Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung

Größe: px
Ab Seite anzeigen:

Download "Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung"

Transkript

1 Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung Dissertation zur Erlangung des akademischen Grades Dr. rer. pol. VORGELEGT: an der Fakultät Wirtschaftswissenschaften der Technischen Universität Dresden VON: Dipl.-Wirtsch.-Inf. RENÉ ROTTLEB

2

3 Dissertation zur Erlangung des akademischen Grades Dr. rer. pol. mit dem Thema: Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung von Dipl.-Wirtsch.-Inf. RENÉ ROTTLEB VORGELEGT AM: 14. Oktober 2002 VORGELEGT BEI: Technische Universität Dresden Fakultät Wirtschaftswissenschaften BETREUT DURCH: Prof. Dr. ERIC SCHOOP Zusammenfassung: Bei der Umsetzung moderner Managementkonzepte wie bspw. Supply Chain Management, Customer Relationship Management und Partner Relationship Management werden Anwendungssysteme wertschöpfungskettenübergreifend eingesetzt. Das bedeutet, dass sowohl interne als auch externe Benutzer auf verschiedene Anwendungssysteme eines Unternehmens zugreifen. Die daraus resultierenden Anforderungen werden als Paradigma des homogenen Enterprise Access Managements (heam) beschrieben. Zur Umsetzung dieser Anforderungen wird ein Referenzmodell zur anwendungssystemübergreifend konsistenten Zugriffssteuerung (MAKS) entwickelt. Eine entsprechende Realisierungsmöglichkeit in Form eines zentralen Rollen- und Rechtemanagementsystems (ZR²MS) ergibt sich aus der Referenzarchitektur zur anwendungssystemübergreifend konsistenten Zugriffssteuerung (A²KS). Schlagworte: Access Management, Enterprise Access Management, homogenes Enterprise Access Management, heam, Organisationsmodellierung, Rolle, Rollentyp, Referenzmodell, MAKS, Referenzarchitektur, A²KS, Zugriffssteuerung, Benutzermanagement, Zentrales Rollen- und Rechtemanagementsystem, ZR²MS, Verzeichnis, Verzeichnissystem, Verzeichnisdienste, Directory, Directory System, Directory Services, Enterprise Application Integration, Web Services, Extranet, Enterprise Portal

4 TAG DER PROMOTION: 8. Dezember 2003 GUTACHTER: Prof. Dr. Eric Schoop, Technische Universität Dresden Prof. Dr. Werner Esswein, Technische Universität Dresden Prof. Dr. Rainer Thome, Bayerische Julius-Maximilians Universität Würzburg

5 Inhaltsübersicht 1 Einleitung Motivation Einordnung des Themas Ziel und Aufbau der Arbeit 10 2 Das Paradigma des homogenen Enterprise Access Managements E-Business als Basis für ein neues Paradigma Relevante betriebswirtschaftliche Konzepte Homogenes Enterprise Access Management Beitrag des Kapitels zum Gesamtergebnis 54 3 Fachliche Anforderungen des homogenen Enterprise Access Managements Unternehmensmodellierung Organisationsmodellierung Metamodell zur Zugriffssteuerung Administrationsprozesse Prozessübergreifende Anforderungen Referenzmodell MAKS Beitrag des Kapitels zum Gesamtergebnis Technische Aspekte des homogenen Enterprise Access Managements Softwarearchitekturen Verzeichnisse im Kontext der Enterprise Integration Enterprise Access Management - Konzepte und Werkzeuge Beitrag des Kapitels zum Gesamtergebnis Realisierungsvorschlag Referenzarchitektur A²KS Eigenschaften des ZR²MS Einführung von A²KS und ZR²MS Beitrag des Kapitels zum Gesamtergebnis Zusammenfassung Schlussfolgerungen Nutzen Ausblick 214 Dipl.-Wirtsch.-Inf. René Rottleb I

6

7 Inhaltsverzeichnis Inhaltsübersicht I Inhaltsverzeichnis III Abkürzungsverzeichnisse XI Abkürzungen verwendeter Fachbegriffe XI Abkürzungen sonstiger Begriffe XIV Definitionsverzeichnis XVII Abbildungs- und Tabellenverzeichnis XIX 1 Einleitung Motivation Szenario: Investment Banking Szenario: Telekommunikation Einordnung des Themas Begriffsklärung Paradigmenwechsel hinsichtlich des personellen Fokus Realisierungsbedarf Ziel und Aufbau der Arbeit Struktur der Arbeit Auswahl der Modellierungstechnik Formale Aspekte Axiome 16 2 Das Paradigma des homogenen Enterprise Access Managements E-Business als Basis für ein neues Paradigma Potenziale des e-business Gestaltungspotenzial Rationalisierungspotenzial Konsequenzen für das Benutzermanagement Benutzermanagement im Kontext des e-business Benutzermanagement für eigene Mitarbeiter Benutzermanagement auf der Beschaffungsseite Benutzermanagement auf der Absatzseite Benutzermanagement für Stakeholder Implikationen für das Enterprise Access Management 26 Dipl.-Wirtsch.-Inf. René Rottleb III

