Identity & Access Management (IDA)

Größe: px
Ab Seite anzeigen:

Download "Identity & Access Management (IDA)"

Transkript

1 Identity & Access Management (IDA) Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com

2 Oxford Computer Group Der führende Microsoft Partner für IDA Reine Microsoft basierte IDA Lösungen Build / Buy Szenarien Aktuell über 40 Projekte parallel Fokus: Planung, Design, Build, Test bis zur finalen Implementierung von IDA Projekten Enterprise IDA Management Lösungen Single Sign On / Single Log On Szenarien Microsoft IDA Trainingsprogramme Identity Management Support (24x7) Offices: München Oxford Wien Toronto Seattle

3 Agenda IDA Architekturen IDA Komponenten Identity Store Rollen Management Workflow Audit / Reporting SAP Integration SSO / PW Sync Zusammenfassung

4 IDA Lösung von MSFT/ V1 Workflow Benutzerantrag / Freigabe Prozess Infopath, Mail WebPart/Website WF Module Role Calc Identity Store Event Centralized management, Role Management Self Services SAP/HR systems Phone system Novell/ Notes Unix/ RACF Management Agents Infrastruktur AD Identity Lifecycle Manager 2007 Audit & Reporting DB Zentrale rollenbasierte Administration Applikations Integration ins Corporate Directory Workflows für automatische Admin prozesse Password Synchronisation über ILM Data Warehouse SAP EP Compliance Reporting / Audit über SRS Plugins

5 IDA Lösung von MSFT/ V2 OMADA Identity Manager Workflow + Rollenmanagement + AR MIIS User Job Profile 1 Job Profile 2 Role A Role C Role B Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastruktur AD Zentrale rollenbasierte Administration Applikations Integration ins Corporate Directory Workflows für automatische Admin prozesse Password Synchronisation über ILM Compliance Reporting / Audit über SRS Plugins

6 Der ADAM als Identity Store flexible & automatisierte Benutzeradministration Flexibles Schema einfach erweiterbar ohne Auswirkungen auf das NOS AD Administration auf der Organisationsstruktur Ebene Vererbung von Eigenschaften von der OU auf die Benutzer Höhere Performance bei LDAP Abfragen Integration von Vendoren / Beteiligungsgesellschaften / Externen möglich Single Point for Authentication für alle Applikationen

7 ILM as Provisioning System Identity Lifecycle Manager

8 ILM Management Agenten Auswahl der wichtigsten Systemanbindungen: Active Directory supporting Windows 2000/2003, Exchange 2000/2003 Active Directory Application Mode (ADAM) Global Address List (GAL) Synch supporting Exchange 2000 and Exchange 2003 Netscape/iPlanet/Sun ONE Directory IBM DB2 Universal Database (7 or 8.1 on Windows or Linux) IBM Directory Server (4.x/5.x on Windows 2000/2003) SQL Server supporting SQL Server 7 and SQL Server 2000 Oracle Databases supporting version 8i, 9i, 10 Directory Services Markup Language (DSML) supporting DSML version 2.0 LDAP Interchange Format (LDIF) / De-Limited Text, Attribute-Value Pair Text Open-LDAP Windows NT 4.0 Domains and Exchange Server 5.5, Exchange Server 5.5 Bridgehead Lotus Notes supporting versions 4.6, 5.0, >6.x Novell edirectory supporting versions > 8.6.x Host RACF systems Microsoft SAP HR + SAP R3 > V4.6c (not released yet)

9 Management Agents Additions to Standard Agents (Selection) Highly Scalable SAP MA for HR CUA UM OM, PDORG Workflow integration Host RACF via LDAP Unix systems (VMS, HPUX, SUN, Linux, SCO, other) additional HR systems (e.g. Peoplesoft, Paisy, ) Various telephone systems (Alcatel, HICOM, AVAYA, ) Sharepoint, Biztalk Live ID, Office Live Vintela/Quest/Omada/bHold RSA SecurID Other LDAP Servers e.g. Siemens DirX, CP, Syntegra, CLM

10 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins

11 User Management Interface

12 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins

13 07#N Enterprise Roles User Lifecycle Mgmt Role Design OU, O, Group Enterprise App Role Task Operation / Action Role User User App Role Task Task Task Operation / Action Operation / Action Operation / Action Task Operation / Action ADAM (Identity- Data Store ) Role Calc

14 07#N Flexibles Rollen Mapping Rollen können regelbasiert oder direkt zugewiesen werden an: Benutzer Gruppen Organisationen Organisationseinheiten Views Role Objects in ADAM (assigned to group object ) Enterprise Role A Ora Roles (ORA1-activ,Ora2) SAP Roles (SAP1, SAP4, SAP6) Enterprise Role B Ora Roles (ORA5-activ,Ora7) SAP Roles (SAP1, SAP3, SAP9) Enterprise Role C Ora Roles (ORA7-activ,Ora2) SAP Roles (SAP1, SAP8, SAP9) Role Mapping User Object 1 in ADAM EntRoleA EntRoleB OU Object 1 in ADAM EntRoleA EntRoleC (User 2 is assigned to OU 1) Role Calc

15 07#N Views auf Benutzerdaten Mehrere Sichten gestatten flexible Rechtestrukturen Benutzer können mehreren Organisationseinheiten zugehören Views können automatisch aus Systemen Automatic back linked (z.b. SAP-OM) importiert werden User Object in ADAM ocgorgview ( multivalue ): (managed by Admin Console ) DN Ref to OrganizationUnit 1 DN Ref to Organization 1 DN Ref to Organization / OU... Automatic back linked Organization Object 1 in ADAM ocgorgmember (multivalue ): Organization Unit Object 1 in ADAM ocgorgmember (multivalue ): Role Calc DN Ref to User 1 DN Ref to User... DN Ref to User... DN Ref to User 1 DN Ref to User... DN Ref to User...

16 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting over SRS Plugins

17 07#N Workflow Integration Technische Implementierung Basiert auf WWF Workflow Runtime Status is gespeichert im ADAM (Microsoft Windows Workflow Foundation ) Event basiertes WF Start Kompatibel mit SP2007 WF Designer WF Modul ADAM Persistence DB Keine Lizenzkosten! Komplexität möglich hoch verfügbar! Identity Lifecycle Manager DEMO

18 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins

19 ILM Reporting ILM Erweiterungen + SQL Reporting Services Das ILM Reporting Modul erstellt eine eigene ILM Report Datenbank Automatische Konfiguration der Reportingschnittstelle bei Schemaänderungen Mehrere vordefinierte Reports verfügbar für Changelog (wer hat wann was geändert) Management Log (Anzahl der Accounts / Änderungen pro System, Neueinstellungen, ) Wer ist in welcher Rolle (Enterprise Rolle / Applikationsrolle) 1

20 Reporting IDA Workflow Events

21 ILM Reporting Examples 2

22 Reports of Role Membership 2

23 ILM Reporting / Changelog

24 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting via SRS Plugins

25 SAP Identity Integration ILM/ADAM unterstützte Szenarien User Account Anlage (UM, CUA/ZBV) Reset und Änderung der Passwörter Auslesen von Mitarbeiterdaten aus dem HR System Auslesen von Organisations Strukturen Auslesen von Benutzerrollen Setzen und Löschen von Benutzerrollen Unterstützt das Synchronisieren von > 100 SAP Systemen mit nur einem ILM MA

26 SAP Integration Management Agent (Version 2.2) ILM Server SQL MA SQL SAP MA BAPI SAP ILM Sync Engine Interface SQL table for import/export Delta if supported SAP BAPI/RFC Functions Can connect multiple (>100) SAP systems/clients with one ILM MA No text files necessary Detailed Error Reporting on object and attribut level Can run on different Servers

27 IDA Architecture with SAP

28 IDA Architektur Workflow Benutzerantrag / Freigabe Prozess LDAP / Web Services Infopath, Mail WebPart/Website WF Modul Role Calc Identity Store Event Centralized management, Role Provisioning Management Self Services SAP/HR systems Phone system Management Agents Identity Lifecycle Manager 2007 Audit & Reporting DB Data Warehouse SAP EP Novell/ Notes Unix/ RACF Infrastructure AD Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over ILM Role-Based Application Provisioning Compliance Reporting over SRS Plugins

29 Passwort Management / SSO Module: SSO Authorization / Role Mapping Active Directory Application Mode Kerberos Integration (native / VAS) (ADAM ) Provision / Deprovision Users + Sync ^Password Application server Token Wandlung (Proxy) (SAP2KERB, RSA2SAP, ) Employee Data Passwords Source Active Direc tory Infrastructure MIIS Provision / Deprovision Users + Sync Password Provision / Deprovision Users + Sync Password SAP, Unix, RACF Client basiertes SSO (Evidian, ) Target Active Direc tory Infrastructure Passwort Synchronisation PCNS PCNS + Passwort Policy ILM Management Agents Passwort Self Services Passwort Portal (Evidian, Quest, )

30 Passwort Sync via ILM User changed Password in AD (Ctrl+Alt+Del) Password will be checked for additional Policies (SAP/Unix) Password will be encrypted and send to the ILM Server The ILM Server set the Password of this user in each target system Source Active Direc tory Infrastructure Employee Data Passwords Active Directory Application Mode (ADAM ) Provision / Deprovision Users + Sync ^Password ILM Provision / Deprovision Users + Sync Password Authorization / Role Mapping Provision / Deprovision Users + Sync Password Application server SAP, Unix, RACF Target Active Direc tory Infrastructure

31 Passwort Sync Varianten Function Prerequisites for Installation Consequences for the Source AD Ability to set additional password policies Configuration of the target ILM system Microsoft PCNS + Add On An Active Directory Trust is required An extension of the AD Schema is performed during installation PCNS No AD trust is required No AD schema extension is required Additional password policies are configurable: Maximum/Minimum PW Len Exclusion wordlists (like SAP ) Exclusion characterlists, to specify prohibited characters (e.g. #) Include + Exclude Filter for samaccountname The user objects in ILM must be directly joined with both the source AD and the target system. Various search criteria can be configured

32 05#J EMS Ticket Translation EMTT HTTP S HTTPS F5 Load Balancer 1 2 HTTP 10 HTTP (RSA Cookie SAP Cookie ) HTTP (RSA Cookie SAP Cookie ) HTTP RSA ACE Reverse Proxy ( IIS) 3 SecurID 4 HTTP (RSA Cookie ) HTTP ( SAP Cookie ) 9 ISA Server ISA Server SecurID HTTP (RSA Cookie ) RSA ACE Reverse Proxy (IIS ) 5 LDAP 8 HTTP ( SAP Cookie ) HTTP (Header : REMOTE _USER 2 ) 6 11 HTTP (RSA Cookie SAP Cookie ) HTTP (RSA Cookie SAP Cookie ) HTTP ( SAP Cookie ) HTTP ( Header : REMOTE _ USER 2) LDAP ADAM F5 Load Balancer ADAM HTTP HTTP LDAP 7 SAP EP... SAP EP LDAP Demo

33 EMS Ticket Translation SSO durch einmalige Anmeldung mit RSA Token (Strong Auth) Ticket Umwandlung (RSA2Kerb, RSA2SAPLT) durch Module ADAM Integration für Vendoren / Externe Automatisches Erstellen der RSA Tokens Über SAP2Kerb auch Weiterleitung von SAP Portal auf OWA möglich

34 05#J EMS Logistic RSA Token Geräteverwaltung XML File RSA Token Benutzer Import Daten Tokenzuweisungen (CSV) 3) Import der Tokenzuweisungen : Zugewiesene TokenId, Kostenstelle des Token RSA Token Benutzer ADAM 8) Export aller Token, die zugewiesen wurden und eine Kostenstelle besitzen 2) Neue Token exportieren 4) Tokenzuweisungen exportieren 7) Export des Token Status ILM ) Export User + Tokenzuweisung RSA Sync RSA ACE Tabelle 6) Import des Token Status ( New Pin Mode oder nicht ) Benutzer Benutzer RSA Token 1) Import der RSA Token RSA Token RSA Token XML File 1) Import der RSA Token

35 05#J EMS Logistic ISA/RSA/SAP Portal Integration Abschottung RSA Server durch ISA Server in einem Extrasegment Flexibles Handling durch RSA Ticket Wandler (simple WebSSO) RSA Auth einzig notwendige Authentifizierung ILM/RSA/ externer Shop (SAP EBP) Universelles Interface für Tokenmanagement * Auslagerung Tokenlogistik an externen Dienstleister * Automatischer Import der Tokenzuweisunge Automatische Benutzer (De-) Provisionierung * Rollenbasiert Aktualisierung des RSA Systems ohne manuellen Eingriff * keine Systemleichen (Sicherheit) * Sofortige Arbeitsfähig nach Token Auslieferung Trennung RSA Token Zulieferwege möglich (Mandantenfähigkeit) z.b. für unterschiedliche Mandaten oder interne und externe Benutzer schnellen Massenimport von Benutzern & Tokenzuweisungen Batchschnittstelle Entlastung der Administraton / Reduktion Kosten

36 Zusammenfassung Assets Flexibles Rollen Management Event Trigger sofortigen Datenabgleich Web basiertes Admin Interface (OUM) PCNS Add On zur Unterstützung von weiteren Passwort Regeln für SAP, RACF, Unix, Kerberos Ticket Proxies für RSA, SAP System Anbindungen z.b. Unix (ssh), RSA ACE, SSO Systeme, Telefonanlagen SAP Integration für Enterprise Umgebungen

37 IDA Projekt Release Phasen 1. Aufbau / (Migration) Identity Store 2. Anbindung der primären Benutzerverzeichnisse (Init Load/Join) 3. Integration von Workflow Systemen 4. Reporting, Logging 5. Anbindung weiterer Systeme nach Bedarf

38 Zusammenfassung Benefits ab der 1. Implementierungsphase Aufbau des Identity Stores konsolidierte Sicht auf alle relevanten Benutzerdaten Single Log On durch Passwort Synchronisation Zentrales Reporting (wer hat welche Accounts/Rollen) Erhöhung der Datenqualität in allen angeschlossenen Systemen Geringere Anzahl Help Desk Calls (wegen Passwort Reset) Automatisches User Provisioning Einsparungen in der Benutzerverwaltung!

39 Zusammenfassung Benefits ab der 2. Implementierungsphase Workflow Integration Elektronische Prozessabbildung im Benutzermanagement Self Registration Szenarios Rollenbasierte Rechtevergabe Einfache Administration durch Benutzung von konsolidierten Enterprise Rollen Rollenzuweisungen in den (angeschlossenen) Applikationen entfällt (Kosteneinsparungen) Zentrales Reporting der Rollen (wer hat wo Zugriff)

40 Questions and Answers Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com Winterlestraße 10b Erding

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

LDAP-Anbindung der REDDOXX-Appliance

LDAP-Anbindung der REDDOXX-Appliance LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

07/2014 André Fritsche

07/2014 André Fritsche 07/2014 André Fritsche Seite 1 von 33 Gestern ging es Heute nicht mehr? Wer, hat was, wann und wo geändert, gelöscht? Was machen die Administratoren? Wer greift auf welche Daten und Systeme zu? Seite 2

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT

Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf. Roland Conradshaus, Campus IT Identity Management mit Microsoft Forefront Identity Manager an der FH Düsseldorf Roland Conradshaus, Campus IT Die Hochschule in Zahlen Architektur Design Elektrotechnik Maschinenbau Verfahrenstechnik

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing. Citrix Dazzle Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.de Agenda Die XenApp Bereitstellung bisher Was ist Citrix Dazzle?

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

AnyWeb AG 2008 www.anyweb.ch

AnyWeb AG 2008 www.anyweb.ch OMW 8.1- What s new System- Applikations- und Servicemanagement Agenda Was ist OMW HTTPS Agent Remote Agent Installation User Role Based Service View Custom Message Attributes Maintenace Mode Weitere Erweiterungen

Mehr

Archive / Backup System für OpenVMS

Archive / Backup System für OpenVMS Archive / Backup System für OpenVMS DECUS Symposium 2002 Bonn Vortrag-Nr. 3C04 Günther Fröhlin Compaq Computer Corporation Colorado Springs, USA 1 Highlights V4.0 Auslieferung Januar 2002 Hauptversion

Mehr

Web Protection in Endpoint v10

Web Protection in Endpoint v10 Complete Security Endpoint Web Protection in Endpoint v10 Full Web Protection in Endpoint 10 Sophos Endpoint Protection Integrated FullDisk Encryption: Password-Recovery over Local Self Help or IT-Helpdesk

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Corporate Metadirectorysystem im DLR. Produktionssicht

Corporate Metadirectorysystem im DLR. Produktionssicht Corporate Metadirectorysystem im DLR Produktionssicht 1 Ergebnisse Datenstrukturen Funktionen Benutzerschnittstellen Informations- Sicht Produktions- Sicht Systemschnittstellen Provisioning Synchronisation

Mehr

Perceptive Document Composition

Perceptive Document Composition Perceptive Document Composition Systemvoraussetzungen Version: 6.1.x Written by: Product Knowledge, R&D Date: October 2015 2015 Lexmark International Technology, S.A. All rights reserved. Lexmark is a

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Zentrale Datenbank-Nutzerverwaltung

Zentrale Datenbank-Nutzerverwaltung Zentrale Datenbank-Nutzerverwaltung Praxisbeispiele Carsten Mützlitz carsten.muetzlitz@oracle.com Oracle Deutschland GmbH Oracle Datenbank Sicherheit & Compliance Kundenherausforderungen

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.

Darüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen. Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr

Infor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Technote - Installation Webclient mit Anbindung an SQL

Technote - Installation Webclient mit Anbindung an SQL Technote - Installation Webclient mit Anbindung an SQL Installation Webclient mit Anbindung an SQL Ferrari electronic AG; Heiko Miersch; Chris Helbing OfficeMaster ist Copyright 2012 von Ferrari electronic

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP

Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP Vergleich von ERPConnect Services (ECS) gegenüber Duet Enterprise for Microsoft SharePoint and SAP Stand: Mai 2014 Fähigkeiten Duet Enterprise ERPConnect Services Anbindung an existierende SAP Business

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Übersicht innovative ITSM Lösungen von NTT DATA

Übersicht innovative ITSM Lösungen von NTT DATA Übersicht innovative ITSM Lösungen von NTT DATA Norbert.Neudhart@nttdata.com NTT DATA Austria Copyright 2014 NTT DATA EMEA Ltd. NTT DATA > Generischer Ticketworkflow (GTW) Schnelles und einfaches Einbinden

Mehr

Neuerungen in System Center Endpoint Protection (SCEP) 2012

Neuerungen in System Center Endpoint Protection (SCEP) 2012 1.-2.2.2012, MÜNCHEN Windows Desktop und Server Konferenz Neuerungen in System Center Endpoint Protection (SCEP) 2012 Marc Grote IT TRAINING GROTE Consulting und Workshops Agenda Aus FEP 2012 wird SCEP

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Clients in einer Windows Domäne für WSUS konfigurieren

Clients in einer Windows Domäne für WSUS konfigurieren Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Uwe Baumann artiso Solutions ubaumann@artiso.com

Uwe Baumann artiso Solutions ubaumann@artiso.com Uwe Baumann artiso Solutions ubaumann@artiso.com Upgrade Strategien Data/Application Tier Anpassung von Process Templates Build Test/Lab Performance TFS Version Control Workitem Tracking Build Verwaltung

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation

Titel. System Center Service Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Service Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt

Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution. Peter Eberhardt Migration von Patrol zu BMC ProactiveNet Performance Management bei RI-Solution Peter Eberhardt ITConcepts Professional GmbH In den Dauen 6 53117 Bonn Telefon: +49 228 9087330 Telefax: +49 228 9087331

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration

Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration Sizing Informationen Installationsvoraussetzungen Koexistenzvoraussetzungen Migrationsvorbereitung und Planung Koexistenz und Migration Leicht erhöhte CPU-Anforderungen Empfohlene maximale CPU-Kerne: 24

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

JEAF Cloud Plattform Der Workspace aus der Cloud

JEAF Cloud Plattform Der Workspace aus der Cloud JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und

Mehr

CONTROL-M/MPM und Enterprise Manager 6.3.01

CONTROL-M/MPM und Enterprise Manager 6.3.01 CONTROL-M/MPM und Enterprise Manager 6.3.01 Was gibt s Neues? Andreas Kaiser ATICS GmbH akaiser@atics.de ATICS GmbH 64589 Stockstadt/Rhein 1 Agenda CONTROL-M/Enterprise Manager 6.3.01 Neue Icons Control/M

Mehr

CAIRO if knowledge matters

CAIRO if knowledge matters CAIRO if knowledge matters Monitoring mit Microsoft Operations Manager 2007 Ein Überblick Johann Marin, Inhalt if knowledge matters Warum Monitoring? Was soll überwacht werden? SCOM Key Features Das SCOM

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0.

Upgrade-Leitfaden. Apparo Fast Edit. Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7. Wechsel von Version 3.0.6 auf Version 3.0. Upgrade-Leitfaden Apparo Fast Edit Wechsel von Version 2 auf Version 3.0.6 oder 3.0.7 Wechsel von Version 3.0.6 auf Version 3.0.7 1 / 12 2 / 12 Inhaltsverzeichnis 1 Download der neuen Version... 5 2 Sicherung

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt

<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt 1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note Enable Enterprise Mobility 2.5 Release Note 1 Relution Release 2.5 Das neuste Relution Release in der Version 2.5 bringt eine ganz neue Erfahrung in den Enterprise Mobility Markt. Zwei Hauptfeatures dominieren

Mehr

Von 0 zur Private Cloud in 1h

Von 0 zur Private Cloud in 1h Von 0 zur Private Cloud in 1h - oder wie baue ich mir eine Demoumgebung Bernhard Frank Technical Evangelist Microsoft Deutschland GmbH Carsten Rachfahl MVP Virtual Machine Rachfahl IT Solutions Wieviele

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus

Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Konfiguration von Fabasoft Mindbreeze Enterprise für IBM Lotus Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7

Upgrade-Leitfaden. Apparo Fast Edit 1 / 7 Upgrade-Leitfaden Apparo Fast Edit 1 / 7 Inhaltsverzeichnis 1 Download der neuen Version... 4 2 Sicherung des Apparo Datenbank-Repository... 4 3 De-Installation der installierten Apparo Fast Edit Version...

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

USU Smart Link Ausblick & Roadmap

USU Smart Link Ausblick & Roadmap USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Checkliste. Installation NCP Secure Enterprise Management

Checkliste. Installation NCP Secure Enterprise Management Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur

Mehr

Oracle 10g Einführung

Oracle 10g Einführung Kurs Oracle 10g Einführung Teil 9 Benutzer und Timo Meyer Administration von Oracle-Datenbanken Timo Meyer Sommersemester 2006 Seite 1 von 11 Seite 1 von 11 Agenda GridAgenda Computing 1 2 3 ta 4 5 Ändern

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr