Rollenbasierte Berechtigungsvergabe
|
|
- Karl Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 Rollenbasierte Berechtigungsvergabe 9. Mai st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1
2 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer DB 3. Ziele Projekt IM- & Metabenutzer DB 4. Zielarchitektur 5. Stand der Implementierung Beispiel Administrationsautomatisierung Ergebnis Rollenmodellierung für 8. Nächste Schritte 9. Fragen Seite 2
3 Vorstellung 8'800 administrierte Benutzer 2'100 6'700 Raiffeisenbanken 2'350 Kontakte pro Monat 350 Passwort-Rückstellungen pro Monat 100 Abklärungen / Telefon-Rücksprachen 1'900 Anträge Antragsbearbeitung durchläuft mehrere Stellen / Genehmigungsstufen Seite 3
4 Ausgangslage Projekt IM- & Metabenutzer DB Workflow basiertes Antragswesen für Rollen und Einzelrechte Transparenz für Antragsteller Rollenbasiertes und automatisiertes Provisioning Einfache Verwaltung von Rollen Flexibilität in der Gestaltung der End-Benutzeroberfläche (Customizing) Abbildung der Organisation Transparenz in den Mitarbeiterprozessen (Eintritt, Mutation, Austritt) Zentrale Haltung aller relevanten Mitarbeiter-Informationen Seite 4
5 Ziele Projekt IM- & Metabenutzer DB Phase 1 Aufbau einer Identity Management Lösung Implementierung von Workflow & Rollen Aufbau eines Directory Phase 2 Phase 3 Ausbreitung zu Anbindung weiterer Zielsysteme Einführung Change- & Konfigurationsmanagement Ausbreitung zu den Raiffeisenbanken Harmonisierung und Standardisierung der Mitarbeiterprozesse Erweiterte, zentrale Haltung von mitarbeiterrelevanten Daten heute in Planung Seite 5
6 Zielarchitektur Berechtigungsverwaltung Self Provisioning Passwort Service Zentrale MA-Verwaltung HR-Systeme MMDB Mitarbeiterstammdaten Ziel-/Quellsysteme MMDB Raummanagement Telefonie- Anlagen MA-Stamm edir Rollenbasierte Berechtigungsergabe System X OPX2 OTMS AD Lotus Domino Telefon- Liste HelpDesk Org Manager System Y Zielsysteme mit zentraler Berechtigungsverwaltung Integration bestehender Systeme Zielsysteme MMDB Integration neuer Systeme Seite 6
7 Stand der Implementierung User Self Service Globales Passwort-Management Beantragung und Löschung von Rollen Beantragung, Modifikation und Löschung von Einzelrechten Beantragung, Modifikation und Löschung von Laufwerkzugriffen Beantragung, Modifikation und Löschung von Software Automatisierung der Administration Identitäten werden direkt aus dem HR- Feed eingelesen und verarbeitet Rollen sind direkt mit Kostenstelle verknüpft und werden automatisch verarbeitet System-Anbindungen Mit Agenten Active Directory Lotus Notes ( ) OTMS Quantax RACF (in Arbeit) SAP (in Arbeit) edirectory OPX2 Internet-Proxy (in Arbeit) Seite 7
8 Beispiel Administrationsautomatisierung HR Berechtigungsverwaltung Rolle Kostenstelle Zielsystem Berechtigung R_DEVISEN AD RCH_PROJEKTE MMDB Erstellung Identity Rolle RCH_ZB_AA_R RCH_ZB_TRUS RCH_ZB_TRUS_Devise n RCH_ZENTRALBANK Agent Agent OTMS Import Tabelle OTMS-DB Active Directory OTMS Unix DB-Server Windows 2003 Server Seite 8
9 Beispiel Administrationsautomatisierung HR MMDB Import Tabelle Berechtigungsverwaltung Erstellung Identity Agent OTMS-DB OTMS Unix DB-Server Rolle Agent Active Directory Windows 2003 Server Kern-Funktionen: Benutzer erstellen Benutzer updaten Benutzer löschen Zuweisung von Gruppen über Rollen Zuweisung von Gruppen als Einzelrecht Entzug von Rechten Passwort-Management Sperren eines Benutzers Entsperren eines Benutzers Seite 9
10 Ergebnis Rollenmodellierung für Rolle A Standardrolle Rolle B B 0001 B 0002 B 0003 B 1001 B 1002 System (Active Directory) System (OTMS) Seite 10
11 Ergebnis Rollenmodellierung für Anzahl Benutzer Total: (davon 130 auch OTMS-Benutzer) AD OTMS Anzahl Berechtigungen Anzahl Benutzer <-> Berechtigung Ø 31 Berechtigungen/Benutzer Ø 9 Berechtigungen/Benutzer Anzahl Rollen Total: 163 Standardrollen Funktionsrollen Anzahl Benutzer <-> Rollen Verwaltungseinheiten Anzahl Rollen <-> Berechtigungen Verwaltungseinheiten 2 (keine OTMS Berechtigungen) 161 (12 mit OTMS Berechtigungen) Total: (davon 130 auch für OTMS) Jeder Benutzer hat 1 Standardrolle + 1 KST-Rolle Ø 9 Benutzer / Rolle Ø 10 Berechtigungen / Rolle 110 Ø 9 Berechtigungen / Rolle Anzahl Individualberechtigungen Ø 4.5 Individualberechtigungen / Benutzer 230 Ø 1.7 Individualberechtigungen / Benutzer Seite 11
12 Ergebnis Rollenmodellierung für 100% AD + OTMS Berechtigungen 25 % Individualberechtigungen Rollen <-> Berechtigungen Benutzer <-> Rollen Seite 12
13 Nächste Schritte Aktivität Termin Ausbreitung zu den Raiffeisenbanken 31. Dezember 2007 Anbindung der definierten Zielsysteme Internet proxy, RACF, SAP 31. Dezember 2007 Ausbau der Business-Rollen für Berechtigungsvergabe 31. Dezember 2007 Anbindung weiterer Ziel- / Quellsysteme mit mitarbeiterrelevanten Daten 2007 / 2008 Seite 13
14 Fragen Seite 14
Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrGruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
MehrFeedback_Praktische Übung
Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrEinführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig
Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig
MehrE-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,
MehrLDAP-Anbindung der REDDOXX-Appliance
LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,
MehrG+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung
Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
Mehrwww.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/28.02.2014
www.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Einführung 17/19/24/28.02.2014 Agenda Projektinhalt PEI-C Rebuild Aktueller Stand Registrierung und Anmeldung Funktionsweise
MehrAutomatisierung von IT-Infrastruktur für
1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrSystem Center Configuration Manager 2012
System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrLeistungsbeschreibung. VEDA HR Zeit Modul Workflow Manager
Leistungsbeschreibung VEDA HR Zeit Modul Workflow Manager Einleitung Zur täglichen Praxis von Arbeitsgruppen gehören Abläufe (Workflow), an denen mehrere Mitarbeiter beteiligt sind und die nach festgelegten
MehrRessourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7.
Ressourcenmanagement in Forschung und Entwicklung Grünenthal integriert SAS in sein Berechtigungs- und Mandantenkonzept 7. Nov 2012 Seite 1 Unternehmensprofil IT-Spezialist für Business Intelligence und
MehrPools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer
Pools des URZ und der Fakultäten, Virtualisierung, Identity Management, Servicedesk Peter Trommer URZ Abteilung PC-Service 19.04.13 Schwerpunkte der Abteilung PC-Service Technische Absicherung des Lehrbetriebes
MehrDie DeskCenter Management Suite veröffentlicht neue Version 8.1
Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.
MehrCnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis
Cnlab / CSI 2013 Social Business endlich produktiv! Demo Identity Federation in der Praxis Zürich, 11. September 2013 Identity Federation in der Praxis - SSO mittels Kerberos (AD-Integriert) - Federation
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Mehr6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg
6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrJa geht denn das? Erst das Tool, dann der Prozess
1 Ja geht denn das? Erst das Tool, dann der Prozess Oder: Wir haben keine Henne aber wir brauchen das Ei! Michele Meilinger, helpline GmbH Kai Andresen, Traffix Network Partner GmbH 2 Agenda SRHH der Kunde
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrWindows Cluster Grundlagen
Windows Cluster Grundlagen Michael Wirtz der RWTH Aachen Agenda Clusterumgebung was braucht man? Ressourcenverwaltung im Cluster Active Directory Installation Active Directory - Grundlagen Active Directory
MehrRealCore Password Self-Service (PSS)
RealCore Password Self-Service (PSS) www.realcore.de Svenya Brandt 0151 24 17 3808 s.brandt@realcore.de Patrick Schumacher 0173 80 66 453 Patrick.schumacher@realcore.de Password Self-Service (PSS) Agenda
MehrWindows HPC Server 2008 aus der Betreiberperspektive
Windows HPC Server 2008 aus der Betreiberperspektive Michael Wirtz wirtz@rz.rwth aachen.de Rechen und Kommunikationszentrum RWTH Aachen WinHPC User Group Meeting 2009 30./31. März 09, Dresden Agenda o
MehrNeue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK
Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement
MehrRemedy User Group. Wege aus der Spaghetti IT
Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes
MehrNCG Relations Kontaktmanagement für alle Businessbereiche
Management Summary: NCG Relations Kontaktmanagement für alle Businessbereiche Version 2.6 Newman Consulting Group Dipl.-Ing. Dirk Neumann Web: Mail: www.newmanconsulting.de info@newmanconsulting.de Telefon:
MehrGliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen
ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik
Mehr1 Objektfilterung bei der Active Directory- Synchronisierung
Auswahl der zu synchronisierenden Objekte 1 Objektfilterung bei der Active Directory- Synchronisierung Das optionale Verzeichnissynchronisierungstool von Office 365 hat grundsätzlich die Aufgabe, im lokalen
MehrStatus IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus
Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-
MehrEinführung IGA bei der Firma Centris AG. 25. Juni 2015
Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris
MehrE-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte
MehrLizenzmanagement. Lizenznehmer: Marktübersicht. Dipl.-Ing. Frank Raudszus. Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1
Lizenzmanagement Lizenznehmer: Marktübersicht Dipl.-Ing. Frank Raudszus Lizenzmanagement, Hochschule Darmstadt, Wintersemester 2008/2009 1 Kurs-Übersicht 13.10.: Einführung in das Thema (Quellcode, Binärcode,
MehrRollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität
MehrID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1
ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrSitzungsmanagement. für SharePoint
Sitzungsmanagement für SharePoint Agenda Sitzungen im Unternehmensalltag Ziele des Sitzungsmanagements Sitzungen ohne Management Erfolgreiches Sitzungsmanagement SharePoint als Plattform für Sitzungsmanagement
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrRISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.
RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
Mehraito for Abacus Excellente Dokumentation Juli 11
aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
Mehr... über OGVIT GmbH & Co. KG
Einführung OpenSTA Agenda - über OGVIT - Warum Lasttests - Was ist OpenSTA - Wie arbeitet OpenSTA - Skripte für OpenSTA - OpenSTA Collectors - Tests planen - Testen - Ergebnisse analysieren - Beispiel
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrBlackBerry Device Service
1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion
MehrJanitor Zutrittssteuerung direkt in SAP
Janitor Zutrittssteuerung direkt in SAP Agenda Das Missing Link Zutrittsteuerung direkt in SAP - endlich ist die Lücke geschlossen die Motivation die Herausforderung die Lösung Melanie.Haberer@drakos.de
MehrInfotag 2012: Projektmanagement mit Microsoft SharePoint. Thomas Marhöfer / Hagen Schellewald
Infotag 2012: Projektmanagement mit Microsoft SharePoint Thomas Marhöfer / Hagen Schellewald Mittwoch, 20.Juni 2012 Phasen und Informationen Vorplanung Initiierung Planung Durchführung Abschluss Mittwoch,
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrFastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November 2009. Prof. Dr. rer. pol. Reza Asghari
FastGov Die Verwaltung beschleunigen Digitale Antragsbearbeitung g Was ist ein Geschäftsprozess? - Folge von Einzeltätigkeiten, die schrittweise ausgeführt werden, um ein geschäftliches oder betriebliches
MehrWhitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM
Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3
MehrEntwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN
Entwicklung von Workflows am Beispiel des Open Source Tools Bonita BPMN 1 eschäftsprozesse und Workflows Ein eschäftsprozess strukturiert die betrieblichen Abläufe im Rahmen der eschäftsprozessoptimierung
MehrExchange Routing. Heino Ruddat Senior Solution Architect Invenate GmbH. Agenda. Unterschiede zu Exchange 5.5 Architektur
Exchange Routing Heino Ruddat Senior Solution Architect Invenate GmbH Agenda Unterschiede zu Exchange 5.5 Architektur Routing Groups Konnektoren Koexistenz Exchange 2003 und Exchange 5.5 www.decus.de 1
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrHR Prozesse optimal unterstützt
HR Prozesse optimal unterstützt Die smahrt consulting AG Beraterteam > 30 Mitarbeiter Spinn Off aus dem HCM-Beratungsteam der SAP Stäfa Ø 15 Jahre SAP Erfahrung Mitarbeiter SAP HCM Fundus von total > 400
MehrGeben Sie "regedit" ein und klicken Sie auf die OK Taste. Es öffnet sich die Registry.
Einstellungen für Druck aus Applikation mit eingeschränkten Benutzerrechten Berechtigungen unter Windows Sollten Sie Probleme beim Druck aus einer Applikation haben, kann es daran liegen, daß Sie nicht
MehrHelpMatics V10. > Neue Features der Version 10 > Stand November 2014
HelpMatics V10 > Neue Features der Version 10 > Stand November 2014 HelpMatics 10 Übersicht > HelpMatics ServiceDesk: User Portal Erweiterungen, Web Client Optimierungen, Neue Features für Problem Management,
Mehrgo:identity Identity Management Lösung als IDM-Appliance ITConcepts Professional GmbH Marcus Westen
go:identity Identity Management Lösung als IDM-Appliance Marcus Westen Business Development IAM und IT Security CISSP, Datenschutzbeauftragter (TÜV) ITConcepts Professional GmbH In den Dauen 6 53117 Bonn
MehrDer konsequente Verzicht auf alles Unnötige verhindert Komplexität, den wohl größten Kostentreiber im Unternehmen. (Peter May, Lernen von den
Der konsequente Verzicht auf alles Unnötige verhindert Komplexität, den wohl größten Kostentreiber im Unternehmen. (Peter May, Lernen von den Champions) eevolution Exchange Connector email-synchronisation
MehrAMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen
Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine
MehrKurzeinführung Excel2App. Version 1.0.0
Kurzeinführung Excel2App Version 1.0.0 Inhalt Einleitung Das Ausgangs-Excel Excel-Datei hochladen Excel-Datei konvertieren und importieren Ergebnis des Imports Spalten einfügen Fehleranalyse Import rückgängig
MehrDocument Management. Überblick DM 1.5.300
Document Management Überblick - 1 - OMNITRACKER Document Management im Überblick Unternehmensweite, zentrale Dokumentenverwaltung mit dem OMNITRACKER Document Management: Qualitätssicherung der Geschäftsprozesse
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrWerkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC
Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7
5.0 5.3.2.3 Übung - Erstellen von Benutzerkonten in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie Benutzerkonten in Windows 7. Empfohlene Ausrüstung
MehrZ E I T E R F A S S U N G E I N F A C H F U N K T I O N E L L. ZcWorkflow
ZcWorkflow Workflow Workflow bedeutet Antragswesen für Zeitdatenkorrekturen. Änderungen von Zeitdaten müssen nicht mehr als Zettel ausgefüllt, gesammelt und von einem einzelnen Sachbearbeiter eingegeben
MehrTutorials für ACDSee 12: Hochladen von Fotos auf Ihren Account bei ACDSeeOnline.com
Mit dem Onlinemodus können Sie Ihre Bilder auf Ihren Account bei ACDSeeOnline.com hochladen. ACDSeeOnline.com ist ein Portal zum Präsentieren und Speichern von Bildern, verfügbar für Benutzer von ACDSee
MehrSAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung
SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet
MehrAgenda. Elektronische Personalakte mit SAP Records Management. Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned.
Elektronische Personalakte mit SAP Records Management Thomas Treber Zentrum für Agenda Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned Rahmenbedingungen SAP Personalwirtschaft (HCM)
MehrKonsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.
MehrUnternehmens durch Integratives Disaster Recovery (IDR)
Effizienter Schutz der Finanz- und Controllingdaten Ihres Effizienter Schutz der Finanz und Controllingdaten Ihres Unternehmens durch Integratives Disaster Recovery (IDR) IT DISASTER RECOVERY Sind Ihre
Mehrconarum Lösungen Bestandscockpit Die Lösung
Die Ausgangslage Die Bayerische Hausbau übernimmt für die rund 200 Bestandsimmobilien in ihrem Portfolio, als auch für Immobilien externer Auftraggeber das entsprechende Asset- und Property Management.
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrActive Directory. Gruppen
Active Directory Gruppen Agenda Was sind Gruppen? Gruppenarten Standardgruppen Erstellung von Gruppen Verwendung Ändern von Gruppen 14.02.2008 Feld Koch Reinel 2 Was sind Gruppen? Sammlungen von Benutzer
MehrTeamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
MehrBUILDNOTES TOPAL FINANZBUCHHALTUNG
BUILDNOTES TOPAL FINANZBUCHHALTUNG VERSION 7.5.11.0 Inhaltsverzeichnis 1. EINFÜHRUNG... 2 1.1. Zweck... 2 1.2. Neuerungen... 2 1.2.1. Import... 2 1.2.2. Importvorlagen... 3 1.2.3. Sicherheitseinstellungen...
MehrVerwaltung von Lehrveranstaltungen mit moodle
IT-Servicezentrum Dr. Andreas Grandel Jour Fixe für IT-Verantwortliche Verwaltung von Lehrveranstaltungen mit moodle Claudia Piesche IT-Servicezentrum Telefon: +49 921-55 3219 E-Mail: claudia.piesche@uni-bayreuth.de
MehrObjektkultur Software GmbH. Identity Management Lösungen
Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrEntwicklung des Prototypen
ZKI AK Verzeichnisdienste Tübingen, 1/16 Agenda 2/16 1 Feinkonzept HR (HIS) 3/16 Feinkonzept 4/16 2 übermittelte Daten 1 meta_person Kopfdaten, wie Name, Vorname, Namenserweiterung, Titel, Geburtsdatum,
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
Mehr