Rollenbasierte Berechtigungsvergabe

Größe: px
Ab Seite anzeigen:

Download "Rollenbasierte Berechtigungsvergabe"

Transkript

1 Rollenbasierte Berechtigungsvergabe 9. Mai st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1

2 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer DB 3. Ziele Projekt IM- & Metabenutzer DB 4. Zielarchitektur 5. Stand der Implementierung Beispiel Administrationsautomatisierung Ergebnis Rollenmodellierung für 8. Nächste Schritte 9. Fragen Seite 2

3 Vorstellung 8'800 administrierte Benutzer 2'100 6'700 Raiffeisenbanken 2'350 Kontakte pro Monat 350 Passwort-Rückstellungen pro Monat 100 Abklärungen / Telefon-Rücksprachen 1'900 Anträge Antragsbearbeitung durchläuft mehrere Stellen / Genehmigungsstufen Seite 3

4 Ausgangslage Projekt IM- & Metabenutzer DB Workflow basiertes Antragswesen für Rollen und Einzelrechte Transparenz für Antragsteller Rollenbasiertes und automatisiertes Provisioning Einfache Verwaltung von Rollen Flexibilität in der Gestaltung der End-Benutzeroberfläche (Customizing) Abbildung der Organisation Transparenz in den Mitarbeiterprozessen (Eintritt, Mutation, Austritt) Zentrale Haltung aller relevanten Mitarbeiter-Informationen Seite 4

5 Ziele Projekt IM- & Metabenutzer DB Phase 1 Aufbau einer Identity Management Lösung Implementierung von Workflow & Rollen Aufbau eines Directory Phase 2 Phase 3 Ausbreitung zu Anbindung weiterer Zielsysteme Einführung Change- & Konfigurationsmanagement Ausbreitung zu den Raiffeisenbanken Harmonisierung und Standardisierung der Mitarbeiterprozesse Erweiterte, zentrale Haltung von mitarbeiterrelevanten Daten heute in Planung Seite 5

6 Zielarchitektur Berechtigungsverwaltung Self Provisioning Passwort Service Zentrale MA-Verwaltung HR-Systeme MMDB Mitarbeiterstammdaten Ziel-/Quellsysteme MMDB Raummanagement Telefonie- Anlagen MA-Stamm edir Rollenbasierte Berechtigungsergabe System X OPX2 OTMS AD Lotus Domino Telefon- Liste HelpDesk Org Manager System Y Zielsysteme mit zentraler Berechtigungsverwaltung Integration bestehender Systeme Zielsysteme MMDB Integration neuer Systeme Seite 6

7 Stand der Implementierung User Self Service Globales Passwort-Management Beantragung und Löschung von Rollen Beantragung, Modifikation und Löschung von Einzelrechten Beantragung, Modifikation und Löschung von Laufwerkzugriffen Beantragung, Modifikation und Löschung von Software Automatisierung der Administration Identitäten werden direkt aus dem HR- Feed eingelesen und verarbeitet Rollen sind direkt mit Kostenstelle verknüpft und werden automatisch verarbeitet System-Anbindungen Mit Agenten Active Directory Lotus Notes ( ) OTMS Quantax RACF (in Arbeit) SAP (in Arbeit) edirectory OPX2 Internet-Proxy (in Arbeit) Seite 7

8 Beispiel Administrationsautomatisierung HR Berechtigungsverwaltung Rolle Kostenstelle Zielsystem Berechtigung R_DEVISEN AD RCH_PROJEKTE MMDB Erstellung Identity Rolle RCH_ZB_AA_R RCH_ZB_TRUS RCH_ZB_TRUS_Devise n RCH_ZENTRALBANK Agent Agent OTMS Import Tabelle OTMS-DB Active Directory OTMS Unix DB-Server Windows 2003 Server Seite 8

9 Beispiel Administrationsautomatisierung HR MMDB Import Tabelle Berechtigungsverwaltung Erstellung Identity Agent OTMS-DB OTMS Unix DB-Server Rolle Agent Active Directory Windows 2003 Server Kern-Funktionen: Benutzer erstellen Benutzer updaten Benutzer löschen Zuweisung von Gruppen über Rollen Zuweisung von Gruppen als Einzelrecht Entzug von Rechten Passwort-Management Sperren eines Benutzers Entsperren eines Benutzers Seite 9

10 Ergebnis Rollenmodellierung für Rolle A Standardrolle Rolle B B 0001 B 0002 B 0003 B 1001 B 1002 System (Active Directory) System (OTMS) Seite 10

11 Ergebnis Rollenmodellierung für Anzahl Benutzer Total: (davon 130 auch OTMS-Benutzer) AD OTMS Anzahl Berechtigungen Anzahl Benutzer <-> Berechtigung Ø 31 Berechtigungen/Benutzer Ø 9 Berechtigungen/Benutzer Anzahl Rollen Total: 163 Standardrollen Funktionsrollen Anzahl Benutzer <-> Rollen Verwaltungseinheiten Anzahl Rollen <-> Berechtigungen Verwaltungseinheiten 2 (keine OTMS Berechtigungen) 161 (12 mit OTMS Berechtigungen) Total: (davon 130 auch für OTMS) Jeder Benutzer hat 1 Standardrolle + 1 KST-Rolle Ø 9 Benutzer / Rolle Ø 10 Berechtigungen / Rolle 110 Ø 9 Berechtigungen / Rolle Anzahl Individualberechtigungen Ø 4.5 Individualberechtigungen / Benutzer 230 Ø 1.7 Individualberechtigungen / Benutzer Seite 11

12 Ergebnis Rollenmodellierung für 100% AD + OTMS Berechtigungen 25 % Individualberechtigungen Rollen <-> Berechtigungen Benutzer <-> Rollen Seite 12

13 Nächste Schritte Aktivität Termin Ausbreitung zu den Raiffeisenbanken 31. Dezember 2007 Anbindung der definierten Zielsysteme Internet proxy, RACF, SAP 31. Dezember 2007 Ausbau der Business-Rollen für Berechtigungsvergabe 31. Dezember 2007 Anbindung weiterer Ziel- / Quellsysteme mit mitarbeiterrelevanten Daten 2007 / 2008 Seite 13

14 Fragen Seite 14

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

SAM Enterprise Identity Manager

SAM Enterprise Identity Manager SAM Enterprise Identity Manager The Next IAM Generation Über alle Plattformen und Datenbanken hinweg einsetzbar Berechtigungen mittels Antragsworkflow webbasiert und automatisiert erteilen Geschäftsprozessorientiertes

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

HR-Prozesse optimal unterstützt

HR-Prozesse optimal unterstützt HR Prozesse optimal unterstützt HR-Prozesse optimal unterstützt Balz Hedinger Zürich Agenda Abraxas auf einen Blick Motivation & Ausgangslage SOLL Situation Lösung Lessons Learned Q&A Unsere Mission: Wir

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen

Gliederung. Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen ZKI Tagung e 08/09.02.10 Konzeption und Umsetzung von Identity Management an der FH-Osnabrück und der Vergleich zu anderen Hochschulen Dipl.-Ing IT (FH) Jürgen Kuper FH Osnabrück Management und Technik

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Identity Rights Management System Produktübersicht Version 1.2

Identity Rights Management System Produktübersicht Version 1.2 Identity Rights Management System Produktübersicht Version 1.2 Die Angaben in dieser Präsentation sind unverbindlich und stellen weder Garantien noch Beschaffenheitszusagen oder -vereinbarungen dar. Ansprüche

Mehr

Out-of-the-Box: Benutzerverwaltung einfach gemacht. Marcus Westen. Business Development IAM und IT Security Marcus. Westen@itconcepts.

Out-of-the-Box: Benutzerverwaltung einfach gemacht. Marcus Westen. Business Development IAM und IT Security Marcus. Westen@itconcepts. Out-of-the-Box: Benutzerverwaltung einfach gemacht Marcus Westen Business Development IAM und IT Security Marcus. Westen@itconcepts.net ITConcepts Professional GmbH In den Dauen 6 53117 Bonn Telefon: +49

Mehr

Ja geht denn das? Erst das Tool, dann der Prozess

Ja geht denn das? Erst das Tool, dann der Prozess 1 Ja geht denn das? Erst das Tool, dann der Prozess Oder: Wir haben keine Henne aber wir brauchen das Ei! Michele Meilinger, helpline GmbH Kai Andresen, Traffix Network Partner GmbH 2 Agenda SRHH der Kunde

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Identity und Access Management

Identity und Access Management Secure communication solutions Identity und Access Management ZKI Arbeitstreffen, Köln, 04./05.Oktober 2005 Jens Bußjäger, Principal Security Jens.bussjaeger@siemens.com Vision der Hochschule 2010... die

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus

Status IDMone. 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus Status IDMone 20.02.2008 Sitzung BRZL AK MetaDir, Bamberg Dr. Peter Rygus IDMone: Stand der Arbeiten (1) Erstellt wurden Konzepte für DIT-Struktur User Application arbeitet auf einem Replikat des Meta-

Mehr

Produktübersicht Allgemeine Produktbeschreibung. daccord Produktübersicht

Produktübersicht Allgemeine Produktbeschreibung. daccord Produktübersicht daccord Produktübersicht 1. Inhalt 1. Inhalt 2. Produktbeschreibung 2.1 Herausforderung in Unternehmen 2.2 Produktvorstellung 2.3 Kernfunktionen 3. Funktionsweise 3.1 Datenmodell 3.2 Architektur 3.2.1

Mehr

LDAP-Anbindung der REDDOXX-Appliance

LDAP-Anbindung der REDDOXX-Appliance LDAP-Anbindung der REDDOXX-Appliance 1. Allgemein Die REDDOXX-Appliance bietet eine Anbindung an bestehende Systeme per LDAP. Je nach LDAP-Server ermöglicht die LDAP-Anbindung die Authorisierung von Benutzern,

Mehr

Identity & Access Management (IDA)

Identity & Access Management (IDA) Identity & Access Management (IDA) Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com www.oxfordcomputergroup.at Oxford Computer Group Der führende

Mehr

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

DIE STANDARDPROZESSE...4

DIE STANDARDPROZESSE...4 Generische Prozessmodellierung Inhalt 1 ZIEL...2 2 DIE STANDARDPROZESSE...4 3 UMSETZUNG IM bi-cube PROZESS-MANAGER V7...6 Generische Prozessmodellierung mit bi-cube IPM 7.0 1 Ziel Die Einführung von IPM

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Identity Service GmbH Projektphasen einer erfolgreichen Einführung

Identity Service GmbH Projektphasen einer erfolgreichen Einführung Identity Management@NW ervice GmbH Projektphasen einer erfolgreichen inführung Jens Neubert, Oracle echnology Consulting Joern egeler, Oracle echnology Consulting Agenda NW ervice

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung

Success Story. Salzburg AG. Technologien Lösungen Trends Erfahrung Technologien Lösungen Trends Erfahrung Management Summary Das ism - Institut für System-Management GmbH fokussiert sein Geschäftsfeld auf den IT - Security Bereich Identity und Provisioning Management

Mehr

Die EVM Suite besteht aus Insight, Control, Automation und Integration.

Die EVM Suite besteht aus Insight, Control, Automation und Integration. Lösungsüberblick: Die EVM Suite besteht aus Insight, Control, Automation und Integration. Die Lösung ist in Ruby erstellt. Wir nutzen dokumentierte Webservices für den Datenaustausch. Diese sind bi-direktional.

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell

bi-cube - Allgemeingültiges und Branchenorientiertes Rollenmodell Einleitung Ausgangspunkt Eine Rolle ist im bi-cube Verständnis die Kombination von Berechtigungen verschiedener Systeme und Anwendungen. Das bi-cube Rollenmodell ist ein ausgereiftes und realitätsorientiertes

Mehr

3. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 02.12.2010. www.uni-stuttgart.de

3. AK-IDM Treffen. Identity & Access Management an der Universität Stuttgart 02.12.2010. www.uni-stuttgart.de Identity & Access Management an der Universität Stuttgart 3. AK-IDM Treffen Frank Beckmann Björn Eich Jürgen Jähnert Michael Stegmüller Thomas Wolfram siam@rus.uni-stuttgart.de Einführung Admin-Portal

Mehr

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB

Identity Management. Agenda. Torsten Gerbig E-Business. Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB Identity Management Torsten Gerbig E-Business Agenda Was ist Identity Management? Warum Identity Management? Identity Management im Portal der GDB SUN Identity Manager Access Control Management 1 Identity

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Remedy User Group. Wege aus der Spaghetti IT

Remedy User Group. Wege aus der Spaghetti IT Remedy User Group Wege aus der Spaghetti IT Frankfurt, rt 16. / 17. November 2010 PC-Service und Kommunikation 14. Okt.2010 D-DKS/BB Ausgangssituation Email Post It Calls Telefon Aufgaben in Lotus Notes

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Workflow Management mit SharePoint und Nintex. 17. März 2014

Workflow Management mit SharePoint und Nintex. 17. März 2014 Workflow Management mit SharePoint und Nintex 17. März 2014 Agenda Einführung Hauptelemente Workflow Management mit SharePoint Nintex Workflow Besonderheiten im Workflow Management mit SharePoint Organisatorische

Mehr

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014

Im Praxistest: ZBV und IdM. Volker Perkuhn SAP Senior Consultant 02 / 2014 Im Praxistest: ZBV und IdM Volker Perkuhn SAP Senior Consultant 02 / 2014 Agenda Benutzerverwaltung im Überblick Gestern und Heute Konnektoren des IdM Vergleich Zentrale Benutzerverwaltung (ZBV) und Identity

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

T-Systems Solutions for Research.

T-Systems Solutions for Research. T-Systems Solutions for Research. DFN Sicherheits-Workshop, PKI Services auf Basis der DFN PKI 18.03.09; Hamburg; Frank Fiedler; T-Systems SfR GmbH T-Systems Solutions for Research GmbH 18.03.2009 1 Inhalt

Mehr

Identity Management mit SAP und Microsoft. Dr. Hans-Joachim Popp, IT-Manager, CIO

Identity Management mit SAP und Microsoft. Dr. Hans-Joachim Popp, IT-Manager, CIO Identity Management mit SAP und Microsoft Dr. Hans-Joachim Popp, IT-Manager, CIO Agenda Das DLR als Anwenderunternehmen. Legacysysteme: Architektur und Problematik. Zielvorgaben und Ansatz: Die 2-System

Mehr

INFINIGATE. - Managed Security Services -

INFINIGATE. - Managed Security Services - INFINIGATE - Managed Security Services - Michael Dudli, Teamleader Security Engineering, Infinigate Christoph Barreith, Senior Security Engineering, Infinigate Agenda Was ist Managed Security Services?

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

ITdesign AudIT Berechtigungsreporter

ITdesign AudIT Berechtigungsreporter ITdesign AudIT Berechtigungsreporter Version 1.1 Wien, September 2011 Konzeption und Inhalt: ITdesign Nutzung durch Dritte nur mit schriftlicher Genehmigung von ITdesign Inhaltsverzeichnis 1 MANAGEMENT

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Agenda. Elektronische Personalakte mit SAP Records Management. Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned.

Agenda. Elektronische Personalakte mit SAP Records Management. Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned. Elektronische Personalakte mit SAP Records Management Thomas Treber Zentrum für Agenda Rahmenbedingungen Projektvorbereitung Projektablauf Lessons Learned Rahmenbedingungen SAP Personalwirtschaft (HCM)

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

OGiTiX unimate TechInfo

OGiTiX unimate TechInfo OGiTiX unimate TechInfo Das Web Interface, die Module, die Workflows, das Rollenkonzept und die Variablen sind zentrale Stützen in OGiTiX unimate und besitzen herausragende technische Merkmale. Dieses

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

Der Styx im Schwerlastverkehr

Der Styx im Schwerlastverkehr IT Symposium 2008 5. Juni 2008 Der Styx im Schwerlastverkehr Linux-Dienste mit Single-Sign-On in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0 FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

Technische Voraussetzungen für ERP Hosting

Technische Voraussetzungen für ERP Hosting Technische Voraussetzungen für ERP Hosting Karsten Schopp, Produkt Manager - Microsoft Dynamics A Michael Berroth, Partner Technology Specialist - Microsoft Dynamics NAV Microsoft Deutschland GmbH Agenda

Mehr

Enterprise Program Management

Enterprise Program Management Enterprise Program EPM Add-on Module und Erweiterungen Agenda Überblick - und operatives Reporting Ressourcen- und Zugriffsmanagement SAP Schnittstelle Task Comments & Activity Report Business Application-

Mehr

Windows Cluster Grundlagen

Windows Cluster Grundlagen Windows Cluster Grundlagen Michael Wirtz der RWTH Aachen Agenda Clusterumgebung was braucht man? Ressourcenverwaltung im Cluster Active Directory Installation Active Directory - Grundlagen Active Directory

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

System Center Configuration Manager 2012

System Center Configuration Manager 2012 System Center Configuration Manager 2012 Jonas Niesen 1 Funktionen Inventarisierung Softwareverteilung Betriebssystemverteilung Konfigurationsprüfung Softwaremessung Asset Intelligence Updateverteilung

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH

Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Umfassendes Identity Management Vertrauen ist nur der Anfang. Hans Wieser Product Marketing Manager Sun Microsystems GmbH Gerald Kaufhold Geschäftsführer KOGit Enterprise Identity Management GmbH Agenda

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

S-IDM - Identity-Management

S-IDM - Identity-Management S-IDM - Identity-Management Durch ein konsequentes Identity-Management lassen sich Risikopotentiale deutlich reduzieren und gleichermaßen große Einsparpotentiale realisieren Eckard Vossas Mitglied des

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen. Identity Management. Exkurs und Finale

Design und Realisierung von E-Business- und Internet-Anwendungen. Identity Management. Exkurs und Finale Design und Realisierung von E-Business- und Internet-Anwendungen Exkurs und Finale Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering SoSe 2005 Seite 2 Identity Management Zielsetzung

Mehr

«Eine gute Rollenmodellierung Was heisst das?»

«Eine gute Rollenmodellierung Was heisst das?» Rollenmodellierung «Eine gute Rollenmodellierung Was heisst das?» In der heutigen IT gewinnen Fragen zu mehr Sicherheit, Überwachung und Automatisierung von Systemzugriffen immer mehr an Relevanz. Zugriffe

Mehr

Microsoft Private Cloud Customer Reference Lufthansa Systems AG

Microsoft Private Cloud Customer Reference Lufthansa Systems AG Microsoft Private Cloud Customer Reference Lufthansa Systems AG Peter Heese Architekt Microsoft Deutschland GmbH Holger Berndt Leiter Microsoft Server Lufthansa Systems AG Lufthansa Systems Fakten & Zahlen

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management

Wer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität

Mehr