Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung
|
|
- Hermann Berger
- vor 6 Jahren
- Abrufe
Transkript
1 Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Treffen des Arbeitskreis Verzeichnisdienste des ZKI Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum der TU Berlin
2 Vorstellung von Person und Einrichtung
3 Motivation Das Fachgebiet
4 Motivation Rollen
5 Die richtige Rollenzahl
6 Geschäftsrollen Anwendungsrollen TUBIS Anwendung Statistiken 3-teiliges Modell Erfahrungen Was ist das Problem? Einsatzgebiet RBAC TUB-spezifisch Motivation Einleitung Normalisierung Rollenähnlichkeit Vorteile Autorisierung extreme Role Engineering Prototyp Demo Nachteile zentral Vorteile dezentral Nachteile Einsatzgebiet Vorgehensmodell Zahlen und Fakten schmutzige Details Usecases Komplexität
7 Klassisches RBAC Benutzer ID Name Rolle berechtigt zu Recht
8 Verteilte Administration Strukturtyp Benutzer ID Name Struktureinheit Name 1 1 Recht berechtigt zu Rolle
9 Kapselung der Anwendungsschicht Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung
10 Eingangsbeispiel im Rollenmodell Strukturtyp wird bereitgestellt wird bereitgestellt Tabelle Studierende: lesen/schreiben Tabelle Räume: lesen/schreiben (eigene) Tabelle Noten: lesen/schreiben Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung
11 3-teiliges Modell mit Views Identität Organisation Anwendung Strukturtyp wird bereitgestellt wird bereitgestellt Benutzer ID Name Struktureinheit Name 1 1 verwaltet Zugriff auf Anwendungsrolle Name berechtigt zu Recht Geschäftsrolle 1 Anwendung
12 Erfahrungen im Bereich rollenbasiertes IdM an der TUB 2001 Campuskarte 2007 Webportal mit rollen-basierter Autorisierung AA-Gateway: Apache, Jetty/Servlet, PHP IdM/RBAC: J2EE Eigenentwicklung ~ Entitäten im IdM-System ~ 30 Anwendungen im Portal ~ 500 Einheiten (Fakultät, Institut, Referat...) ~ 3000 Rollen / durchschnittl. ~ 6 pro Einheit
13 Nutzungshäufigkeit von Diensten im persönlichen Portal für % 2% 2% 3% 4% 5% 5% 7% 16% 10% 13% Studierendendaten Super X Typo3 Editorbereich Konto und Rollen Softwareportal Personaldaten Rollenverwaltung Mailingliste beantragen LinF Rollenverwalter und IT-Betreuerliste PW-Änderung Noteneingabe Modulverwaltung (POS) Gastaccounts Hardwareportal (Sofort-PC) Antrag Typo3-Auftritt IP-Adressenverwaltung Externe Antrag Web-Auftritt (konventionell) Hardwareportal Antrag Hosting Antrag Housing
14 Rollenverwaltung
15 Rollenverwaltung
16 Zentrale Lösung Was verstehe ich darunter? [Szenario-Modell unvollständig] Identifiziere und modelliere (neues) Benutzungsszenario Leite Zugriffsrechte vom Szenario ab Identifiziere Nebenbedingungen Verfeinere das Szenario- Modell [Änderungsfall] Definiere RBAC Model Leite vorläufige Rollenhierarchie ab Definiere Aufgaben und Arbeitsprofile [Szenario-Modell vollständig] Benutzer Rollen Rechte
17 Vorteile einer zentralen Lösung Klassischer RBAC-Ansatz: Verteilung der Verantwortung Es existieren Role-Engineering Methoden für eine zentrale Lösung, die zu strukturierten Modellen führen Know-How über Autorisierungsmodell gebündelt Überblick über das gesamte System IT-Dienstleister = Rollendienstleister (Service) Klassischer Weg: Anforderung, Analyse, Implementierung Rollenadministratoren können beraten und prüfen flache Lernkurve als Einstieg für Nicht-Experten Constraints können organisatorisch umgesetzt werden Vertretungsregelungen bei Admins durch Dienstleister
18 Dezentrale Lösung Was verstehe ich darunter? Benutzer Rollen Rechte
19 Erfahrungen im Bereich rollenbasiertes IdM an der TUB Kein Bittstellergefühl Reduzierung der Bearbeitungszeit Backuprollen in übergeordneten Einheiten Rollenvertretungen von jedem verwaltbar Flexible selbst gestaltete Struktur Transparenz Verteilung der Verantwortlichkeiten Entlastung der Administratoren Fehlinterpretation durch dritte entfällt Fehler sind lokal beschränkt Sehr guter Überblick über die verwaltete Einheit
20 Nachteile einer dezentralen Lösung und Maßnahmen Nachteil für lokalen Admin Fehlender Überblick über Rollenmodell Fehlendes Wissen um neue Anwendungen Folgenabschätzung und Konsequenzen Abwesenheit des lokalen Rollenadministrators Fehlendes Anwendungswissen Hohe Komplexität des Modells Maßnahmen Mehrteiliges Modell Anwendungs-, dezentrale/zentrale Rollenadmins Informationspolitik Support Schulungen, Informationen Support Selbst definierte Vertretungen Backuprollen, zentrale Rollenadmins Informationen Anwendungsrollen vordefiniert / Templates Schulung und Support Werkzeuge: GUIs, extreme Role Engineering
21 extreme Role Engineering Rollendruide :Testmodell :Snapshot [Story nicht umsetzbar] [Fehler im Testfall] Story erstellen Testfälle definieren Verfeinerung Sandboxdefinition Release [Fehler im Wirkbetrieb] Rollback :Story :Testmatrix Templates suchen
22 Ähnlichkeit von Rollen P 1 P 2 P 3 P 4 C 1 C 2 C 3 read write edit delete d(x, y) = def n x i y i i=1 x/y P 1 P 2 P 3 P 4 C C C
23 Normalisierung des Abstands dn(x, y) = n i=1 x 1 y i n gleich unterschiedlich
24
25 Komplexität begrüßung() {O(1)} modellladen() {O(p)} storydefinieren() {O(1)} testmatrixerstellen() {O kandidatenerstellen +O vereinigegleichekandidaten = O(2no 2 )} verfeinerung() {O verfeinerung = O(opn)} sandboxtest() {O(1)} modellspeichern() {O(p)} O xreprozess = O(max(O(no 2 ),O(opn))) O(opn) fürp o
26 Erfolgreiche Tests xre: Prototyp, Tests mit Echtdaten, eine Testperson, Vergleich mit Handarbeit xre ermöglicht intelligentes Hinzufügen von Rollen für kleine Organisationseinheiten
27 Geschäftsrollen Anwendungsrollen TUBIS Anwendung Statistiken 3-teiliges Modell Erfahrungen Was ist das Problem? Einsatzgebiet RBAC TUB-spezifisch Motivation Einleitung Normalisierung Rollenähnlichkeit Vorteile Autorisierung extreme Role Engineering Prototyp Demo Nachteile zentral Vorteile dezentral Nachteile Einsatzgebiet Vorgehensmodell Zahlen und Fakten schmutzige Details Usecases Komplexität
28 Zusammenfassung Erfahrungen an der TU Berlin zeigen Eignung des dezentralen Identitätsmanagements. Anfänglich hoher Schulungsaufwand und Kritik. Inzwischen hohes Maß an Transparenz, Flexibilität und Selbstbestimmung. Fehler und Lücken sind auf Werkzeuge zurückzuführen. Daher Verbesserung und Erweiterung von Methoden und Werkzeugen. Nächster entscheidender Schritt: extreme Role Engineering
29 Quellen und Kontaktdaten
Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung
Zentrale vs. dezentrale Rollenverwaltung und extreme Role Engineering als alternatives Verfahren zur Rechteverwaltung Treffen des Arbeitskreis Verzeichnisdienste des ZKI Dr.-Ing. Thomas Hildmann IT Dienstleistungszentrum
MehrRollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität
MehrTUBIS-Sphäre Identitätsmanagement an der TU Berlin
TUBIS-Sphäre Identitätsmanagement an der TU Berlin AK Verzeichnisdienste, 27. Februar 2009 Thomas Hildmann und Christopher Ritter IT Dienstleistungszentrum der TU Berlin Vortragsziele Darstellung der Arbeiten
MehrWegweiser durch die TU Berlin Verzeichnisse (Update)
Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen
MehrErfahrungen mit der Campuskarte der TU Berlin
Erfahrungen mit der Campuskarte der TU Berlin DFN Betriebstagung, 06. Oktober 2009 Christopher Ritter, Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU-tubIT-IDM Christopher Ritter Leiter Abteilung
MehrEin Netzwerk-, User- und Systemmanagementwerkzeug zur Unterstützung der Administration in kleineren bis mittleren Unternehmensnetzen
Ein Netzwerk-, User- und Systemmanagementwerkzeug zur Unterstützung der Administration in kleineren bis mittleren Unternehmensnetzen Alexander Schreiber TU Chemnitz, Fakultät für Informatik & Prudential
MehrNutzergesteuerte Netzwerkverwaltung. C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015
Nutzergesteuerte Netzwerkverwaltung C. Ritter, T. Hildmann, M. Flachsel tubit IT Service Center 8. DFN Forum 2015 Inhalt - Motivation - Grundlagen - Umsetzung - Ausblick und Fazit Seite 2 Motivation Stark
MehrDFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit
DFN-Cloud aus Sicht eines Service Providers... mit Verzeichnisdienstvergangenheit Dr. Thomas Hildmann tubit IT Service Center ZKI AK Verzeichnisdienste 2015 Agenda 1. Vorstellung der DFN-Cloud Lösung 2.
Mehrdas neue Webserverkonzept
tubit Stammtisch das neue Webserverkonzept Stefanie Wenig (wenig@tubit.tu-berlin.de) Roland Hager (hager@tubit.tu-berlin.de) IT Dienstleistungszentrum der TU Berlin tubit Stammtisch vom 19.06.2008 1 Inhalt
MehrTUBIS. Rollen-Delegation am Beispiel des Rechts der Bestellung von Software-Lizenzen für dienstliche Zwecke
TUBIS Rollen-Delegation am Beispiel des Rechts der Bestellung von Software-Lizenzen für dienstliche Zwecke Klaus Nagel klaus.nagel@tu-berlin.de 12.09.2007 Hans Mustermann ist verantwortlich für die Kostenstellen
MehrMaßnahmen zum Schutz der Sicherheitspolitik bei der RBAC-Modellierung insbesondere bei der Verwendung von extreme Role-Engineering
Maßnahmen zum Schutz der Sicherheitspolitik bei der RBAC-Modellierung insbesondere bei der Verwendung von extreme Role-Engineering Thomas Hildmann Technische Universität Berlin - tubit IT-Service-Center
Mehrcatxmedia Succeess Story Liebherr-International AG in Bulle/Schweiz XML-Redaktionssystem Globaler Liebherr Internet-Auftritt mit RedDot-CMS und
Succeess Story Liebherr-International AG in Bulle/Schweiz Globaler Liebherr Internet-Auftritt mit RedDot-CMS und catxmedia Produktdatenbank Liebherr zählt zu den größten Baumaschinenherstellern und ist
MehrThomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH
Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,
MehrContent Managament mit TYPO3 Einführung und praktische Vorführung
Content Managament mit TYPO3 Einführung und praktische Vorführung Präsentation für den Berliner Arbeitskreis Information BAK 17/03, 26.11.2003 Tobias Müller-Prothmann, Dipl.-Soz. Institut für Publizistik-
MehrSelf-made IDM auf Basis von Drupal
ZKI Arbeitskreis Verzeichnisdienste 16./17. September 2014 in Osnabrück Universität Osnabrück 1974 gegründet 1953 bis 1973: Adolf-Reichwein-Hochschule und Pädagogischen Hochschule ca. 12.000 Studierende
Mehrtubit Aktivitäten 12/2008-2/2009 LOS, Februar 2009
tubit Aktivitäten 12/2008-2/2009 LOS, Februar 2009 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Organisatorische
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrDas Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla. Seminarvortrag von Wolfgang Neuß
Das Content-Management-System OpenCms im Vergleich mit TYPO3 und Joomla Gliederung Was ist ein CMS? Kriterien OpenCms TYPO3 Joomla Gegenüberstellung der drei Systeme 2 Was ist ein CMS? Kriterien OpenCms
MehrStatus IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus
Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-
MehrSichere Web-Services in einem föderierten Umfeld
Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte
Mehrtubit Aktivitäten 4/2008-6/2008 LOS, Juni 2008
tubit Aktivitäten 4/2008-6/2008 LOS, Juni 2008 Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Grobe Planung tubit
MehrMigration von statischen HTML Seiten
Migration von statischen HTML Seiten Was ist Typo3 Typo3 ist ein Content Mangement System zur Generierung von Internetauftritten. Dieses System trennt Inhalt, Struktur und Layout von Dokumenten und stellt
MehrOSC SmartShop Das Komplettpaket für Ihren Erfolg im Online-Handel in Zusammenarbeit mit H nd n l d ersho h p o Be B rga g mo m n o t n Gm G b m H
OSC SmartShop Das Komplettpaket für Ihren Erfolg im Online-Handel in Zusammenarbeit mit Händlershop Bergamont GmbH Dipl. Ing. Frank Hörning OSC Stammtisch, Dortmund 11.09.2012 Agenda Begrüßung nubizz gmbh
MehrRollenbasierte Identitäts-und Autorisierungsverwaltung an dertu Berlin
Rollenbasierte Identitäts-und Autorisierungsverwaltung an dertu Berlin Christopher Ritter, Odej Kao,Thomas Hildmann tubit IT Dienstleistungszentrum, TU Berlin Einsteinufer 17, 10587 Berlin christopher.ritter@tu-berlin.de,
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrWegweiser durch die TUBVerzeichnisse
Wegweiser durch die TUBVerzeichnisse TUBIS, tubit-ldap, Trustcenter LDAP, Active Directory und Kerberos Verwirrungen, Sinn und Unsinn und vielleicht eine Idee, wie alles zusammenhängt und wofür das ist.
MehrOU Verwaltung für CV's
OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen
MehrRollenbasierte Identitäts- und Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitäts- und Autorisierungsverwaltung an der TU Berlin Christopher Ritter, Odej Kao, Thomas Hildmann tubit IT Dienstleistungszentrum, TU Berlin Einsteinufer 17, 10587 Berlin christopher.ritter@tu-berlin.de,
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrContent-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem
Content-Management- Systeme (CMS) Inhaltsverwaltungssystem, Redaktionssystem Inhalt Content Management (CM) Allgemeines über CMS CMS Typen Open Source vs. Lizenzsoftware Joomla! Quellen Content Management
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrVerwaltung von Java-2-Zugriffspolitiken. Rainer Falk Lehrstuhl für Datenverarbeitung TU München falk@ei.tum.de
Verwaltung von Java-2-Zugriffspolitiken Rainer Falk Lehrstuhl für Datenverarbeitung TU München falk@ei.tum.de Inhalt Zugriffskontrolle bei Java 2 Motivation Konzept für eine effiziente Administration Prototyp
MehrWeb Content Management Systeme
Web Content Management Systeme Konzepte und praktische Anwendung Seminar im Studienschwerpunkt Multimedia von Frithjof Klös Überblick Einleitung Überblick Motivation 1. skriterien 2. 3. Konzeptumsetzung
MehrWeMaD. Präsentation von. Thomas Hühn. 07.12.2004 WeMaD 1
WeMaD Präsentation von Thomas Hühn 07.12.2004 WeMaD 1 Inhaltsverzeichnis Allgemein Seite 3-16 Provider Seite 18-22 Kunde Seite 23-27 Spezifikationen Vielen Dank Seite 28-30 Seite 31 07.12.2004 WeMaD 2
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrErfolgreich arbeiten mit ArcGIS Online
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Erfolgreich arbeiten mit ArcGIS Online Jörg Moosmeier, Deutschland Philipp Marty, Schweiz ArcGIS unterstützt verschiedene
MehrKnow How 2 Go! CONTRACT MANAGEMENT INHOUSE WORKSHOP. Know How to Go! freshly brewed by NetCo Consulting GmbH 2010. Seite 1
INHOUSE WORKSHOP freshly brewed by NetCo Consulting GmbH 2010 Know How to Go! Seite 1 Die Reale Welt Es ist nicht zu leugnen: Unternehmen werden zunehmend von Verträgen gesteuert! Bleibt die Frage: Wer
Mehrtubit Aktivitäten 9/2006-9/2007 IT Stammtisch
tubit Aktivitäten 9/2006-9/2007 IT Stammtisch Odej Kao IT Dienstleistungszentrum der TU Berlin Fakultät für Informatik und Elektrotechnik Komplexe und Verteilte IT Systeme TU Berlin Positionierung Es ist
MehrWiki-basierte Dokumentation von Software-Entwicklungsprozessen
Wiki-basierte Dokumentation von Software-Entwicklungsprozessen Erfahrungen aus der industriellen Praxis Fraunhofer IESE Kaiserslautern Inhalt Wiki-basierte Dokumentation von Software-Entwicklungsprozessen
MehrDie Entwicklung des Open-Source. Source-Tools. zum Datenbankabgleich von Karsten Panier. Inhalt
Die Entwicklung des Open-Source Source-Tools zum Datenbankabgleich von Karsten Panier Inhalt Motivation Vorstellung StIXDB Entstehungsgeschichte Open-Source-Entwicklung StIXDB Architektur Eclipse Einfluss
MehrYAKINDU Requirements. Requirements Engineering, Management and Traceability with Eclipse. Lars Martin, itemis AG. itemis AG
YAKINDU Requirements Requirements Engineering, Management and Traceability with Eclipse Lars Martin, itemis AG Agenda YAKINDU Requirements Motivation: Warum Requirements Engineering? Grundlagen: Requirements
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrRuby on Rails. Thomas Baustert Ralf Wirdemann www.b-simple.de. Alternative zur Web-Entwicklung mit Java? 27.06.2005 www.b-simple.
Ruby on Rails Alternative zur Web-Entwicklung mit Java? Thomas Baustert Ralf Wirdemann www.b-simple.de 27.06.2005 www.b-simple.de 1 Überblick Was ist Ruby on Rails? Weblog Demo Rails Komponenten Controller,
MehrMS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.
Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung
MehrEinführung in das TYPO3 Content Management System. Jochen Weiland - jweiland.net
Einführung in das TYPO3 Content Management System Dipl. Ing. Jochen Weiland jweiland.net Statische Websites upload Entwicklungsrechner Webserver Besucher Dynamische Websites Layouts Webserver Datenbank
MehrUni-Online CampusSource. Prof. Dr.-Ing. Firoz Kaderali FernUniversität Hagen Fachgebiet Kommunikationssysteme
Uni-Online CampusSource Prof. Dr.-Ing. Firoz Kaderali FernUniversität Hagen Fachgebiet Kommunikationssysteme E-Learning - Lösungen Kommerzielle Lösung Eigene Entwicklung Opensource Lösung Application Service
MehrEinführung von Imperia an NRW Hochschulen
Einführung von Imperia an NRW Hochschulen Erfahrungsbericht Seite 1 von 20 Jens.Vieler@fernuni-hagen.de 4. ZKI & AMH Web-Admin-Workshop, Juni 2003, Berlin 1 Anderer Leute 5 Probleme 3 2 Ist-Zustand 4 3
MehrAAI in TextGrid. Peter Gietz, Martin Haase, Markus Widmer DAASI International GmbH. IVOM-Workshop Hannover, 19. 2. 2008
AAI in TextGrid Peter Gietz, Martin Haase, Markus Widmer IVOM-Workshop Hannover, 19. 2. 2008 Agenda Anforderungen von TextGrid Architektur AAI TextGrid und IVOM Peter Gietz 19. Februar 2008 Folie 2 Motivation
MehrClaus Quast Business Productivity Specialist Microsoft GmbH. Christian Fillies Geschäftsführer Semtation GmbH
Claus Quast Business Productivity Specialist Microsoft GmbH Christian Fillies Geschäftsführer Semtation GmbH Agenda Einführung Einstieg in das Thema Prozesse vs. Workflow Prozessportallösung Toolbestandteile
MehrKommunikation im Team verbessern mit Mindjet MindManager. Ein Vortrag von Steven Greenhill MindBusiness GmbH
Kommunikation im Team verbessern mit Mindjet MindManager Ein Vortrag von Steven Greenhill MindBusiness GmbH Verlauf dieser Präsentation 1 2 3 4 Kommunikation im Team fördern Der Einsatz von Mindjet Connect
MehrSystemen. Stand der Umsetzung von BSC-Systemen. 3/4 der Unternehmen setzen Balanced Scorecard als neues Instrument der Unternehmensführung ein.
Stand der Umsetzung von BSC-Systemen Systemen BSC eingeführt keine Überarbeitung 11% kein Interesse 26% BSC eingeführt Überarbeitung geplant 5% BSC geplant 58% n = 141 3/4 der Unternehmen setzen Balanced
MehrActive Directory Integration Mac OS X. René Meusel Betriebssystemadministration
Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in
MehrHerzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild
Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften
MehrSind Cloud Apps der nächste Hype?
Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau
MehrKapitel. Sicherheit. Seite. Kapitel. Sicherheit. Workplace & WebSphere Domino & Notes
Sicherheit 99 9 Sicherheit 7. Ergänzungslieferung 02/2007 Ein ITP-Handbuch 9 Sicherheit 9 Moderne Anwendungen müssen einer Vielzahl von Anforderungen gerecht werden. Mit dem Siegeszug der IT in die Geschäftswelt
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrSeminar Bassem Ben Helal
Requiline Seminar Bassem Ben Helal Inhalt Motivation Kernfunktionalitäten Architektur Hierarchie Typen Abhängigkeiten Variabilitätspunkte Produktkonfiguration Evaluierung Demo Diskussion Motivation RequiLine
Mehr+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.
+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrAutomatisierung von IT-Infrastruktur für
1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrEinführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig
Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig
Mehr5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.
5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:
MehrDer Weg von BYOE zum GYSE. Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien
Der Weg von BYOE zum GYSE Christopher Ritter, Patrick Bittner, Odej Kao tubit IT Service Center 7. DFN-Forum Kommunikationstechnologien Motivation Studierende bringen eine komplette IT-Umgebung mit (BYOE)
MehrCIRRUSCELLS. Probleme zu vermeiden?
CIRRUSCELLS Werden bei Ihnen wichtige Geschäftsprozesse mittels Tabellenkalkulationen abgebildet? Setzen Sie zu diesem Zweck insbesondere auf: Makrobasierte Prozesse zur Konsolidierung vieler Arbeitsmappen?
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
Mehr«Es gibt bereits alle guten Vorsätze,
Do s and dont s professioneller Webauftritte «Es gibt bereits alle guten Vorsätze, wir brauchen sie nur noch anzuwenden.» Pascal Blaise (1623 1662) 1 Inhalt Die Wichtigkeit von Webseiten Ihr Auftritt im
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrThema: Systemsoftware
Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»
Mehr> > > WebOffice ArcGIS Online
> > > WebOffice ArcGIS Online Die Integration hat begonnen WebOffice und ArcGIS Online Einsatzmöglichkeiten ArcGIS Online bietet für Anwender und Organisationen wertvolle Möglichkeiten, Karten für die
MehrFlexibles Workflow-Management mit ADEPT2
Flexibles Workflow-Management mit ADEPT Realisierung prozessorientierter Anwendungs- und Informationssysteme mit schneller Anpassung bei sich ändernden Rahmenbedingungen Prof. Dr. Peter Dadam Abt. Datenbanken
MehrOpencast und Opencast Matterhorn
Opencast und Opencast Matterhorn Rüdiger Rolf Universität Osnabrück virtuos - Zentrum für Informationsmanagement und virtuelle Lehre rrolf@uni-osnabrueck.de Opencast... ist eine Initiative, die, geleitet
MehrRole Based Access Control und Identity Management
Role Based Access Control und Identity Management Treffen des ZKI-AK Verzeichnisdienste, 7.-8.3.2012, Halle Peter Gietz, Markus Widmer, DAASI International GmbH Peter.gietz@daasi.de 1 Agenda 2 (c) März
MehrIdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen
IdM-Lösungen in Hochschulen - aktueller Stand, zukünftige Herausforderungen H. Stenzel CampusSource & ITMC TU Dortmund 12.4.2011 IdM tut Not Benutzer eines Systems oder einer Anwendung sind zu identifizieren
MehrApparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe. IBM Cognos BI
Apparo Fast Edit Standardprogramm für unternehmensweite Dateneingabe IBM Cognos BI 2 Business Intelligence Business Intelligence ist das Nervensystem des Unternehmens aber eigentlich geht das doch in beide
MehrWindows Server 2008 Virtualisierung. Referent: Marc Grote
Windows Server 2008 Virtualisierung Referent: Marc Grote Inhalt Microsoft und Virtualisierung Viridian und Hyper-V Hyper-V Technologie Virtual Server 2005 versus Hyper-V System Center Virtual Machine Manager
Mehrtubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015
tubcloud und DFN-Cloud der TU Berlin Thomas Hildmann tubit IT Dienstleistungszentrum ZKI AKe Web & CM 03/2015 Agenda tubcloud / DFN-Cloud: owncloud an der TU Berlin und für andere Hochschulen Anwendungen:
MehrEinführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007
Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007
MehrRBAC Rollenbasierte Zugriffskontrolle
RBAC Rollenbasierte Zugriffskontrolle von Alexander Gropp Betreuerin: Jutta Mülle Motivation 2 Übersicht 1)Benutzergruppen 2)RBAC Standard (ANSI) 3)Erweiterung 4)Anwendung 3 Benutzer und Gruppen Nachteil:
MehrOffice 365 Partner-Features
Loryan Strant Mitgründer, Paradyne Silver Cloud Accelerate Office 365 Partner-Features Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features a. Erstmalige Anmeldung b. Upgrade von Office 365-Testversionen
MehrFULLSERVICE TYPO3 - B e r a t u n g & E n t w i c k l u n g - H o s t i n g & H o u s i n g - S u p p o r t
FULLSERVICE TYPO3 - Beratung & Entwicklung - Hosting & Housing - Support BERATUNG & ENTWICKLUNG: SPEZIALISTEN FÜR TYPO3 E N T W I C K L U N G & B E R A T U N G TECHNOLOGISCHE SPEZIALISIERUNG raum21 hat
MehrInformationen zur WCMS- Ablösung
Informationen zur WCMS- Ablösung 15. April 2015 Thomas Comiotto 16.04.15 Seite 1 Wichtiger Hinweis Die Veranstaltung wird aufgezeichnet und eventuell später im Internet veröffentlicht. Sitzplätze ausserhalb
MehrEinführung in das Web Content Management System (CMS) Typo3
Einführung in das Web Content Management System (CMS) Typo3 Übung im Rahmen der Vorlesung ARIS (IW13vz/tzC) Chur, den 29.10.2014 Agenda Einführung und theoretische Grundlagen zu CMS Demonstration der Grundfunktionen
MehrJoomla 1.5. Einführung in die Installation und Benützung
Joomla 1.5 Einführung in die Installation und Benützung Programm Was ist Joomla Installation auf Ubuntu Benützung von Joomla Templates wechseln Nützliche Komponenten Weiterführende Informationen Was ist
MehrArchitektur eines Identitätsmanagementsystems an einer Hochschule
Diplomarbeit Architektur eines Identitätsmanagementsystems an einer Hochschule steffen.hofmann@fu-berlin.de betreut von Birgit Feldmann an der Fakultät für Mathematik und Informatik, Lehrgebiet Informationssysteme
MehrNotfallmanagement in Zeiten des Cloud Computing
Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at
MehrSpring Dynamic Modules for OSGi Service Platforms
Gerd Wütherich freiberuflicher Softwarearchitekt Spring Dynamic Modules for OSGi Service Platforms Server Anwendungen mit Spring und Eclipse Equinox Agenda OSGi Technologie: OSGi Technologie im Überblick
MehrFirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0
FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation
MehrFirstWare FreeEdition Quick Start Guide. Version 1.3
FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
MehrNotfallmanagement in Zeiten des Cloud Computing
Ihre IT ist unser Business Notfallmanagement in Zeiten des Cloud Computing Thomas Reichenberger Manager Business Unit Cloud Services, VCDX, CISA ACP IT Solutions AG ACP Gruppe I www.acp.de I www.acp.at
MehrAktuelle Schulhomepage mit Typo3. Marc Thoma, 1
Aktuelle Schulhomepage mit Typo3 Marc Thoma, 1 Kursziele eigene Homepage mit Typo3 realisieren die Pflege der Inhalte weitergeben eigenes Design/Layout erstellen und als Template einbinden Willkommen zu
MehrAnforderungsgetriebene Webentwicklung mit Grails:
ne mit Grails: und dem 26.01.2012 und dem Gliederung und dem Projektumfeld Agentur mit weniger als 5 Mitarbeitern Schwerpunkte: mit Typo 3 / PHP ios App-Entwicklung für ipad und iphone und dem Folie 1
MehrAzure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering
Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht
MehrAuf kürzestem Weg ans Ziel!
Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrTransparenz optimieren durch Managed Services. Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20
Transparenz optimieren durch Managed Services Dr. Armin Metzger, sepp.med gmbh MID Insight, Nürnberg 2012-11-20 Inhalt Managed Services was ist das? Motivation und Benefits von Managed Services Parameter
MehrMEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations
MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP
MehrMTF Ihr Weg zum modernen Datacenter
MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-
MehrErste Schritte in der Benutzung von Microsoft SharePoint
Erste Schritte in der Benutzung von Microsoft SharePoint Einleitung Das Zentrum für Informations- und Medientechnologie (ZIMT) stellt zur Unterstützung von Gruppenarbeit eine Kollaborationsplattform auf
Mehr