8 Verzeichnisse Subjekt-Objekt-Ambivalenzen im e-business Beispiele für Subjekt-Objekt-Ambivalenzen Phänomen der Subjekt-Objekt-Ambivalenzen Implikationen für das Enterprise Access Management Relevante betriebswirtschaftliche Konzepte Interorganisatorische Perspektive = Makroebene Netzwerkorganisation Zweckaspekt Gestaltungsaspekt Virtuelle Organisation Implikationen für das Enterprise Access Management Intraorganisatorische Perspektive = Mikroebene Gliederung von Organisationen Parallelisierung von Organisationsstrukturen Vernetzung von Organisationsstrukturen Virtualisierung von Organisationsstrukturen Implikationen für das Enterprise Access Management Homogenes Enterprise Access Management Fokus des Enterprise Access Management Aspekte der Homogenität Beitrag des Kapitels zum Gesamtergebnis 54 3 Fachliche Anforderungen des homogenen Enterprise Access Managements Unternehmensmodellierung Architektur integrierter Informationssysteme Semantisches Objektmodell CIMOSA-Architektur IFIP WG 8.1-Architektur Organisationsmodellierung Organisationsmodellierung nach ESSWEIN Eigenschaften des ROM Beurteilung des Ansatzes Organisationsmodellierung nach RUPIETTA Eigenschaften des ORMS Beurteilung des Ansatzes 73 IV

9 Inhalt Organisationsmodellierung nach GALLER Eigenschaften des Metamodells von GALLER Beurteilung des Ansatzes Organisationsmodellierung nach SCHEER Eigenschaften des Ansatzes Beurteilung des Ansatzes Gegenüberstellung der Ansätze Zwischenfazit Metamodell zur Zugriffssteuerung Organisationsmetamodell Aufgabenträger Stelle Organisationseinheit Rolle Geschäftsprozessorientierung Vertretung Berechtigungsmetamodell Bereichsabgrenzung Handlungsbeschränkung Regeln zur Auswertung der Berechtigungskonfiguration Deduktion aus Rollentypen Kompatibilität von Berechtigungen Auswertung der Rollentyphierarchie Akkumulation von Verwendungsrechten Anwendung von Handlungsspielräumen Normalisierung von Verwendungsrechten Deduktion aus der Aufgabenträgerzuordnung Grundberechtigungsmenge Erweiterte Berechtigungsmenge Zwischenfazit Administrationsprozesse Juristische Personen Organisationseinheiten Stellen 106 Dipl.-Wirtsch.-Inf. René Rottleb V

10 Verzeichnisse Aufgabenträger Rollentypen Berechtigungen Geschäftsprozesse Installation neuer bzw. geänderter Objekte und Methoden Zwischenfazit Prozessübergreifende Anforderungen Terminierung Genehmigung Archivierung Versionierung Zwischenfazit Referenzmodell MAKS Statische Sicht Dynamische Aspekte Anwendung des MAKS Nutzen des MAKS Szenario: Investment Banking Szenario: Telekommunikation Szenario: Abwicklung von Großprojekten Schlussfolgerungen Risiken einer MAKS-Einführung Beitrag des Kapitels zum Gesamtergebnis Technische Aspekte des homogenen Enterprise Access Managements Softwarearchitekturen Autonome Anwendungssysteme Rechnernetze Konvergenz der Netzwerktechnologien OSI-Referenzmodell Internet Internet-Technologie im betrieblichen Einsatz Konvergenz der Anwendungssysteme Client/Server-Architekturen Middleware-Konzepte 141 VI

11 Inhalt Web Services Web-Anwendungen Schlussfolgerungen Integration Integrationsszenarien Integrationstechnologien Integrationsergebnis: Enterprise-Portal Schlussfolgerungen Zwischenfazit Verzeichnisse im Kontext der Enterprise Integration Historie der Verzeichnissysteme Konsolidierung betrieblicher Verzeichnisse Das Metaverzeichnissystem Zielarchitektur eines zentralen Verzeichnissystems LDAP als Quasi-Standard Modelle Operationen/Methoden Verzeichnisschema Standardisierungsumfang Zusammenfassende Beurteilung Technologien zur Verzeichnissystemintegration LDIF DSML JNDI Verzeichnissysteme beim Enterprise Access Management Einsatzmöglichkeiten Zentralisierung von Authentifizierungsinformationen Zentralisierung von Personalisierungsinformationen Zentralisierung der Rollenverwaltung Anwendungssystem vs. Verzeichnissystem Funktionale Defizite von Verzeichnissystemen Abbildung der Aufbauorganisation Unterstützung dynamischer Aspekte Prozessübergreifende Anforderungen 177 Dipl.-Wirtsch.-Inf. René Rottleb VII

12 Verzeichnisse Zwischenfazit Enterprise Access Management - Konzepte und Werkzeuge Grundlagen der Zugriffskontrolle Grundidee der Zugriffskontrolle Zugriffskontrolle nach Lau Zugriffskontrolle nach Stiemerling et al Zwischenfazit Arten der Zugriffskontrolle Diskrete Zugriffskontrolle Vorgeschriebene Zugriffskontrolle Rollenbasierte Zugriffskontrolle Zwischenfazit Architektur von Zugriffskontrollsystemen Zugriffskontrolle in heterogenen Systemen Zugriffskontrolle in Groupware-Systemen Zusammenfassender Vergleich der Konzepte Architekturvarianten für das Enterprise Access Management Zentralisierung von Authentifizierungsinformationen Zentrale Rollenzuweisung Zentrale Rollenkonfiguration Zwischenfazit Basistechnologien zur Zugriffssteuerung SAML XACML Praxisansätze Sign-on-orientierte Konzepte Novell SecureLogin Evidian AccessMaster PortalXpert Provisionierungsorientierte Konzepte Siemens DirX Access360 enrole eprovision Netegrity Secure Relationship Management Zusammenfassende Beurteilung der Praxisansätze 199 VIII

13 Inhalt Zwischenfazit Beitrag des Kapitels zum Gesamtergebnis Realisierungsvorschlag Referenzarchitektur A²KS A²KS-Komponenten Verzeichnissystem Access-Management-System Nutzungsszenario eines A²KS-Systems aus Anwendersicht Anwendungsfall Anwendungsinfrastruktur nutzen Anwendungsfall Präsentationsobjekt verwenden Anwendungsfall Geschäftsobjekt bearbeiten Eigenschaften des ZR²MS Aufgaben des ZR²MS Funktionale Anforderungen Einführung von A²KS und ZR²MS Beitrag des Kapitels zum Gesamtergebnis Zusammenfassung Schlussfolgerungen Nutzen Ausblick 214 Literaturverzeichnis 217 Glossar 235 Anhang 239 Dipl.-Wirtsch.-Inf. René Rottleb IX

14

15 Abkürzungsverzeichnisse Abkürzungen verwendeter Fachbegriffe A²KS...Referenzarchitektur zur anwendungssystemübergreifend konsistenten Zugriffssteuerung AAA... Authentication, Authorization, Accounting ACL...Access Control List API...Application Programming Interface ARIS... Architektur integrierter Informationssysteme ARP...Address Resolution Protocol AS... Anwendungssystem ASP...Application Service Providing B2B... Business-to-Business B2C... Business-to-Consumer B2E... Business-to-Employee BO... Geschäftsobjekt (Business Object) BV... Benutzerverwaltung CGI... Common Gateway Interface CIMOSA... Open Systems Architecture for Computer Integrated Manufacturing CORBA... Common Object Request Broker Architecture CRM... Customer Relationship Management CRM... Candidate Relationship Management DAC... Discretionary Access Control DCOM...Distributed Component Object Model DDS... Dynamic Directory Services DEC...Digital Equipment Corporation DIT...Directory Information Tree DN...Distinguished Name DNA... Distributed internet Applications Architecture DNS... Domain Name Service DSD...Dynamic Separation of Duty DSML... Directory Services Markup Language DSMLv1... Directory Services Markup Language (Version 1.0) DSMLv2... Directory Services Markup Language (Version 2.0) DTD... Data Type Definition DV...Datenverarbeitung EAI...Enterprise Application Integration Dipl.-Wirtsch.-Inf. René Rottleb XI

16 Verzeichnisse e-crm... electronic Customer Relationship Management e-hrm...electronic Human Resources Management EO... LDAP Extended Operations FTP...File Transfer Protocol heam...homogenes Enterprise Access Management HRM... Human Resources Management HTML...Hypertext Markup Language HTTP... Hypertext Transfer Protocol HTTPS... Hypertext Transfer Protocol Secure HVM...Handlungsvollmacht IBM... International Business Machines ICMP... Internet Control Message Protocol IETF... Internet Engineering Task Force IFIP...International Federation for Information Systems IMAP... Internet Mail Access Protocol IP... Internet Protocol IS... Informationssystem ISO... International Standards Organisation J2EE...Java 2 Enterprise Edition JNDI... Java Naming and Directory Interface KAROL...A Framework for Access Control Models KDC...Key Distribution Center KI...Künstliche Intelligenz KM... Kontaktmöglichkeit LAN... Local Area Network LDAP...Lightweight Directory Access Protocol LDAPv2... Lightweight Directory Access Protocol (Version 2) LDAPv3... Lightweight Directory Access Protocol (Version 3) LDIF...LDAP Data Interchange Format MAC... Mandatory Access Control MAKS...Referenzmodell zur anwendungssystemübergreifend konsistenten Zugriffssteuerung MIME... Multipurpose Internet Mail Extensions MIS... Management-Informationssystem NCSC... National Computer Security Center (der Vereinigten Staaten) NDS... Novell Directory Service NIS... Network Information Service NIST...National Institute for Standards and Technology (der Vereinigten Staaten) NNTP... Network News Transfer Protocol XII

17 Abkürzungen OASIS... Organization for the Advancement of Structured Information Standards ORMS...Organisations- und Ressourcen-Management-System OSI...Open Systems Interconnection PC...Personalcomputer PKI...Public-Key-Infrastruktur PO... Präsentationsobjekt (Presentation Object) POP...Post Office Protocol PRM... Partner Relationship Management QoS... Quality of Service RAS...Remote Access Service RBAC... Role-Based Access Control rcp...remote copy RDN...Relative Distinguished Name RFC...Request for Comments RMI...Remote Method Invocation ROM... Rollenmodell der Organisation SAML...Security Assertion Markup Language SASL...Simple Authentification and Security Layer SGE...Strategische Geschäftseinheit SGML...Standard Generalized Markup Language SMTP...Simple Mail Transfer Protocol SOAP...Simple Object Access Protocol SOM...Semantisches Objektmodell SPC... Statistical Process Control SRM...Secure Relationship Management SRVS...Service SSD... Static Separation of Duty SSL...Secure Socket Layer SSO...Single Sign-on TCP... Transport Control Protocol TGT...Ticket Granting Ticket TKT... Ticket TLS... Transport Layer Security UDDI...Universal Description, Discovery and Integration UDP...User Datagram Protocol UML...Unified Modelling Language URL...Universal Resource Locator V-Modell... Vorgehensmodell Dipl.-Wirtsch.-Inf. René Rottleb XIII

18 Verzeichnisse VO... Wertobjekt (Value Object) WSDL...Web Service Definition Language WSUI... Web Services User Interface Wide Web XACML... extensible Access Control Markup Language XML...Extensible Markup Language ZOPE... Z Object Publishing Environment Abkürzungen sonstiger Begriffe Abb....Abbildung Abs.... Absatz Anm. d. Verf....Anmerkung des Verfassers bspw.... beispielsweise bzgl....bezüglich bzw.... beziehungsweise d. h....das heißt diesbzgl.... diesbezüglich et al....et alii (und andere) etc....et cetera (und so weiter) Herv. d. Verf....Hervorhebung des Verfassers Herv. i. Orig....Hervorhebung im Original i. A.... im Allgemeinen i. d. R....in der Regel i. e. S.... im engeren Sinne i. H. v.... in Höhe von i. S....im Sinne i. S. v....im Sinne von i. w. S....im weitesten Sinne inkl.... inklusive insbes.... insbesondere mind.... mindestens Nr....Nummer o. Ä....oder Ähnliches S.... Seite s. o.... siehe oben... eingetragenes Warenzeichen (Trademark) XIV

19 Abkürzungen u. a....unter anderem vgl....vergleiche vs.... versus (entgegen) z. B....zum Beispiel Dipl.-Wirtsch.-Inf. René Rottleb XV

20

21 Definitionsverzeichnis Def. 1.1: Anwendungsinfrastruktur... 6 Def. 1.2: Enterprise Access Management... 7 Def. 1.3: Anwendungssystemübergreifend konsistente Zugriffssteuerung... 9 Def. 2.1: Homogenes Enterprise Access Management Def. 3.1: Aufgabenträger Def. 3.2: Stelle Def. 3.3: Organisationseinheit Def. 3.4: Rollentyp Def. 3.5: Rolle Def. 3.6: Vertretung Def. 4.1: Intranet Def. 4.2: Extranet Def. 4.3: Middleware Def. 4.4: Enterprise Integration Def. 4.5: Business Integration Def. 4.6: Enterprise-Portal Def. 4.7: Intra-Enterprise-Portal Def. 4.8: Inter-Enterprise-Portal Def. 4.9: Verzeichnissystem Dipl.-Wirtsch.-Inf. René Rottleb XVII

