Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung

Größe: px
Ab Seite anzeigen:

Download "Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung"

Transkript

1 Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung Dissertation zur Erlangung des akademischen Grades Dr. rer. pol. VORGELEGT: an der Fakultät Wirtschaftswissenschaften der Technischen Universität Dresden VON: Dipl.-Wirtsch.-Inf. RENÉ ROTTLEB

2

3 Dissertation zur Erlangung des akademischen Grades Dr. rer. pol. mit dem Thema: Das Paradigma des homogenen Enterprise Access Managements sowie ein Vorschlag zur unternehmensweit konsistenten Zugriffssteuerung von Dipl.-Wirtsch.-Inf. RENÉ ROTTLEB VORGELEGT AM: 14. Oktober 2002 VORGELEGT BEI: Technische Universität Dresden Fakultät Wirtschaftswissenschaften BETREUT DURCH: Prof. Dr. ERIC SCHOOP Zusammenfassung: Bei der Umsetzung moderner Managementkonzepte wie bspw. Supply Chain Management, Customer Relationship Management und Partner Relationship Management werden Anwendungssysteme wertschöpfungskettenübergreifend eingesetzt. Das bedeutet, dass sowohl interne als auch externe Benutzer auf verschiedene Anwendungssysteme eines Unternehmens zugreifen. Die daraus resultierenden Anforderungen werden als Paradigma des homogenen Enterprise Access Managements (heam) beschrieben. Zur Umsetzung dieser Anforderungen wird ein Referenzmodell zur anwendungssystemübergreifend konsistenten Zugriffssteuerung (MAKS) entwickelt. Eine entsprechende Realisierungsmöglichkeit in Form eines zentralen Rollen- und Rechtemanagementsystems (ZR²MS) ergibt sich aus der Referenzarchitektur zur anwendungssystemübergreifend konsistenten Zugriffssteuerung (A²KS). Schlagworte: Access Management, Enterprise Access Management, homogenes Enterprise Access Management, heam, Organisationsmodellierung, Rolle, Rollentyp, Referenzmodell, MAKS, Referenzarchitektur, A²KS, Zugriffssteuerung, Benutzermanagement, Zentrales Rollen- und Rechtemanagementsystem, ZR²MS, Verzeichnis, Verzeichnissystem, Verzeichnisdienste, Directory, Directory System, Directory Services, Enterprise Application Integration, Web Services, Extranet, Enterprise Portal

4 TAG DER PROMOTION: 8. Dezember 2003 GUTACHTER: Prof. Dr. Eric Schoop, Technische Universität Dresden Prof. Dr. Werner Esswein, Technische Universität Dresden Prof. Dr. Rainer Thome, Bayerische Julius-Maximilians Universität Würzburg

5 Inhaltsübersicht 1 Einleitung Motivation Einordnung des Themas Ziel und Aufbau der Arbeit 10 2 Das Paradigma des homogenen Enterprise Access Managements E-Business als Basis für ein neues Paradigma Relevante betriebswirtschaftliche Konzepte Homogenes Enterprise Access Management Beitrag des Kapitels zum Gesamtergebnis 54 3 Fachliche Anforderungen des homogenen Enterprise Access Managements Unternehmensmodellierung Organisationsmodellierung Metamodell zur Zugriffssteuerung Administrationsprozesse Prozessübergreifende Anforderungen Referenzmodell MAKS Beitrag des Kapitels zum Gesamtergebnis Technische Aspekte des homogenen Enterprise Access Managements Softwarearchitekturen Verzeichnisse im Kontext der Enterprise Integration Enterprise Access Management - Konzepte und Werkzeuge Beitrag des Kapitels zum Gesamtergebnis Realisierungsvorschlag Referenzarchitektur A²KS Eigenschaften des ZR²MS Einführung von A²KS und ZR²MS Beitrag des Kapitels zum Gesamtergebnis Zusammenfassung Schlussfolgerungen Nutzen Ausblick 214 Dipl.-Wirtsch.-Inf. René Rottleb I

6

7 Inhaltsverzeichnis Inhaltsübersicht I Inhaltsverzeichnis III Abkürzungsverzeichnisse XI Abkürzungen verwendeter Fachbegriffe XI Abkürzungen sonstiger Begriffe XIV Definitionsverzeichnis XVII Abbildungs- und Tabellenverzeichnis XIX 1 Einleitung Motivation Szenario: Investment Banking Szenario: Telekommunikation Einordnung des Themas Begriffsklärung Paradigmenwechsel hinsichtlich des personellen Fokus Realisierungsbedarf Ziel und Aufbau der Arbeit Struktur der Arbeit Auswahl der Modellierungstechnik Formale Aspekte Axiome 16 2 Das Paradigma des homogenen Enterprise Access Managements E-Business als Basis für ein neues Paradigma Potenziale des e-business Gestaltungspotenzial Rationalisierungspotenzial Konsequenzen für das Benutzermanagement Benutzermanagement im Kontext des e-business Benutzermanagement für eigene Mitarbeiter Benutzermanagement auf der Beschaffungsseite Benutzermanagement auf der Absatzseite Benutzermanagement für Stakeholder Implikationen für das Enterprise Access Management 26 Dipl.-Wirtsch.-Inf. René Rottleb III

8 Verzeichnisse Subjekt-Objekt-Ambivalenzen im e-business Beispiele für Subjekt-Objekt-Ambivalenzen Phänomen der Subjekt-Objekt-Ambivalenzen Implikationen für das Enterprise Access Management Relevante betriebswirtschaftliche Konzepte Interorganisatorische Perspektive = Makroebene Netzwerkorganisation Zweckaspekt Gestaltungsaspekt Virtuelle Organisation Implikationen für das Enterprise Access Management Intraorganisatorische Perspektive = Mikroebene Gliederung von Organisationen Parallelisierung von Organisationsstrukturen Vernetzung von Organisationsstrukturen Virtualisierung von Organisationsstrukturen Implikationen für das Enterprise Access Management Homogenes Enterprise Access Management Fokus des Enterprise Access Management Aspekte der Homogenität Beitrag des Kapitels zum Gesamtergebnis 54 3 Fachliche Anforderungen des homogenen Enterprise Access Managements Unternehmensmodellierung Architektur integrierter Informationssysteme Semantisches Objektmodell CIMOSA-Architektur IFIP WG 8.1-Architektur Organisationsmodellierung Organisationsmodellierung nach ESSWEIN Eigenschaften des ROM Beurteilung des Ansatzes Organisationsmodellierung nach RUPIETTA Eigenschaften des ORMS Beurteilung des Ansatzes 73 IV

9 Inhalt Organisationsmodellierung nach GALLER Eigenschaften des Metamodells von GALLER Beurteilung des Ansatzes Organisationsmodellierung nach SCHEER Eigenschaften des Ansatzes Beurteilung des Ansatzes Gegenüberstellung der Ansätze Zwischenfazit Metamodell zur Zugriffssteuerung Organisationsmetamodell Aufgabenträger Stelle Organisationseinheit Rolle Geschäftsprozessorientierung Vertretung Berechtigungsmetamodell Bereichsabgrenzung Handlungsbeschränkung Regeln zur Auswertung der Berechtigungskonfiguration Deduktion aus Rollentypen Kompatibilität von Berechtigungen Auswertung der Rollentyphierarchie Akkumulation von Verwendungsrechten Anwendung von Handlungsspielräumen Normalisierung von Verwendungsrechten Deduktion aus der Aufgabenträgerzuordnung Grundberechtigungsmenge Erweiterte Berechtigungsmenge Zwischenfazit Administrationsprozesse Juristische Personen Organisationseinheiten Stellen 106 Dipl.-Wirtsch.-Inf. René Rottleb V

10 Verzeichnisse Aufgabenträger Rollentypen Berechtigungen Geschäftsprozesse Installation neuer bzw. geänderter Objekte und Methoden Zwischenfazit Prozessübergreifende Anforderungen Terminierung Genehmigung Archivierung Versionierung Zwischenfazit Referenzmodell MAKS Statische Sicht Dynamische Aspekte Anwendung des MAKS Nutzen des MAKS Szenario: Investment Banking Szenario: Telekommunikation Szenario: Abwicklung von Großprojekten Schlussfolgerungen Risiken einer MAKS-Einführung Beitrag des Kapitels zum Gesamtergebnis Technische Aspekte des homogenen Enterprise Access Managements Softwarearchitekturen Autonome Anwendungssysteme Rechnernetze Konvergenz der Netzwerktechnologien OSI-Referenzmodell Internet Internet-Technologie im betrieblichen Einsatz Konvergenz der Anwendungssysteme Client/Server-Architekturen Middleware-Konzepte 141 VI

11 Inhalt Web Services Web-Anwendungen Schlussfolgerungen Integration Integrationsszenarien Integrationstechnologien Integrationsergebnis: Enterprise-Portal Schlussfolgerungen Zwischenfazit Verzeichnisse im Kontext der Enterprise Integration Historie der Verzeichnissysteme Konsolidierung betrieblicher Verzeichnisse Das Metaverzeichnissystem Zielarchitektur eines zentralen Verzeichnissystems LDAP als Quasi-Standard Modelle Operationen/Methoden Verzeichnisschema Standardisierungsumfang Zusammenfassende Beurteilung Technologien zur Verzeichnissystemintegration LDIF DSML JNDI Verzeichnissysteme beim Enterprise Access Management Einsatzmöglichkeiten Zentralisierung von Authentifizierungsinformationen Zentralisierung von Personalisierungsinformationen Zentralisierung der Rollenverwaltung Anwendungssystem vs. Verzeichnissystem Funktionale Defizite von Verzeichnissystemen Abbildung der Aufbauorganisation Unterstützung dynamischer Aspekte Prozessübergreifende Anforderungen 177 Dipl.-Wirtsch.-Inf. René Rottleb VII

12 Verzeichnisse Zwischenfazit Enterprise Access Management - Konzepte und Werkzeuge Grundlagen der Zugriffskontrolle Grundidee der Zugriffskontrolle Zugriffskontrolle nach Lau Zugriffskontrolle nach Stiemerling et al Zwischenfazit Arten der Zugriffskontrolle Diskrete Zugriffskontrolle Vorgeschriebene Zugriffskontrolle Rollenbasierte Zugriffskontrolle Zwischenfazit Architektur von Zugriffskontrollsystemen Zugriffskontrolle in heterogenen Systemen Zugriffskontrolle in Groupware-Systemen Zusammenfassender Vergleich der Konzepte Architekturvarianten für das Enterprise Access Management Zentralisierung von Authentifizierungsinformationen Zentrale Rollenzuweisung Zentrale Rollenkonfiguration Zwischenfazit Basistechnologien zur Zugriffssteuerung SAML XACML Praxisansätze Sign-on-orientierte Konzepte Novell SecureLogin Evidian AccessMaster PortalXpert Provisionierungsorientierte Konzepte Siemens DirX Access360 enrole eprovision Netegrity Secure Relationship Management Zusammenfassende Beurteilung der Praxisansätze 199 VIII

13 Inhalt Zwischenfazit Beitrag des Kapitels zum Gesamtergebnis Realisierungsvorschlag Referenzarchitektur A²KS A²KS-Komponenten Verzeichnissystem Access-Management-System Nutzungsszenario eines A²KS-Systems aus Anwendersicht Anwendungsfall Anwendungsinfrastruktur nutzen Anwendungsfall Präsentationsobjekt verwenden Anwendungsfall Geschäftsobjekt bearbeiten Eigenschaften des ZR²MS Aufgaben des ZR²MS Funktionale Anforderungen Einführung von A²KS und ZR²MS Beitrag des Kapitels zum Gesamtergebnis Zusammenfassung Schlussfolgerungen Nutzen Ausblick 214 Literaturverzeichnis 217 Glossar 235 Anhang 239 Dipl.-Wirtsch.-Inf. René Rottleb IX

14

15 Abkürzungsverzeichnisse Abkürzungen verwendeter Fachbegriffe A²KS...Referenzarchitektur zur anwendungssystemübergreifend konsistenten Zugriffssteuerung AAA... Authentication, Authorization, Accounting ACL...Access Control List API...Application Programming Interface ARIS... Architektur integrierter Informationssysteme ARP...Address Resolution Protocol AS... Anwendungssystem ASP...Application Service Providing B2B... Business-to-Business B2C... Business-to-Consumer B2E... Business-to-Employee BO... Geschäftsobjekt (Business Object) BV... Benutzerverwaltung CGI... Common Gateway Interface CIMOSA... Open Systems Architecture for Computer Integrated Manufacturing CORBA... Common Object Request Broker Architecture CRM... Customer Relationship Management CRM... Candidate Relationship Management DAC... Discretionary Access Control DCOM...Distributed Component Object Model DDS... Dynamic Directory Services DEC...Digital Equipment Corporation DIT...Directory Information Tree DN...Distinguished Name DNA... Distributed internet Applications Architecture DNS... Domain Name Service DSD...Dynamic Separation of Duty DSML... Directory Services Markup Language DSMLv1... Directory Services Markup Language (Version 1.0) DSMLv2... Directory Services Markup Language (Version 2.0) DTD... Data Type Definition DV...Datenverarbeitung EAI...Enterprise Application Integration Dipl.-Wirtsch.-Inf. René Rottleb XI

16 Verzeichnisse e-crm... electronic Customer Relationship Management e-hrm...electronic Human Resources Management EO... LDAP Extended Operations FTP...File Transfer Protocol heam...homogenes Enterprise Access Management HRM... Human Resources Management HTML...Hypertext Markup Language HTTP... Hypertext Transfer Protocol HTTPS... Hypertext Transfer Protocol Secure HVM...Handlungsvollmacht IBM... International Business Machines ICMP... Internet Control Message Protocol IETF... Internet Engineering Task Force IFIP...International Federation for Information Systems IMAP... Internet Mail Access Protocol IP... Internet Protocol IS... Informationssystem ISO... International Standards Organisation J2EE...Java 2 Enterprise Edition JNDI... Java Naming and Directory Interface KAROL...A Framework for Access Control Models KDC...Key Distribution Center KI...Künstliche Intelligenz KM... Kontaktmöglichkeit LAN... Local Area Network LDAP...Lightweight Directory Access Protocol LDAPv2... Lightweight Directory Access Protocol (Version 2) LDAPv3... Lightweight Directory Access Protocol (Version 3) LDIF...LDAP Data Interchange Format MAC... Mandatory Access Control MAKS...Referenzmodell zur anwendungssystemübergreifend konsistenten Zugriffssteuerung MIME... Multipurpose Internet Mail Extensions MIS... Management-Informationssystem NCSC... National Computer Security Center (der Vereinigten Staaten) NDS... Novell Directory Service NIS... Network Information Service NIST...National Institute for Standards and Technology (der Vereinigten Staaten) NNTP... Network News Transfer Protocol XII

17 Abkürzungen OASIS... Organization for the Advancement of Structured Information Standards ORMS...Organisations- und Ressourcen-Management-System OSI...Open Systems Interconnection PC...Personalcomputer PKI...Public-Key-Infrastruktur PO... Präsentationsobjekt (Presentation Object) POP...Post Office Protocol PRM... Partner Relationship Management QoS... Quality of Service RAS...Remote Access Service RBAC... Role-Based Access Control rcp...remote copy RDN...Relative Distinguished Name RFC...Request for Comments RMI...Remote Method Invocation ROM... Rollenmodell der Organisation SAML...Security Assertion Markup Language SASL...Simple Authentification and Security Layer SGE...Strategische Geschäftseinheit SGML...Standard Generalized Markup Language SMTP...Simple Mail Transfer Protocol SOAP...Simple Object Access Protocol SOM...Semantisches Objektmodell SPC... Statistical Process Control SRM...Secure Relationship Management SRVS...Service SSD... Static Separation of Duty SSL...Secure Socket Layer SSO...Single Sign-on TCP... Transport Control Protocol TGT...Ticket Granting Ticket TKT... Ticket TLS... Transport Layer Security UDDI...Universal Description, Discovery and Integration UDP...User Datagram Protocol UML...Unified Modelling Language URL...Universal Resource Locator V-Modell... Vorgehensmodell Dipl.-Wirtsch.-Inf. René Rottleb XIII

18 Verzeichnisse VO... Wertobjekt (Value Object) WSDL...Web Service Definition Language WSUI... Web Services User Interface Wide Web XACML... extensible Access Control Markup Language XML...Extensible Markup Language ZOPE... Z Object Publishing Environment Abkürzungen sonstiger Begriffe Abb....Abbildung Abs.... Absatz Anm. d. Verf....Anmerkung des Verfassers bspw.... beispielsweise bzgl....bezüglich bzw.... beziehungsweise d. h....das heißt diesbzgl.... diesbezüglich et al....et alii (und andere) etc....et cetera (und so weiter) Herv. d. Verf....Hervorhebung des Verfassers Herv. i. Orig....Hervorhebung im Original i. A.... im Allgemeinen i. d. R....in der Regel i. e. S.... im engeren Sinne i. H. v.... in Höhe von i. S....im Sinne i. S. v....im Sinne von i. w. S....im weitesten Sinne inkl.... inklusive insbes.... insbesondere mind.... mindestens Nr....Nummer o. Ä....oder Ähnliches S.... Seite s. o.... siehe oben... eingetragenes Warenzeichen (Trademark) XIV

19 Abkürzungen u. a....unter anderem vgl....vergleiche vs.... versus (entgegen) z. B....zum Beispiel Dipl.-Wirtsch.-Inf. René Rottleb XV

20

21 Definitionsverzeichnis Def. 1.1: Anwendungsinfrastruktur... 6 Def. 1.2: Enterprise Access Management... 7 Def. 1.3: Anwendungssystemübergreifend konsistente Zugriffssteuerung... 9 Def. 2.1: Homogenes Enterprise Access Management Def. 3.1: Aufgabenträger Def. 3.2: Stelle Def. 3.3: Organisationseinheit Def. 3.4: Rollentyp Def. 3.5: Rolle Def. 3.6: Vertretung Def. 4.1: Intranet Def. 4.2: Extranet Def. 4.3: Middleware Def. 4.4: Enterprise Integration Def. 4.5: Business Integration Def. 4.6: Enterprise-Portal Def. 4.7: Intra-Enterprise-Portal Def. 4.8: Inter-Enterprise-Portal Def. 4.9: Verzeichnissystem Dipl.-Wirtsch.-Inf. René Rottleb XVII

22

23 Abbildungs- und Tabellenverzeichnis Abb. 1.1: Bisheriger personeller Fokus des Enterprise Access Management... 7 Abb. 1.2: Neuer personeller Fokus des Enterprise Access Management... 8 Abb. 1.3: Facetten des Enterprise Access Management... 8 Abb. 1.4: Struktur der Arbeit Abb. 2.1: Facetten des e-business Abb. 2.2: Benutzerrollen im Kontext des e-business Abb. 2.3: Benutzermanagement im Rahmen des e-hrm Abb. 2.4: Rollen- und Systemverständnis beim e-hrm Abb. 2.5: Benutzermanagement auf der Beschaffungsseite Abb. 2.6: Benutzermanagement auf der Absatzseite Abb. 2.7: Standardszenarien beim Customer Relationship Management im Mobilfunk Abb. 2.8: Benutzermanagement für Stakeholder Abb. 2.9: Philosophie des Benutzermanagements herkömmlicher Anwendungssysteme Abb. 2.10: Subjekt-Objekt-Ambivalenz im Benutzermanagement Abb. 2.11: Informations- und Leistungsflüsse entlang der Wertschöpfungskette eines Unternehmens Abb. 2.12: Netzwerke als eine von vier Ausprägungen wirtschaftlicher Koordination (in Anlehnung an [Klei95], S. 329) Abb. 2.13: Netzwerktypen nach KLEIN (siehe [Klei95], S. 346) Abb. 2.14: Vielfach kombinierte Aufbaugliederung nach KOSIOL (siehe [Kosi62], S. 174) Abb. 2.15: Beispiel einer Projektorganisation zur Softwareeinführung Abb. 2.16: Personeller Fokus des heams Abb. 3.1: House of Business Engineering inkl. Phasenkonzept (vgl. [Sche98], S. 41) Abb. 3.2: CIMOSA-Framework (vgl. [Espr89], S. 46) Abb. 3.3: Organisationsmetamodell von ADONIS (siehe [Jung + 00], S. 397) Abb. 3.4: Begriffsdiagramm des ROM (siehe [Essw93], S. 555) Abb. 3.5: Metamodell der Organisationssicht in Anlehnung an das ROM (siehe [Gall97], S. 56) Abb. 3.6: Modell des ORMS (vgl. [Rupi92], S. 28 ff.) Abb. 3.7: Datenmodell des ORMS (siehe [Rupi92], S. 33) Abb. 3.8: Metamodell der Organisationssicht in Anlehnung an das ORMS (siehe [Gall97], S. 54) Abb. 3.9: Metamodell der Organisationssicht von GALLER (vgl. [Gall97], S. 49) Abb. 3.10: ARIS-Organisationssicht (siehe [Sche92], S. 92) Dipl.-Wirtsch.-Inf. René Rottleb XIX

24 Verzeichnisse Abb. 3.11: Funktionszuordnung (vgl. [Sche92], S. 112)...77 Abb. 3.12: Transaktionszuordnung zu konkreten Benutzern (vgl. [Sche92], S. 113)...78 Abb. 3.13: Abbildung von Benutzerberechtigungen (vgl. [Sche92], S. 128)...78 Abb. 3.14: Metamodell der Aufbauorganisation von SCHEER (vgl. [Sche01], S. 56)...78 Abb. 3.15: Konfiguration von Benutzerberechtigungen (siehe [Sche01], S. 110)...79 Abb. 3.16: Klasse AUFGABENTRÄGER im Organisationsmetamodell...87 Abb. 3.17: Klasse STELLE im Organisationsmetamodell...88 Abb. 3.18: Klasse ORGANISATIONSEINHEIT im Organisationsmetamodell...90 Abb. 3.19: Klasse ROLLENTYP im Organisationsmetamodell...90 Abb. 3.20: Klasse GESCHÄFTSPROZESS im Organisationsmetamodell...92 Abb. 3.21: Klasse GESCHÄFTSOBJEKT im Organisationsmetamodell...93 Abb. 3.22: Klasse METHODE im Organisationsmetamodell...93 Abb. 3.23: Klasse VERTRETUNG im Organisationsmetamodell...94 Abb. 3.24: Klasse BERECHTIGUNG im Berechtigungsmetamodell...95 Abb. 3.25: Realisierung der Bereichsabgrenzung im Berechtigungsmetamodell...96 Abb. 3.26: Abbildung von Handlungsvollmachten im Berechtigungsmetamodell...96 Abb. 3.27: Metamodell zur Zugriffssteuerung Abb. 3.28: Basisstatuskonzept für juristische und natürliche Personen Abb. 3.29: Basisstatuskonzept für den Genehmigungsprozess Abb. 3.30: Referenzmodell zur anwendungssystemübergreifend konsistenten Zugriffssteuerung (MAKS) Abb. 3.31: Architektur des E³-Modell (siehe [Grei + 01], S. 7) Abb. 4.1: OSI-Referenzmodell (vgl. [Tane92], S. 18) Abb. 4.2: Beispiel einer einfachen Client/Server-Architektur mit zentralem Server (siehe bspw. [Selz98], S. 7) Abb. 4.3: Verteilungsmöglichkeiten für Client/Server-basierte Anwendungssysteme mit 3-Schichten-Architektur Abb. 4.4: Ausweitung bzw. Verlagerung des Benutzermanagements aus der Datenbank in höherer Schichten Abb. 4.5: Verständnis des Middleware-Begriffs Abb. 4.6: Evolution der Integrationsszenarien (in Anlehnung an [Kosa + 99], S. 84) Abb. 4.7: EAI im Kontext der Anwendungsintegration (vgl. [Mant + 02], S. 172) Abb. 4.8: Stufen der Anwendungsintegration und dementsprechende Kopplungsarchitekturen Abb. 4.9: Softwarearchitektur mit Integrationsschicht Abb. 4.10: Anwendungssysteme mit eigenen Verzeichnissen Abb. 4.11: Zentralisierung der Verzeichnisinformationen XX

25 Abbildungen und Tabellen Abb. 4.12: Verzeichnissystem innerhalb einer unternehmensweiten IT-Architektur Abb. 4.13: Informationstypen im zentralen Verzeichnis Abb. 4.14: Zielarchitektur für ein betriebliches Verzeichnissystem Abb. 4.15: Überblick der LDAP-Standardisierung Abb. 4.16: JNDI-Architektur (siehe [Morg + 01], S. 177) Abb. 4.17: RBAC-Kernkonzept (vgl. [Ferr + 01], S. 232) Abb. 4.18: Zugriffskontrolle nach LAU (vgl. [Lau95], S. 76 sowie S. 78 ff.) Abb. 4.19: Zugriffskontrolle nach STIEMERLING ET AL. (siehe [Stie + 00], S. 319) Abb. 4.20: Generische Architektur von Zugriffskontrollsystemen Abb. 4.21: Anwendungssysteme mit eigener Benutzerverwaltung Abb. 4.22: Access Management: Architekturvariante A Abb. 4.23: Access Management: Architekturvariante B Abb. 4.24: Access Management: Architekturvariante B Abb. 4.25: Access Management: Architekturvariante C Abb. 4.26: SAML Domain Model (siehe [Hall + 02], S. 7) Abb. 4.27: Das XACML Datenflussmodell (siehe [Godi + 02], S. 16) Abb. 4.28: Evidian AccessMaster PortalXpert (siehe [Brow + 02], S. 7) Abb. 4.29: Identity und Access Management mit DirX (siehe [Siem01], S. 3) Abb. 4.30: NETEGRITY Secure-Relationship-Management-Plattform (siehe [Nete02]) Abb. 5.1: A²KS Abb. 5.2: Grundprinzip von Kerberos (vgl. [Brit01], S. 158 f.) Abb. 5.3: Nutzung einer A²KS-basierten Anwendungsinfrastruktur Abb. 5.4: Aktivitätendiagramm: Anwendungsinfrastruktur nutzen Abb. 5.5: Aktivitätendiagramm: Präsentationsobjekt verwenden Abb. 5.6: Aktivitätendiagramm: Geschäftsobjekt bearbeiten Tab. 1.1: Strukturmodellierung mit UML (vgl. [Booc + 99], S. 104 f.) Tab. 1.2: Verhaltensmodellierung mit UML (vgl. [Booc + 99], S. 105 ff.) Tab. 3.1: Gegenüberstellung der von ESSWEIN, GALLER, RUPIETTA und SCHEER verwendeten Begriffe Tab. 3.2: Beispiele für Handlungsvollmachten Tab. 3.3: Administration des Zugriffssteuerungsmodells Tab. 4.1: Internet, Intranet und Extranet aus Sicht des Enterprise Access Managements Tab. 4.2: Historie der Verzeichnissysteme (vgl. [Rott02], S. 6 ff.) Dipl.-Wirtsch.-Inf. René Rottleb XXI

26

27 1 Einleitung Die Absicherung von Informationssystemen gegen unzulässige Nutzung hat bereits seit dem Beginn ihres betrieblichen Einsatzes große Bedeutung. Die wissenschaftliche Diskussion zu diesem Thema wird unter den Begriffen Access Management, Security, Safety etc. geführt (vgl. bspw. [Rann00], S. 489). Hierbei entstanden Authentisierungskonzepte, Autorisierungskonzepte, Sign-On-Konzepte, Rollen- und Rechtekonzepte etc. Bei der Besprechung von Web-Content-Management-Systemen weisen JABLONSKI und MEILER darauf hin, dass neben dem eigentlichen Schutz vor unerlaubten Zugriffen (Security i. e. S.) der Aspekt berücksichtigt werden muss, wer welche Zugriffe aus fachlichen Aspekten benötigt (vgl. [Jabl + 02], S. 114). Diese Differenzierung lässt sich für beliebige Anwendungssysteme verallgemeinern. Während der Entwicklungsstand von Verfahren und Methoden zur Sicherstellung von Security i. e. S. als sehr weit fortgeschritten betrachtet werden kann, gibt es aus Sicht der Wirtschaftsinformatik offene Fragestellungen. Einem dieser offenen Themen, anwendungssystem- und unternehmensübergreifenden Aspekten des Access Managements, d. h. dem Paradigmenwechsel von einer anwendungssystemzentrierten hin zu einer anforderungsorientierten, anwendungssystemübergreifenden Betrachtung der Rollen- und Rechteproblematik (siehe [Rott02], S. 28), widmet sich die vorliegende Arbeit. Technische Schutzziele, Sicherheitstechniken und -verfahren etc. (vgl. [Rann00], [Röhr + 00]) liegen hingegen außerhalb des Fokus dieser Arbeit. Access Management wird mehrheitlich für einzelne Anwendungssysteme betrieben. Single-Sign-on-Konzepte verfolgen zwar einen anwendungssystemübergreifenden Ansatz i. S. eines Enterprise Access Managements, konzentrierten sich aber nur auf die Realisierung der Einmalanmeldung von Benutzern für mehrere Anwendungssysteme. Dabei wird jedoch vorrangig eine Reduktion des Aufwands für die Benutzerbetreuung angestrebt (vgl. bspw. [Uebe + 01], S. 18 oder [Höde02], S. 20), die Umsetzung eines anwendungssystemübergreifenden Rollen- und Rechtemanagements sowie die Nutzung des damit verbundenen Optimierungspotenzials sind hingegen nicht Gegenstand dieser Betrachtungen. Aufgrund des Fortschritts in der Informationstechnologie in den vergangenen Jahren entstanden neue Managementkonzepte, die dem Paradigma des e-business zuzuordnen sind. Aus der Realisierung entsprechender e-business-konzepte wie dem e-procurement, dem e-crm (electronic Customer Relationship Management), dem e-hrm (electronic Human Resources Management) etc. ergeben sich neue Ansatzpunkte für das Enterprise Access Management. Die Herleitung eines entsprechenden Paradigmas sowie eines technischen Realisierungsvorschlags sind Gegenstand der vorliegenden Arbeit. Der Verfasser intendierte bei der Dipl.-Wirtsch.-Inf. René Rottleb 1

28 1 Einleitung Erarbeitung der hier vorgestellten Lösung eine deutliche Praxisnähe. Um dieser Intention gerecht zu werden, befasst sich der folgende Abschnitt 1.1 mit zwei einleitenden Beispielen, mit denen die Arbeit im betrieblichen Kontext positioniert wird. Im Abschnitt 1.2 (S. 5 ff.) schließt sich eine ausführliche Einordnung des Themas in den Kontext der Wirtschaftsinformatik an, bevor im Abschnitt 1.3 (S. 10 ff.) Ziel und Aufbau der Arbeit beschrieben werden. Ausgehend von der Zielsetzung werden die Struktur des Dokuments erläutert und die Wahl der zum Einsatz kommenden Modellierungstechnik begründet. Die Erläuterung formaler Aspekte und ein Hinweis auf die der Argumentation zu Grunde liegenden Axiome komplettieren diesen Abschnitt. 1.1 Motivation Die folgenden zwei Szenarien entstammen dem Erfahrungsschatz des Autors aus seiner Tätigkeit als IT-Berater. Die Beispiele beschreiben reale Situationen repräsentativer betrieblicher Umfelder in Dienstleistungsunternehmen. Auf eine Benennung der Unternehmen wurde verzichtet, weil die beschriebenen Szenarien auf eine Vielzahl weiterer Unternehmen der jeweiligen Branche sowie anderer Branchen zutreffen Szenario: Investment Banking Das Investment Banking hat sich zu einem der führenden und ertragreichsten Geschäftsfelder von Banken entwickelt. Unter dem Begriff Investment Banking werden in der Literatur die Bereiche Corporate Finance und Trading/Sales verstanden (vgl. [Schi01], S. 382). Insbes. im Bereich Trading werden heutzutage eine Vielzahl an elektronischen Handelssystemen eingesetzt. Die komplette Anwendungsinfrastruktur für das Investment Banking wird in der vorliegenden Arbeit als Handelsplattform bezeichnet. Eine Handelsplattform besteht aus spezifischen Handelsinformationssystemen (Reuters, Bloomberg, Telerate etc.), Handelssystemen i. e. S. (Xetra, Eurex, Bloomberg Trading etc.), einem Positionsführungssystem sowie diversen Unterstützungssystemen für die Aufbereitung und Abwicklung (Textverarbeitung, Tabellenkalkulation, Groupware, Internet- Browser etc.). Typischerweise haben die verschiedenen Benutzer einer Handelsplattform unterschiedliche Verfügungsrechte sowohl bzgl. der benutzten Software als auch bzgl. des damit gehandelten Kapitals. Der Arbeitstag eines Investment Bankers beginnt normalerweise damit, sich morgens am System anzumelden. Besser ausgedrückt: an den Systemen. Für fast jedes Anwendungssystem hat er ein eigenes Benutzerkürzel mit dem er sich gesondert autorisiert. Undisziplinierte Investment Banker melden sich am Vortag nicht ordnungsgemäß vom System ab, heben morgens nur die Sperrung ihrer Workstations auf und stellen wesentlich schneller 2

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1

Inhaltsverzeichnis. Vorwort... Einleitung... Einführung... 1 Vorwort... Einleitung... V VII Einführung... 1 1 Grundlagen... 7 1.1 Dokumentmodelle... 7 1.1.1 Multimedia... 8 1.1.2 Hypermedia... 9 1.1.3 Verteilung... 11 1.2 Geschichte des WWW... 13 1.2.1 Struktur...

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Inhalte, Berufsbilder, Zukunftschancen Prof. Dr. Jörg Müller, Institut für Informatik 18.6.2005 Was ist? beschäftigt sich mit betrieblichen, behördlichen und privaten Informations-, Kommunikationsund Anwendungssystemen

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Workflow Management: Workflow (1)

Workflow Management: Workflow (1) Workflow Management: Workflow (1) Abgrenzung: Geschäftsprozeß Vorgang (Aktivität) Arbeitsablauf (Workflow) Arbeitsschritt (Work Item) Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis VII. Vorwort zur vierten Auflage... V VII Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Controller Band 4: Berichtswesen und Informationsmanagement

Controller Band 4: Berichtswesen und Informationsmanagement Controller Band 4 Controller Band 4: Berichtswesen und Informationsmanagement von Rüdiger R. Eichholz 3., völlig neu bearbeitete Auflage Controller Band 4: Berichtswesen und Informationsmanagement Eichholz

Mehr

Technologische Entwicklung von GIS und Internet der letzten Jahre

Technologische Entwicklung von GIS und Internet der letzten Jahre Technologische Entwicklung von GIS und Internet der letzten Jahre 10. Seminar GIS & Internet 10. bis 12. September 2007 UniBwMünchen Dr. Christine Giger Übersicht GIS vor 30 Jahren GIS vor 20 Jahren GIS

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1

Grid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1 Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Universität OLDENBURG

Universität OLDENBURG CARL VON > OSSIETZKY Universität OLDENBURG Fakultät II - Informatik, Wirtschafts- und Rechtswissenschaften Department für Informatik Föderierte ERP-Systeme auf Basis von Web Services Dissertation zur Erlangung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen

SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen Daniel Liebhart SOA goes real Service-orientierte Architekturen erfolgreich planen und einführen ISBN-10: 3-446-41088-0 ISBN-13: 978-3-446-41088-6 Inhaltsverzeichnis Weitere Informationen oder Bestellungen

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Inhaltsverzeichnis. xiii

Inhaltsverzeichnis. xiii Inhaltsverzeichnis 1 Einleitung... 1 1.1 Ausgangslage und Zielsetzung des Buches...2 1.2 Was ist Software-Architektur?...8 1.3 Leser-Leitfaden... 11 1.3.1 Buchaufbau... 11 1.3.2 Zielpublikum... 15 1.3.3

Mehr

Methode zur Rahmenplanung der Einführung von CRM-Systemen in produktorientierten, diversifizierten Industrieunternehmen.

Methode zur Rahmenplanung der Einführung von CRM-Systemen in produktorientierten, diversifizierten Industrieunternehmen. Methode zur Rahmenplanung der Einführung von CRM-Systemen in produktorientierten, diversifizierten Industrieunternehmen DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und

Mehr

Inhalt. Vorwort 13. L.., ',...":%: " j.

Inhalt. Vorwort 13. L.., ',...:%:  j. Inhalt Vorwort 13 L.., ',...":%: " j. 1. '-.:. ' " '.!. \, : - '. - * T '. ; - J A '.. ' I '",. - ' :'. ",..! :'. " ','. '.. ' t i ' ~ J \ I -.. I. j ' - ' V "!» " J f i " 1 1 * V. " ^ ' ' ' -.» ; ' ',

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

XML in der betrieblichen Praxis

XML in der betrieblichen Praxis Klaus Turowski, Klement J. Fellner (Hrsg.) XML in der betrieblichen Praxis Standards, Möglichkeiten, Praxisbeispiele Ги dpunkt.verlag Inhaltsverzeichnis 1 XML/EDI-Standardisierung: Ein Überblick 1 1.1

Mehr

Entwicklung von Web-Anwendungen auf JAVA EE Basis

Entwicklung von Web-Anwendungen auf JAVA EE Basis Entwicklung von Web-Anwendungen auf JAVA EE Basis Java Enterprise Edition - Überblick Prof. Dr. Bernhard Schiefer Inhalt der Veranstaltung Überblick Java EE JDBC, JPA, JNDI Servlets, Java Server Pages

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor

Diplomarbeit. gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung im iranischen Automotive Sektor Hochschule Harz Wernigerode Fachbereich Wirtschaftswissenschaften Studiengang Wirtschaftsinformatik Diplomarbeit gframe und das gedas Human Change Management Framework am Beispiel einer SAP R/3 Einführung

Mehr

Softwareentwicklung mit Enterprise JAVA Beans

Softwareentwicklung mit Enterprise JAVA Beans Softwareentwicklung mit Enterprise JAVA Beans Java Enterprise Edition - Überblick Was ist J2EE Java EE? Zunächst mal: Eine Menge von Spezifikationen und Regeln. April 1997: SUN initiiert die Entwicklung

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Enterprise Portale & Enterprise Application Integration

Enterprise Portale & Enterprise Application Integration EP & - & Enterprise Application Integration Jörg Streibhardt Technische Universität Dresden EP & 21. Januar 2005 / Seminar Rechnernetze Gliederung Enterprise Application Integration EP & - EP & & Enterprise

Mehr

Vorwort zur zweiten Auflage...V. Vorwort zur ersten Auflage... VIII

Vorwort zur zweiten Auflage...V. Vorwort zur ersten Auflage... VIII Vorwort zur zweiten Auflage...V Vorwort zur ersten Auflage... VIII 1 Management Support Systeme und Business Intelligence Anwendungssysteme zur Unterstützung von Managementaufgaben...1 1.1 Computergestützte

Mehr

Grundkurs Geschäftsprozess Management

Grundkurs Geschäftsprozess Management Andreas Gadatsch Grundkurs Geschäftsprozess Management Methoden und Werkzeuge für die IT-Praxis: Eine Einführung für Studenten und Praktiker Mit 352 Abbildungen 5., erweiterte und überarbeitete Auflage

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

Grundlagen der Wirtschaftsinformatik

Grundlagen der Wirtschaftsinformatik Grundlagen der Wirtschaftsinformatik von Univ.-Prof. Dr. Otto K. Ferstl Lehrstuhl für Wirtschaftsinformatik insbes. Industrielle Anwendungssysteme an der Otto-Friedrich-Universität Bamberg und Univ.-Prof.

Mehr

Model Driven Architecture (MDA)

Model Driven Architecture (MDA) Model Driven Architecture (MDA) Vortrag im Fach Software Engineering II BA Mannheim / Fachrichtung Angewandte Informatik Torsten Hopp Gliederung Einleitung Motivation Grundzüge der MDA Ziele & Potenziale

Mehr

EAI - Enterprise Application Integration

EAI - Enterprise Application Integration EAI - Enterprise Application Integration Jutta Mülle WS 2005/2006 EAI - Folie 1 Überblick und Begriffsbildung Zusammenfassung und Ausblick hinweise EAI - Folie 2 Conclusion EAI Enterprise Application Integration

Mehr

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften

2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

xiii Inhaltsverzeichnis 1 Einführung 1

xiii Inhaltsverzeichnis 1 Einführung 1 xiii 1 Einführung 1 1.1 Gründe für eine BI-Strategie und ein BICC..................... 1 1.1.1 Systemvielfalt und Konsolidierungsbedarf.............. 2 1.1.2 Taktisches Vorgehen..............................

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com

Sun ONE. Sun Open Net Environment. Architektur für Web-Services on Demand. Dr. Rainer Eschrich rainer.eschrich@sun.com Sun ONE Sun Open Net Environment Dr. Rainer Eschrich rainer.eschrich@sun.com Architektur für Web-Services on Demand Sun ONE Vision Wie kann Software dem Kunden helfen? Kostenreduktion: Wie? In dem man

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Effiziente Gestaltung bankspezifischer CRM-Prozesse

Effiziente Gestaltung bankspezifischer CRM-Prozesse Clement U. Mengue Nkoa Effiziente Gestaltung bankspezifischer CRM-Prozesse Ein praxisorientiertes Referenz-Organisationsmodell Mit einem Geleitwort von Prof. Dr. Michael Bastian Deutscher Universitäts-Verlag

Mehr

Architektur eines Identitätsmanagementsystems an einer Hochschule

Architektur eines Identitätsmanagementsystems an einer Hochschule Diplomarbeit Architektur eines Identitätsmanagementsystems an einer Hochschule steffen.hofmann@fu-berlin.de betreut von Birgit Feldmann an der Fakultät für Mathematik und Informatik, Lehrgebiet Informationssysteme

Mehr

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal

Web Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter

Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Geschäftsprozessimplementierung mit BPMN, ADF und WebCenter Johannes Michler PROMATIS software GmbH Ettlingen Schlüsselworte Geschäftsprozess, Horus, SOA, BPMN, ADF, WebCenter Einleitung Die Umsetzung

Mehr

Open Source Knowledge Management

Open Source Knowledge Management Georg Hüttenegger Open Source Knowledge Management Mit 10 Abbildungen und 9 Tabellen 4ü Springer Inhaltsverzeichnis 1 Einleitung 1 1.1 Definitionen (Knowledge, Knowledge Management, Open Source,...) 2

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 348 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 348 Konzeption eines Projektvorgehensmodells für die Business-Intelligence-Strategieberatung

Mehr

Open Source Knowledge Management

Open Source Knowledge Management Georg Hüttenegger Open Source Knowledge Management Mit 10 Abbildungen und 9 Tabellen Springer Einleitung 1 1.1 Definitionen (Knowledge. Knowledge Management, Open Souree,... ) 2 1.1.1 Definition von Knowledge

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Prozessbasiertes Master Data Management für intralogistische Systeme

Prozessbasiertes Master Data Management für intralogistische Systeme Prozessbasiertes Master Data Management für intralogistische Systeme Thomas Karle PROMATIS software GmbH 76275 Ettlingen Schlüsselworte: Master Data Management, Geschäftsprozessorientierung, Oracle E-Business

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen

SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen SEAL Systems Integrationen für SAP PLM 7 und Web UI Anwendungen Mit SAP PLM 7 und anderen Web UI Anwendungen hat SAP neue Oberflächen für bestehende und neue Funktionalität geschaffen. Diese Anwendungen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG...

Inhaltsübersicht INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... Inhaltsübersicht Inhaltsübersicht I INHALTSVERZEICHNIS...III ABBILDUNGSVERZEICHNIS... X TABELLENVERZEICHNIS... XII ABKÜRZUNGSVERZEICHNIS...XIII 1 EINLEITUNG... 1 1.1 Zielsetzung und Motivation... 1 1.2

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling

Identity Management. Nutzen Konzepte Standards. Dr. Oliver Stiemerling Identity Management Nutzen Konzepte Standards Dr. Oliver Stiemerling ecambria systems GmbH Hospeltstr. 35a 50825 Köln Tel.: 0221 595527-0 Fax.: 0221 595527-5 os@ecambria-systems.com http://www.ecambria-systems.com

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Der Einsatz von E-Procurement in mittelgroßen Unternehmen

Der Einsatz von E-Procurement in mittelgroßen Unternehmen Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Software-Architektur. Spektrum k_/takademischht VERLAG

Software-Architektur. Spektrum k_/takademischht VERLAG Oliver Vogel / Ingo Arnold /Arif Chughtai / Edmund Ihler/Uwe Mehlig/Thomas Neumann/ Markus Völter/Uwe Zdun Software-Architektur Grundlagen - Konzepte - Praxis ELSEVIER SPEKTRUM AKADEMISCHER VERLAG Spektrum

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Anforderungsmanagement

Anforderungsmanagement Gerhard Versteegen (Hrsg.) Alexander Heßeier Colin Hood Christian Missling Renate Stücka Anforderungsmanagement Formale Prozesse, Praxiserfahrungen, Einführungsstrategien und Toolauswahl Springer Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition

Inhaltsverzeichnis. Enterprise Java im Überblick. Technologien der Java2 Enterprise Edition Inhaltsverzeichnis Vorwort 13 I Enterprise Java im Überblick 1 Bedeutung von Enterprise Java und IBM WebSphere 21 1.1 Enterprise Java 23 1.1.1 Anforderungen 23 1.1.2 E-Business 30 1.1.3 Java 36 1.2 IBM

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 350 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 350 Ein konzeptioneller Business-Intelligence-Ansatz zur Gestaltung von Geschäftsprozessen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Prozessorientierte Organisation des Metadatenmanagements für Data-Warehouse-Systeme

Prozessorientierte Organisation des Metadatenmanagements für Data-Warehouse-Systeme Prozessorientierte Organisation des Metadatenmanagements für Data-Warehouse-Systeme DISSERTATION der Universität St. Gallen, Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften (HSG) zur Erlangung

Mehr

Document Management. Überblick DM 1.5.300

Document Management. Überblick DM 1.5.300 Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse

Mehr

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V

Inhaltsverzeichnis. Vorwort zur vierten Auflage... V Inhaltsverzeichnis Vorwort zur vierten Auflage... V 1 Grundlagen der Wirtschaftsinformatik... 1 1.1 Womit beschäftigt sich die Wirtschaftsinformatik?... 2 1.2 Was macht ein Wirtschaftsinformatiker im Unternehmen?...

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste

Webservices. 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung. Hauptseminar Internet Dienste Hauptseminar Internet Dienste Sommersemester 2004 Boto Bako Webservices 1 Einführung 2 Verwendete Standards 3 Web Services mit Java 4 Zusammenfassung Was sind Web Services? Web Services sind angebotene

Mehr

Forschungsprojekt ArKoS

Forschungsprojekt ArKoS Forschungsprojekt ArKoS Saarbrücken, 2005 Institut für Wirtschaftsinformatik (IWi) Direktor: Prof. Dr. Dr. h.c. mult. A.-W. Scheer Ansprechpartner: Dominik Vanderhaeghen www.arkos.info Architektur Kollaborativer

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr