Server supporting SQL Server 7 and SQL Server 2000 Oracle Databases supporting version 8i, 9i, 10 Directory Services Markup Language (DSML) supporting DSML version 2.0 LDAP Interchange Format (LDIF) / De-Limited Text, Attribute-Value Pair Text Open-LDAP Windows NT 4.0 Domains and Exchange Server 5.5, Exchange Server 5.5 Bridgehead Lotus Notes supporting versions 4.6, 5.0, >6.x Novell edirectory supporting versions > 8.6.x Host RACF systems Microsoft SAP HR + SAP R3 > V4.6c (not released yet)
9 Management Agents Additions to Standard Agents (Selection) Highly Scalable SAP MA for HR CUA UM OM, PDORG Workflow integration Host RACF via LDAP Unix systems (VMS, HPUX, SUN, Linux, SCO, other) additional HR systems (e.g. Peoplesoft, Paisy, ) Various telephone systems (Alcatel, HICOM, AVAYA, ) Sharepoint, Biztalk Live ID, Office Live Vintela/Quest/Omada/bHold RSA SecurID Other LDAP Servers e.g. Siemens DirX, CP, Syntegra, CLM
10 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins
11 User Management Interface
12 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins
13 07#N Enterprise Roles User Lifecycle Mgmt Role Design OU, O, Group Enterprise App Role Task Operation / Action Role User User App Role Task Task Task Operation / Action Operation / Action Operation / Action Task Operation / Action ADAM (Identity- Data Store ) Role Calc
14 07#N Flexibles Rollen Mapping Rollen können regelbasiert oder direkt zugewiesen werden an: Benutzer Gruppen Organisationen Organisationseinheiten Views Role Objects in ADAM (assigned to group object ) Enterprise Role A Ora Roles (ORA1-activ,Ora2) SAP Roles (SAP1, SAP4, SAP6) Enterprise Role B Ora Roles (ORA5-activ,Ora7) SAP Roles (SAP1, SAP3, SAP9) Enterprise Role C Ora Roles (ORA7-activ,Ora2) SAP Roles (SAP1, SAP8, SAP9) Role Mapping User Object 1 in ADAM EntRoleA EntRoleB OU Object 1 in ADAM EntRoleA EntRoleC (User 2 is assigned to OU 1) Role Calc
15 07#N Views auf Benutzerdaten Mehrere Sichten gestatten flexible Rechtestrukturen Benutzer können mehreren Organisationseinheiten zugehören Views können automatisch aus Systemen Automatic back linked (z.b. SAP-OM) importiert werden User Object in ADAM ocgorgview ( multivalue ): (managed by Admin Console ) DN Ref to OrganizationUnit 1 DN Ref to Organization 1 DN Ref to Organization / OU... Automatic back linked Organization Object 1 in ADAM ocgorgmember (multivalue ): Organization Unit Object 1 in ADAM ocgorgmember (multivalue ): Role Calc DN Ref to User 1 DN Ref to User... DN Ref to User... DN Ref to User 1 DN Ref to User... DN Ref to User...
16 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting over SRS Plugins
17 07#N Workflow Integration Technische Implementierung Basiert auf WWF Workflow Runtime Status is gespeichert im ADAM (Microsoft Windows Workflow Foundation ) Event basiertes WF Start Kompatibel mit SP2007 WF Designer WF Modul ADAM Persistence DB Keine Lizenzkosten! Komplexität möglich hoch verfügbar! Identity Lifecycle Manager DEMO
18 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins
19 ILM Reporting ILM Erweiterungen + SQL Reporting Services Das ILM Reporting Modul erstellt eine eigene ILM Report Datenbank Automatische Konfiguration der Reportingschnittstelle bei Schemaänderungen Mehrere vordefinierte Reports verfügbar für Changelog (wer hat wann was geändert) Management Log (Anzahl der Accounts / Änderungen pro System, Neueinstellungen, ) Wer ist in welcher Rolle (Enterprise Rolle / Applikationsrolle) 1
20 Reporting IDA Workflow Events
21 ILM Reporting Examples 2
22 Reports of Role Membership 2
23 ILM Reporting / Changelog
24 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins
25 SAP Identity Integration ILM/ADAM unterstützte Szenarien User Account Anlage (UM, CUA/ZBV) Reset und Änderung der Passwörter Auslesen von Mitarbeiterdaten aus dem HR System Auslesen von Organisations Strukturen Auslesen von Benutzerrollen Setzen und Löschen von Benutzerrollen Unterstützt das Synchronisieren von > 100 SAP Systemen mit nur einem ILM MA
26 SAP Integration Management Agent (Version 2.2) ILM Server SQL MA SQL SAP MA BAPI SAP ILM Sync Engine Interface SQL table for import/export Delta if supported SAP BAPI/RFC Functions Can connect multiple (>100) SAP systems/clients with one ILM MA No text files necessary Detailed Error Reporting on object and attribut level Can run on different Servers
27 IDA Architecture with SAP
28 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting over SRS Plugins
29 Passwort Management / SSO Module: SSO Authorization / Role Mapping Active Directory Application Mode Kerberos Integration (native / VAS) (ADAM ) Provision / Deprovision Users + Sync ^Password Application server Token Wandlung (Proxy) (SAP2KERB, RSA2SAP, ) Employee Data Passwords Source Active Direc tory Infrastructure MIIS Provision / Deprovision Users + Sync Password Provision / Deprovision Users + Sync Password SAP, Unix, RACF Client basiertes SSO (Evidian, ) Target Active Direc tory Infrastructure Passwort Synchronisation PCNS PCNS + Passwort Policy ILM Management Agents Passwort Self Services Passwort Portal (Evidian, Quest, )
30 Passwort Sync via ILM User changed Password in AD (Ctrl+Alt+Del) Password will be checked for additional Policies (SAP/Unix) Password will be encrypted and send to the ILM Server The ILM Server set the Password of this user in each target system Source Active Direc tory Infrastructure Employee Data Passwords Active Directory Application Mode (ADAM ) Provision / Deprovision Users + Sync ^Password ILM Provision / Deprovision Users + Sync Password Authorization / Role Mapping Provision / Deprovision Users + Sync Password Application server SAP, Unix, RACF Target Active Direc tory Infrastructure
31 Passwort Sync Varianten Function Prerequisites for Installation Consequences for the Source AD Ability to set additional password policies Configuration of the target ILM system Microsoft PCNS + Add On An Active Directory Trust is required An extension of the AD Schema is performed during installation PCNS No AD trust is required No AD schema extension is required Additional password policies are configurable: Maximum/Minimum PW Len Exclusion wordlists (like SAP ) Exclusion characterlists, to specify prohibited characters (e.g. #) Include + Exclude Filter for samaccountname The user objects in ILM must be directly joined with both the source AD and the target system. Various search criteria can be configured
32 05#J EMS Ticket Translation EMTT HTTP S HTTPS F5 Load Balancer 1 2 HTTP 10 HTTP (RSA Cookie SAP Cookie ) HTTP (RSA Cookie SAP Cookie ) HTTP RSA ACE Reverse Proxy ( IIS) 3 SecurID 4 HTTP (RSA Cookie ) HTTP ( SAP Cookie ) 9 ISA Server ISA Server SecurID HTTP (RSA Cookie ) RSA ACE Reverse Proxy (IIS ) 5 LDAP 8 HTTP ( SAP Cookie ) HTTP (Header : REMOTE _USER 2 ) 6 11 HTTP (RSA Cookie SAP Cookie ) HTTP (RSA Cookie SAP Cookie ) HTTP ( SAP Cookie ) HTTP ( Header : REMOTE _ USER 2) LDAP ADAM F5 Load Balancer ADAM HTTP HTTP LDAP 7 SAP EP... SAP EP LDAP Demo
33 EMS Ticket Translation SSO durch einmalige Anmeldung mit RSA Token (Strong Auth) Ticket Umwandlung (RSA2Kerb, RSA2SAPLT) durch Module ADAM Integration für Vendoren / Externe Automatisches Erstellen der RSA Tokens Über SAP2Kerb auch Weiterleitung von SAP Portal auf OWA möglich
34 05#J EMS Logistic RSA Token Geräteverwaltung XML File RSA Token Benutzer Import Daten Tokenzuweisungen (CSV) 3) Import der Tokenzuweisungen : Zugewiesene TokenId, Kostenstelle des Token RSA Token Benutzer ADAM 8) Export aller Token, die zugewiesen wurden und eine Kostenstelle besitzen 2) Neue Token exportieren 4) Tokenzuweisungen exportieren 7) Export des Token Status ILM ) Export User + Tokenzuweisung RSA Sync RSA ACE Tabelle 6) Import des Token Status ( New Pin Mode oder nicht ) Benutzer Benutzer RSA Token 1) Import der RSA Token RSA Token RSA Token XML File 1) Import der RSA Token
35 05#J EMS Logistic ISA/RSA/SAP Portal Integration Abschottung RSA Server durch ISA Server in einem Extrasegment Flexibles Handling durch RSA Ticket Wandler (simple WebSSO) RSA Auth einzig notwendige Authentifizierung ILM/RSA/ externer Shop (SAP EBP) Universelles Interface für Tokenmanagement * Auslagerung Tokenlogistik an externen Dienstleister * Automatischer Import der Tokenzuweisunge Automatische Benutzer (De-) Provisionierung * Rollenbasiert Aktualisierung des RSA Systems ohne manuellen Eingriff * keine Systemleichen (Sicherheit) * Sofortige Arbeitsfähig nach Token Auslieferung Trennung RSA Token Zulieferwege möglich (Mandantenfähigkeit) z.b. für unterschiedliche Mandaten oder interne und externe Benutzer schnellen Massenimport von Benutzern & Tokenzuweisungen Batchschnittstelle Entlastung der Administraton / Reduktion Kosten
36 Zusammenfassung Assets Flexibles Rollen Management Event Trigger sofortigen Datenabgleich Web basiertes Admin Interface (OUM) PCNS Add On zur Unterstützung von weiteren Passwort Regeln für SAP, RACF, Unix, Kerberos Ticket Proxies für RSA, SAP System Anbindungen z.b. Unix (ssh), RSA ACE, SSO Systeme, Telefonanlagen SAP Integration für Enterprise Umgebungen
37 IDA Projekt Release Phasen 1. Aufbau / (Migration) Identity Store 2. Anbindung der primären Benutzerverzeichnisse (Init Load/Join) 3. Integration von Workflow Systemen 4. Reporting, Logging 5. Anbindung weiterer Systeme nach Bedarf
38 Zusammenfassung Benefits ab der 1. Implementierungsphase Aufbau des Identity Stores konsolidierte Sicht auf alle relevanten Benutzerdaten Single Log On durch Passwort Synchronisation Zentrales Reporting (wer hat welche Accounts/Rollen) Erhöhung der Datenqualität in allen angeschlossenen Systemen Geringere Anzahl Help Desk Calls (wegen Passwort Reset) Automatisches User Provisioning Einsparungen in der Benutzerverwaltung!
39 Zusammenfassung Benefits ab der 2. Implementierungsphase Workflow Integration Elektronische Prozessabbildung im Benutzermanagement Self Registration Szenarios Rollenbasierte Rechtevergabe Einfache Administration durch Benutzung von konsolidierten Enterprise Rollen Rollenzuweisungen in den (angeschlossenen) Applikationen entfällt (Kosteneinsparungen) Zentrales Reporting der Rollen (wer hat wo Zugriff)
40 Questions and Answers Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com Winterlestraße 10b Erding
Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrMicrosoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.
Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte
MehrAZURE ACTIVE DIRECTORY
1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication
MehrRollenbasierte Berechtigungsvergabe
Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrIdentity & Access Management
Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information
MehrHERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2
11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIdentity & Access Management in Extranet Portal Projekten
Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur
Mehr07/2014 André Fritsche
07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2
MehrOffice 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner
Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid
MehrIdentity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT
Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik
MehrCloud Control, Single Sign On in Active Directory Umfeld
Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrTechnische Voraussetzungen für f r CRM Hosting
Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrALM As-A-Service TFS zur hausinternen Cloud ausbauen
ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation
MehrVirtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager
Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht
MehrChange Monitoring Zugriffen und Änderungen auf der Spur
Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse
MehrCitrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.
Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?
MehrMicrosoft Azure Fundamentals MOC 10979
Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrAnyWeb AG 2008 www.anyweb.ch
OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen
MehrArchive / Backup System für OpenVMS
Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion
MehrWeb Protection in Endpoint v10
Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrCorporate Metadirectorysystem im DLR. Produktionssicht
Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation
MehrPerceptive Document Composition
Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrZentrale Datenbank-Nutzerverwaltung
Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrSystemvoraussetzungen
[Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrSOAP SchnittstelleSchnittstelle
Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrTechnote - Installation Webclient mit Anbindung an SQL
Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrVergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP
Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP Stand: Mai 2014 Fähigkeiten Duet Enterprise ERPConnect Services Anbindung an existierende SAP Business
MehrSoftwareanforderungen für Microsoft Dynamics CRM Server 2015
Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern
MehrTELEMETRIE EINER ANWENDUNG
TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig
MehrÜbersicht innovative ITSM Lösungen von NTT DATA
Übersicht innovative ITSM Lösungen von NTT DATA Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. NTT DATA > Generischer Ticketworkflow (GTW) Schnelles und einfaches Einbinden
MehrNeuerungen in System Center Endpoint Protection (SCEP) 2012
1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP
MehrFree IPA (Identity Policy - Audit)
Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrUwe Baumann artiso Solutions ubaumann@artiso.com
Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrTitel. System Center Service Manager 2012 R2 Anleitung zur Installation
Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System
MehrMigration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt
Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution Peter Eberhardt ITConcepts Professional GmbH In den Dauen 6 53117 Bonn Telefon: +49 228 9087330 Telefax: +49 228 9087331
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrObjektkultur Software GmbH. Identity Management Lösungen
Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management
MehrSizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration
Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration Leicht erhöhte CPU-Anforderungen Empfohlene maximale CPU-Kerne: 24
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrCONTROL-M/MPM und Enterprise Manager 6.3.01
CONTROL-M/MPM und Enterprise Manager 6.3.01 Was gibt s Neues? Andreas Kaiser ATICS GmbH akaiser@atics.de ATICS GmbH 64589 Stockstadt/Rhein 1 Agenda CONTROL-M/Enterprise Manager 6.3.01 Neue Icons Control/M
MehrCAIRO if knowledge matters
CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
MehrUpgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.
Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung
MehrZentrale Benutzerverwaltung für Linux im Active Directory
Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrRelution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note
Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren
MehrVon 0 zur Private Cloud in 1h
Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrKonfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus
Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrRollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz
Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism
MehrUpgrade-Leitfaden. Apparo Fast Edit 1 / 7
Upgrade-Leitfaden Apparo Fast Edit 1 / 7 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 De-Installation der installierten Apparo Fast Edit Version...
MehrDSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1
Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrOracle 10g Einführung
Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
Mehr