22

23 Abbildungs- und Tabellenverzeichnis Abb. 1.1: Bisheriger personeller Fokus des Enterprise Access Management... 7 Abb. 1.2: Neuer personeller Fokus des Enterprise Access Management... 8 Abb. 1.3: Facetten des Enterprise Access Management... 8 Abb. 1.4: Struktur der Arbeit Abb. 2.1: Facetten des e-business Abb. 2.2: Benutzerrollen im Kontext des e-business Abb. 2.3: Benutzermanagement im Rahmen des e-hrm Abb. 2.4: Rollen- und Systemverständnis beim e-hrm Abb. 2.5: Benutzermanagement auf der Beschaffungsseite Abb. 2.6: Benutzermanagement auf der Absatzseite Abb. 2.7: Standardszenarien beim Customer Relationship Management im Mobilfunk Abb. 2.8: Benutzermanagement für Stakeholder Abb. 2.9: Philosophie des Benutzermanagements herkömmlicher Anwendungssysteme Abb. 2.10: Subjekt-Objekt-Ambivalenz im Benutzermanagement Abb. 2.11: Informations- und Leistungsflüsse entlang der Wertschöpfungskette eines Unternehmens Abb. 2.12: Netzwerke als eine von vier Ausprägungen wirtschaftlicher Koordination (in Anlehnung an [Klei95], S. 329) Abb. 2.13: Netzwerktypen nach KLEIN (siehe [Klei95], S. 346) Abb. 2.14: Vielfach kombinierte Aufbaugliederung nach KOSIOL (siehe [Kosi62], S. 174) Abb. 2.15: Beispiel einer Projektorganisation zur Softwareeinführung Abb. 2.16: Personeller Fokus des heams Abb. 3.1: House of Business Engineering inkl. Phasenkonzept (vgl. [Sche98], S. 41) Abb. 3.2: CIMOSA-Framework (vgl. [Espr89], S. 46) Abb. 3.3: Organisationsmetamodell von ADONIS (siehe [Jung + 00], S. 397) Abb. 3.4: Begriffsdiagramm des ROM (siehe [Essw93], S. 555) Abb. 3.5: Metamodell der Organisationssicht in Anlehnung an das ROM (siehe [Gall97], S. 56) Abb. 3.6: Modell des ORMS (vgl. [Rupi92], S. 28 ff.) Abb. 3.7: Datenmodell des ORMS (siehe [Rupi92], S. 33) Abb. 3.8: Metamodell der Organisationssicht in Anlehnung an das ORMS (siehe [Gall97], S. 54) Abb. 3.9: Metamodell der Organisationssicht von GALLER (vgl. [Gall97], S. 49) Abb. 3.10: ARIS-Organisationssicht (siehe [Sche92], S. 92) Dipl.-Wirtsch.-Inf. René Rottleb XIX

24 Verzeichnisse Abb. 3.11: Funktionszuordnung (vgl. [Sche92], S. 112)...77 Abb. 3.12: Transaktionszuordnung zu konkreten Benutzern (vgl. [Sche92], S. 113)...78 Abb. 3.13: Abbildung von Benutzerberechtigungen (vgl. [Sche92], S. 128)...78 Abb. 3.14: Metamodell der Aufbauorganisation von SCHEER (vgl. [Sche01], S. 56)...78 Abb. 3.15: Konfiguration von Benutzerberechtigungen (siehe [Sche01], S. 110)...79 Abb. 3.16: Klasse AUFGABENTRÄGER im Organisationsmetamodell...87 Abb. 3.17: Klasse STELLE im Organisationsmetamodell...88 Abb. 3.18: Klasse ORGANISATIONSEINHEIT im Organisationsmetamodell...90 Abb. 3.19: Klasse ROLLENTYP im Organisationsmetamodell...90 Abb. 3.20: Klasse GESCHÄFTSPROZESS im Organisationsmetamodell...92 Abb. 3.21: Klasse GESCHÄFTSOBJEKT im Organisationsmetamodell...93 Abb. 3.22: Klasse METHODE im Organisationsmetamodell...93 Abb. 3.23: Klasse VERTRETUNG im Organisationsmetamodell...94 Abb. 3.24: Klasse BERECHTIGUNG im Berechtigungsmetamodell...95 Abb. 3.25: Realisierung der Bereichsabgrenzung im Berechtigungsmetamodell...96 Abb. 3.26: Abbildung von Handlungsvollmachten im Berechtigungsmetamodell...96 Abb. 3.27: Metamodell zur Zugriffssteuerung Abb. 3.28: Basisstatuskonzept für juristische und natürliche Personen Abb. 3.29: Basisstatuskonzept für den Genehmigungsprozess Abb. 3.30: Referenzmodell zur anwendungssystemübergreifend konsistenten Zugriffssteuerung (MAKS) Abb. 3.31: Architektur des E³-Modell (siehe [Grei + 01], S. 7) Abb. 4.1: OSI-Referenzmodell (vgl. [Tane92], S. 18) Abb. 4.2: Beispiel einer einfachen Client/Server-Architektur mit zentralem Server (siehe bspw. [Selz98], S. 7) Abb. 4.3: Verteilungsmöglichkeiten für Client/Server-basierte Anwendungssysteme mit 3-Schichten-Architektur Abb. 4.4: Ausweitung bzw. Verlagerung des Benutzermanagements aus der Datenbank in höherer Schichten Abb. 4.5: Verständnis des Middleware-Begriffs Abb. 4.6: Evolution der Integrationsszenarien (in Anlehnung an [Kosa + 99], S. 84) Abb. 4.7: EAI im Kontext der Anwendungsintegration (vgl. [Mant + 02], S. 172) Abb. 4.8: Stufen der Anwendungsintegration und dementsprechende Kopplungsarchitekturen Abb. 4.9: Softwarearchitektur mit Integrationsschicht Abb. 4.10: Anwendungssysteme mit eigenen Verzeichnissen Abb. 4.11: Zentralisierung der Verzeichnisinformationen XX

25 Abbildungen und Tabellen Abb. 4.12: Verzeichnissystem innerhalb einer unternehmensweiten IT-Architektur Abb. 4.13: Informationstypen im zentralen Verzeichnis Abb. 4.14: Zielarchitektur für ein betriebliches Verzeichnissystem Abb. 4.15: Überblick der LDAP-Standardisierung Abb. 4.16: JNDI-Architektur (siehe [Morg + 01], S. 177) Abb. 4.17: RBAC-Kernkonzept (vgl. [Ferr + 01], S. 232) Abb. 4.18: Zugriffskontrolle nach LAU (vgl. [Lau95], S. 76 sowie S. 78 ff.) Abb. 4.19: Zugriffskontrolle nach STIEMERLING ET AL. (siehe [Stie + 00], S. 319) Abb. 4.20: Generische Architektur von Zugriffskontrollsystemen Abb. 4.21: Anwendungssysteme mit eigener Benutzerverwaltung Abb. 4.22: Access Management: Architekturvariante A Abb. 4.23: Access Management: Architekturvariante B Abb. 4.24: Access Management: Architekturvariante B Abb. 4.25: Access Management: Architekturvariante C Abb. 4.26: SAML Domain Model (siehe [Hall + 02], S. 7) Abb. 4.27: Das XACML Datenflussmodell (siehe [Godi + 02], S. 16) Abb. 4.28: Evidian AccessMaster PortalXpert (siehe [Brow + 02], S. 7) Abb. 4.29: Identity und Access Management mit DirX (siehe [Siem01], S. 3) Abb. 4.30: NETEGRITY Secure-Relationship-Management-Plattform (siehe [Nete02]) Abb. 5.1: A²KS Abb. 5.2: Grundprinzip von Kerberos (vgl. [Brit01], S. 158 f.) Abb. 5.3: Nutzung einer A²KS-basierten Anwendungsinfrastruktur Abb. 5.4: Aktivitätendiagramm: Anwendungsinfrastruktur nutzen Abb. 5.5: Aktivitätendiagramm: Präsentationsobjekt verwenden Abb. 5.6: Aktivitätendiagramm: Geschäftsobjekt bearbeiten Tab. 1.1: Strukturmodellierung mit UML (vgl. [Booc + 99], S. 104 f.) Tab. 1.2: Verhaltensmodellierung mit UML (vgl. [Booc + 99], S. 105 ff.) Tab. 3.1: Gegenüberstellung der von ESSWEIN, GALLER, RUPIETTA und SCHEER verwendeten Begriffe Tab. 3.2: Beispiele für Handlungsvollmachten Tab. 3.3: Administration des Zugriffssteuerungsmodells Tab. 4.1: Internet, Intranet und Extranet aus Sicht des Enterprise Access Managements Tab. 4.2: Historie der Verzeichnissysteme (vgl. [Rott02], S. 6 ff.) Dipl.-Wirtsch.-Inf. René Rottleb XXI

26

27 1 Einleitung Die Absicherung von Informationssystemen gegen unzulässige Nutzung hat bereits seit dem Beginn ihres betrieblichen Einsatzes große Bedeutung. Die wissenschaftliche Diskussion zu diesem Thema wird unter den Begriffen Access Management, Security, Safety etc. geführt (vgl. bspw. [Rann00], S. 489). Hierbei entstanden Authentisierungskonzepte, Autorisierungskonzepte, Sign-On-Konzepte, Rollen- und Rechtekonzepte etc. Bei der Besprechung von Web-Content-Management-Systemen weisen JABLONSKI und MEILER darauf hin, dass neben dem eigentlichen Schutz vor unerlaubten Zugriffen (Security i. e. S.) der Aspekt berücksichtigt werden muss, wer welche Zugriffe aus fachlichen Aspekten benötigt (vgl. [Jabl + 02], S. 114). Diese Differenzierung lässt sich für beliebige Anwendungssysteme verallgemeinern. Während der Entwicklungsstand von Verfahren und Methoden zur Sicherstellung von Security i. e. S. als sehr weit fortgeschritten betrachtet werden kann, gibt es aus Sicht der Wirtschaftsinformatik offene Fragestellungen. Einem dieser offenen Themen, anwendungssystem- und unternehmensübergreifenden Aspekten des Access Managements, d. h. dem Paradigmenwechsel von einer anwendungssystemzentrierten hin zu einer anforderungsorientierten, anwendungssystemübergreifenden Betrachtung der Rollen- und Rechteproblematik (siehe [Rott02], S. 28), widmet sich die vorliegende Arbeit. Technische Schutzziele, Sicherheitstechniken und -verfahren etc. (vgl. [Rann00], [Röhr + 00]) liegen hingegen außerhalb des Fokus dieser Arbeit. Access Management wird mehrheitlich für einzelne Anwendungssysteme betrieben. Single-Sign-on-Konzepte verfolgen zwar einen anwendungssystemübergreifenden Ansatz i. S. eines Enterprise Access Managements, konzentrierten sich aber nur auf die Realisierung der Einmalanmeldung von Benutzern für mehrere Anwendungssysteme. Dabei wird jedoch vorrangig eine Reduktion des Aufwands für die Benutzerbetreuung angestrebt (vgl. bspw. [Uebe + 01], S. 18 oder [Höde02], S. 20), die Umsetzung eines anwendungssystemübergreifenden Rollen- und Rechtemanagements sowie die Nutzung des damit verbundenen Optimierungspotenzials sind hingegen nicht Gegenstand dieser Betrachtungen. Aufgrund des Fortschritts in der Informationstechnologie in den vergangenen Jahren entstanden neue Managementkonzepte, die dem Paradigma des e-business zuzuordnen sind. Aus der Realisierung entsprechender e-business-konzepte wie dem e-procurement, dem e-crm (electronic Customer Relationship Management), dem e-hrm (electronic Human Resources Management) etc. ergeben sich neue Ansatzpunkte für das Enterprise Access Management. Die Herleitung eines entsprechenden Paradigmas sowie eines technischen Realisierungsvorschlags sind Gegenstand der vorliegenden Arbeit. Der Verfasser intendierte bei der Dipl.-Wirtsch.-Inf. René Rottleb 1

28 1 Einleitung Erarbeitung der hier vorgestellten Lösung eine deutliche Praxisnähe. Um dieser Intention gerecht zu werden, befasst sich der folgende Abschnitt 1.1 mit zwei einleitenden Beispielen, mit denen die Arbeit im betrieblichen Kontext positioniert wird. Im Abschnitt 1.2 (S. 5 ff.) schließt sich eine ausführliche Einordnung des Themas in den Kontext der Wirtschaftsinformatik an, bevor im Abschnitt 1.3 (S. 10 ff.) Ziel und Aufbau der Arbeit beschrieben werden. Ausgehend von der Zielsetzung werden die Struktur des Dokuments erläutert und die Wahl der zum Einsatz kommenden Modellierungstechnik begründet. Die Erläuterung formaler Aspekte und ein Hinweis auf die der Argumentation zu Grunde liegenden Axiome komplettieren diesen Abschnitt. 1.1 Motivation Die folgenden zwei Szenarien entstammen dem Erfahrungsschatz des Autors aus seiner Tätigkeit als IT-Berater. Die Beispiele beschreiben reale Situationen repräsentativer betrieblicher Umfelder in Dienstleistungsunternehmen. Auf eine Benennung der Unternehmen wurde verzichtet, weil die beschriebenen Szenarien auf eine Vielzahl weiterer Unternehmen der jeweiligen Branche sowie anderer Branchen zutreffen Szenario: Investment Banking Das Investment Banking hat sich zu einem der führenden und ertragreichsten Geschäftsfelder von Banken entwickelt. Unter dem Begriff Investment Banking werden in der Literatur die Bereiche Corporate Finance und Trading/Sales verstanden (vgl. [Schi01], S. 382). Insbes. im Bereich Trading werden heutzutage eine Vielzahl an elektronischen Handelssystemen eingesetzt. Die komplette Anwendungsinfrastruktur für das Investment Banking wird in der vorliegenden Arbeit als Handelsplattform bezeichnet. Eine Handelsplattform besteht aus spezifischen Handelsinformationssystemen (Reuters, Bloomberg, Telerate etc.), Handelssystemen i. e. S. (Xetra, Eurex, Bloomberg Trading etc.), einem Positionsführungssystem sowie diversen Unterstützungssystemen für die Aufbereitung und Abwicklung (Textverarbeitung, Tabellenkalkulation, Groupware, Internet- Browser etc.). Typischerweise haben die verschiedenen Benutzer einer Handelsplattform unterschiedliche Verfügungsrechte sowohl bzgl. der benutzten Software als auch bzgl. des damit gehandelten Kapitals. Der Arbeitstag eines Investment Bankers beginnt normalerweise damit, sich morgens am System anzumelden. Besser ausgedrückt: an den Systemen. Für fast jedes Anwendungssystem hat er ein eigenes Benutzerkürzel mit dem er sich gesondert autorisiert. Undisziplinierte Investment Banker melden sich am Vortag nicht ordnungsgemäß vom System ab, heben morgens nur die Sperrung ihrer Workstations auf und stellen wesentlich schneller 2

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Bachelor Prüfungsleistung

Bachelor Prüfungsleistung FakultätWirtschaftswissenschaftenLehrstuhlfürWirtschaftsinformatik,insb.Systementwicklung Bachelor Prüfungsleistung Sommersemester2008 EinführungindieWirtschaftsinformatik immodul GrundlagenderWirtschaftswissenschaften

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht

OCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

SharePoint - Security

SharePoint - Security SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5.

Beschreibung einer Musterkonfiguration für PBS-Software in einem WINDOWS 2003 Netzwerk - Rel. 2 (mit NPL Runtime Package Rel. 5. Programmvertriebs - GmbH Lange Wender 1 * 34246 Vellmar Tel.: 05 61 / 98 20 5-0 Fax.: 05 61 / 98 20 58 0 Technische Info Datum: 23.04.2012 11:49:00 Seite 1 von 6 Beschreibung einer Musterkonfiguration

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Checkliste zur qualitativen Nutzenbewertung

Checkliste zur qualitativen Nutzenbewertung Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

1 Objektfilterung bei der Active Directory- Synchronisierung

1 Objektfilterung bei der Active Directory- Synchronisierung Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen

Mehr

Titel BOAKdurch Klicken hinzufügen

Titel BOAKdurch Klicken hinzufügen Titel BOAKdurch Klicken hinzufügen Business Objects Arbeitskreis 2015 Aufbau einer BI-Strategie Referent Stefan Weber, ZIS Verkehrsbetriebe Zürich 15.09.2015 Hotel UTO KULM Thema Um was geht es! C1: Aufbau

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Email Adressen und Kontaktinformationen

Email Adressen und Kontaktinformationen Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen

Mehr

FAQ The FAQ/knowledge base. Version 2.1.1

FAQ The FAQ/knowledge base. Version 2.1.1 FAQ The FAQ/knowledge base. Version 2.1.1 (c) 2012 OTRS AG, http://otrs.org/ GNU AFFERO GENERAL PUBLIC LICENSE Version 3, November 2007 This work is copyrighted by OTRS AG, Norsk-Data-Str. 1, 61352 Bad

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr

Organisation des Qualitätsmanagements

Organisation des Qualitätsmanagements Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Agile Unternehmen durch Business Rules

Agile Unternehmen durch Business Rules Xpert.press Agile Unternehmen durch Business Rules Der Business Rules Ansatz Bearbeitet von Markus Schacher, Patrick Grässle 1. Auflage 2006. Buch. xiv, 340 S. Hardcover ISBN 978 3 540 25676 2 Format (B

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr