Wir zeigen Wege, Sie Sie entscheiden.

Größe: px
Ab Seite anzeigen:

Download "Wir zeigen Wege, Sie Sie entscheiden."

Transkript

1 Identity und Access Management egovernment in Wolfsburg: sichere und einfache Zugangsberechtigungen per Mausklick Häufige Wechsel der internen Arbeitsstellen verursachten bei der Stadt Wolfsburg erheblichen Aufwand für die IT-Abteilung. Gleichzeitig kündigte sich mit der Einführung eines egovernment-portals ein erhöhter Aufwand bei der Verteilung der Zugriffsrechte an. Daher entschied sich die Stadtverwaltung für die Einführung eines Identity- und Access-Management-Systems mit IBM Tivoli Software. Die Stadt Wolfsburg beschäftigt in der Verwaltung rund Mitarbeiter. Die hausinterne Fluktuation ist beträchtlich, häufig wechseln Mitarbeiter ihren internen Arbeitsplatz, etwa vom Sozialamt in die Bürgerdienste oder an eine andere Stelle, wo gerade Bedarf besteht. Für die IT-Administration bedeuteten diese Wechsel einen immensen Aufwand: Die IT-Abteilung musste bislang sämtliche Benutzerkonten und Zugangsberechtigungen der Mitarbeiter zu den entsprechenden Fachanwendungen und Datenbanken manuell zuweisen. Gleichzeitig mussten alte Berechtigungen gelöscht werden bzw. an andere Mitarbeiter übergeben werden und vielerlei zeitwändige Verwaltungsarbeit mehr, so Wolfgang Beuermann, IT-Koordinator und Projektleiter egovernment der Stadt Wolfsburg. Und nicht nur in der IT-Abteilung war der Aufwand hoch, auch die Fachabteilungen mussten in die damit einhergehenden Freigabe- und Genehmigungsprozesse eingebunden werden, ebenso wie die Personalabteilung. Wenn ein Mitarbeiter zum Beispiel eine neue Kostenstelle betreuen sollte, dann musste ein Sachbearbeiter der Abteilung diese freigeben. Diese Freigabeverfahren liefen häufig umständlich per oder über die Hauspost und konnten sich je nach Verfügbarkeit der Beteiligten in die Länge ziehen. egovernment-portal bietet neue Möglichkeiten für mehr Service Gleichzeitig plant die Stadt Wolfsburg derzeit die Einführung eines egovernment-portals, mit dem sie ihre Dienste den Bürgern elektronischem Weg anbietet. Hier sollen den Wolfsburgern Services wie virtuelles Bauamt, Kfz-Zulassung, Melderegister und viele weitere Dienste online zur Verfügung Seite 1/5

2 stehen. Durch diese Schnittstellen nach draußen steigt die Anzahl der Nutzer stark an, für die ein sauberer und schneller Authentifizierungs- und Berechtigungsprozess benötigt wird, beispielsweise bei der Nutzung einer kostenpflichtigen Melderegisterauskunft. Um den Aufwand für diese komplexen, bislang manuell gelösten Berechtigungsprozesse zu verringern, beschloss der Verwaltungsvorstand in Zusammenarbeit mit der IT-Abteilung der Stadt Wolfsburg die Einführung eines Identity- und Access Management-Systems (IAMS). Dieses sollte Problemfelder wie die unterschiedlichen Benutzerdatenbanken mit je eigener Administration, die vielen verschiedenen manuelle Genehmigungs- und Zuweisungsprozesse, die geringe Übersichtlichkeit für die Mitarbeiter sowie die geringe Flexibilität durch langwierige Abläufe berücksichtigen und die Kosten optimieren. Wesentlich für die Entscheidung, das Projekt durchzuführen, war die Evaluierung der Wirtschaftlichkeit. Um für diesen komplexen Bedarf eine Lösung zu finden der sich zudem rechnet wandte sich die Stadt an den unabhängigen Berater FirstAttribute GmbH, der die Entwicklung leistungsstarker Identity Management- und Sicherheitssoftware spezialisiert ist. Die FirstAttribute GmbH sollte für den Bedarf der Stadtverwaltung ein konkretes Lösungsszenario erarbeiten. Aufgrund unserer breiten Erfahrung mit verschiedenen Identity- und Access Management Systemen konnten wir der Stadt Wolfsburg eine optimale Beratung für die Auswahl des zukünftigen IAM Systems liefern., führt Jens Petersen, GF der FirstAtribure GmbH aus. Eine Lösung für viele Aufgaben Mit dem Projekt verfolgte die Stadt Wolfsburg mehrere Ziele: Die neue Identity Management- und Sicherheitssoftware sollte durch ein schlüssiges Single-Point-of-Administration and Access -Konzept den Verwaltungswand und damit die Kosten beträchtlich verringern; zudem sollten die Verwaltungsprozesse auch im Sinne der Gesetzsprechung revisionsfähig sein. Das System sollte darüber hinaus workflowbasiert administrative Rechte zuweisen können, was die Genehmigungsverfahren beschleunigt. Außerdem sollten die Informationen zu den Mitarbeitern und für die Mitarbeiter genauer und konsistenter sowie ein selbständigeren Umgang damit möglich werden. Mit diesem Anforderungsprofil im Hinterkopf machte sich FirstAttribute GmbH daran, die im Markt verfügbaren Lösungen zu vergleichen. Auf der Bewertungsmatrix waren dabei Produkte unterschiedlicher Hersteller neben IBM auch Siemens, BMC, SUN und Waveset. Bei der Auswahl Seite 2/5

3 blieben zwei gleichrangige Hersteller übrig: Waveset und IBM. Die Stadt Wolfsburg entschied sich dabei schließlich für die Tivoli Identity- und Tivoli Access Management-Lösungen von IBM. Die Gründe hierfür waren hauptsächlich strategischer Natur: Vertrauen, Preis/Leistungsverhältnis und Unternehmensgröße waren dabei die wichtigsten Eigenschaften, die für IBM sprachen. Wir setzen ungern Softwareprodukte ein, deren Hersteller in ein, zwei Jahren verschwunden sein können oder gekt werden und es keine Chance die Weiterentwicklung des Produktes gibt. Da haben wir in der Vergangenheit schmerzhafte Erfahrungen machen müssen, erläutert Wolfgang Beuermann die Gründe für die Entscheidung. Die IBM Softwareprodukte Tivoli Identity Management (TIM) und Tivoli Access Management (TAM) sollten in Zukunft automatisches User- und Access Manegement bei der Stadtverwaltung ermöglichen; letzteres sollte auch den Zugriff das egovernment-portal sichern. Sukzessive Einführung Nachdem die Entscheidung für die IBM Lösungen gefallen war, setzte die IT-Abteilung zusammen mit FirstAttribute GmbH die ersten Pilotprojekte für die sukzessive Einführung der Identity- und Access Management-Lösung in der Stadtverwaltung. Zunächst sollten die internen Mitarbeiter mit einem Single-Sign-On-Zugang versehen werden. Dafür war die exakte Profil- und Rollenerstellung sämtlicher Mitarbeiter der Stadtverwaltung nötig. Entsprechende Daten lagen hauptsächlich im Personalverwaltungssystem vor: Zum einen liefert dieses Informationen zu allen Mitarbeitern, die Leistungen von der Stadt beziehen, zum anderen ist hier ihr Aufgabenfeld hinterlegt, aus welchem sich ableiten lässt, zu welchen Anwendungen der Mitarbeiter Zugang haben sollte. Außerdem erhält dieses System zuerst Informationen über neue oder ausscheidende Mitarbeiter. Im Zuge unseres ersten großen Anwendungsszenarios ermittelten wir aus unserem Personalverwaltungssystem über ein HR-Feed Mitarbeiterdaten und deren organisatorische Zugehörigkeit, um damit für jeden Mitarbeiter eine entsprechende Kennung im Active Directory zu erzeugen, erläutert Beuermann die Pilotphase. Über diese Kennung sollten den Mitarbeitern automatisch Accounts, Gruppen, standardisierte -Adressen und ähnliches zugewiesen werden können. Im nächsten Schritt wurden innerhalb des Active Directory die Gruppen befüllt, um den rollenspezifischen Zugriff das Mitarbeiterportal zu ermöglichen. Die entsprechenden Rollenprofile wurden zusammen mit den Fachabteilungen erstellt. Umgekehrt sollten über das HR-Feed auch die Benutzerkennungen im Personalverwaltungssystem aktuell gehalten werden. Durch Urlaube von Mitarbeitern, Supportanfragen und die komplexe Aufgabe der Erstellung des Rollenkonzepts verzögerte sich die Durchführung des Projektes zwar, doch die Stadt Wolfburg konnte Seite 3/5

4 bereits Ende Oktober den Mitarbeitern den Single-Sign-On-Zugang an ihrem Arbeitsplatz bieten. Ein früher Erfolg der Pilotphase war dabei auch, dass die Accountbasis durch die Vorarbeiten stark bereinigt werden konnte. Falsche Accounts oder nicht mehr gültige Zuweisungen von Mitarbeitern zu bestimmten Anwendungen und Systemen konnten eliminiert werden. Vorteile absehbar Den großen Vorteil des neuen Systems wird man absehen können, wenn die nächsten wichtigen Schritte der Implementierung vollzogen sind. Vor allem die Automatisierung der Workflows wird zu Effizienzvorteilen führen. Die kompletten Genehmigungsprozesse, die jetzt noch manuell und Papierbasis ablen, werden damit entscheidend beschleunigt werden. Dann werden die Fachabteilungsleiter nur noch angeben müssen, für welche Aufgaben und Systeme ein neuer Mitarbeiter vorgesehen ist und die entsprechenden Einrichtungsprozesse len automatisch an, ohne dass die IT-Mitarbeiter Hand anlegen müssen, beschreibt Beuermann das Szenario. Früher konnte es bis zu vier Wochen dauern, bis wir das Profil für einen Mitarbeiter komplett angelegt hatten, in Zukunft wird das dank der Automatisierung erheblich schneller gehen, so Beuermann. Die Vorteile: Die IT-Abteilung muss weniger beansprucht werden, ebenso wie der Fachabteilungsleiter und der Mitarbeiter kann schneller mit seiner Arbeit beginnen. Nach Einführung der Workflows stehen umfassende Mitarbeiterschulungen für die Kollegen an, die sich in Zukunft mit dem System beschäftigen werden. Dann wird die Stadt daran gehen, weitere Module einzuführen. Einen Abschluss findet ein derart umfangreiches Identity-Management-Projekt ja im eigentlichen Sinne nicht wie in jedem größeren lebenden System wird es auch in diesem System immer wieder Änderungen geben, die eingearbeitet werden müssen, so Beuermann. Sobald das System in der Stadtverwaltung etabliert ist, plant die IT-Abteilung das System auch andere an die Stadtverwaltung angegliederte Bereiche auszudehnen. Städtische Betriebe bieten dafür Gelegenheiten. Seite 4/5

5 Die Lösung: Automatisiertes Access- und Identity Management Automatisiertes Identity Management bietet Ihnen: Zentrale Benutzer- und Ressourcenverwaltung Vereinheitlichung des Benutzerservice Standardisierte Benutzerverwaltung für neue Anwendungen Zuordnung von Identitäten zu Kennungen und deren Auditing Unterstützung von definierten Rollen Prozessautomatisierung in der Benutzerverwaltung Optionen des Benutzer-Self-Service Jens Petersen Tel: 040 / M ail: FAX: 040 / W EB: Seite 5/5

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

FastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November 2009. Prof. Dr. rer. pol. Reza Asghari

FastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November 2009. Prof. Dr. rer. pol. Reza Asghari FastGov Die Verwaltung beschleunigen Digitale Antragsbearbeitung g Was ist ein Geschäftsprozess? - Folge von Einzeltätigkeiten, die schrittweise ausgeführt werden, um ein geschäftliches oder betriebliches

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010

Projektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

SIMOTION IT Users & Passwords

SIMOTION IT Users & Passwords Benutzerdatenbank Die Users & Passwords-Seite ermöglicht die Benutzerverwaltung. Es können Passwörter, Gruppen- und Zugriffsrechte für die Benutzer vergeben werden. Bild 1 File transmission Benutzerdatenbank

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Auf kürzestem Weg ans Ziel!

Auf kürzestem Weg ans Ziel! Identity Processes Auf kürzestem Weg ans Ziel! Mit unseren vier Identity Processes (IdP)-Paketen Schritt für Schritt zur optimalen Identity Management Lösung. Wie man Identity Management effektiver einführt?

Mehr

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie

KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie P R E S S E M I T T E I L U N G KuppingerCole und Beta Systems untersuchen in aktueller Studie die Treiber von Identity Access Management und Governance in der Finanzindustrie KWG und MaRisk sind die mit

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 17. Februar 2014 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 4 2.2 Aktivierung

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Verwaltung und Selbstverwaltung von Nutzern

Verwaltung und Selbstverwaltung von Nutzern Nutzerverwaltung Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen.

Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. Konto einrichten in 10 Minuten! Nach der Registrierung helfen Ihnen folgende 4 Schritte, absence.io schnell und einfach einzuführen. absence.io bietet Ihnen eine unkomplizierte und effiziente Urlaubverwaltung,

Mehr

TELAU (Telekommunikationsauswertung)

TELAU (Telekommunikationsauswertung) TELAU und seine Optionen TELAU (Telekommunikationsauswertung) Kurzbeschreibung 1 TELAU die Lösung TELAU für die Weiterverrechnung Ihre Telekommunikationskosten Festnetzanschlüsse Mobileanschlüsse Datenanschlüsse

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Windows Cluster Grundlagen

Windows Cluster Grundlagen Windows Cluster Grundlagen Michael Wirtz der RWTH Aachen Agenda Clusterumgebung was braucht man? Ressourcenverwaltung im Cluster Active Directory Installation Active Directory - Grundlagen Active Directory

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Request W17. PLANTA Request

Request W17. PLANTA Request PLANTA Request 2/8 Unternehmensprofil PLANTA Projektmanagement-Systeme GmbH ist einer der führenden Anbieter von Enterprise Project Management-Software auf dem europäischen Markt. PLANTA bietet seit 35

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Ein Blick in die Zukunft! Prozessmanagement BPM Lösungen Nautilus

Ein Blick in die Zukunft! Prozessmanagement BPM Lösungen Nautilus Ein Blick in die Zukunft! Prozessmanagement BPM Lösungen Nautilus Oder ein Blick in die Glaskugel! Trends aus unserem Beratungsgeschäft Aktuelle Themen BPMN, UML, EPK als Modellierungsmethode Versionsmanagement

Mehr

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System)

Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Bedienungsanleitung für die Benutzerverwaltung an der Hochschule Ostwestfalen-Lippe (Identity Management System) Autor: Andreas Weiß, S(kim) 1 Inhalt Systembeschreibung... 3 Angeschlossene Systeme... 3

Mehr

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out

BERECHTIGUNGEN IM ÜBERBLICK. www.protected-networks.com. protecting companies from the inside out BERECHTIGUNGEN IM ÜBERBLICK www.protectednetworks.com www.protectednetworks.com Klarheit im Berechtigungsdschungel Sicherheit von innen Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

Nutzen Sie Ihr Optimierungspotential

Nutzen Sie Ihr Optimierungspotential Nutzen Sie Ihr Optimierungspotential Senken Sie Ihre Sicherheitsbestände, vermeiden Sie Stockoutsituationen und steigern Sie Ihre Stammdatenqualität mit dem myilocs Beschaffungszeitmodul. - 1 - myilocs

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Zimpel PR- und Mediendatenbank - Erste Schritte

Zimpel PR- und Mediendatenbank - Erste Schritte Zimpel PR- und Mediendatenbank - Erste Schritte Thema: Updates und Schnellsuche Updates: Auf Ihrer Startseite finden Sie aktuelle Änderungen an Ihren Verteilern, direkt aus der Recherche. Wir aktualisieren

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Cloud-Management für den Enterprise-Bereich von Guido Söldner, Jens-Henrik Söldner, Constantin Söldner 1. Auflage dpunkt.verlag 2015 Verlag C.H. Beck im Internet:

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

- CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen!

- CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen! - CCBridge Wir schaffen Verbindungen......Verbindungen zwischen SAP und nonsap-systemen! Anwendungsfälle der CCBridge Inhaltsverzeichnis 1. CCBridge: SAP und WebShop... 3 2. CCBridge: SAP und Offline-Auftragserfassungstool...

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Einstiegsdokument Kursleiter

Einstiegsdokument Kursleiter Einstiegsdokument Kursleiter Inhaltsverzeichnis 1. Die Anmeldung...2 1.1 Login ohne Campus-Kennung...2 1.2 Login mit Campus-Kennung...2 1.3 Probleme beim Login...3 2. Kurse anlegen...4 3. Rollenrechte...4

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

IRF2000 Application Note Eingeschränkter Remote Zugriff

IRF2000 Application Note Eingeschränkter Remote Zugriff Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

SPIEGEL-Gruppe vertraut auf OGiTiX unimate. Effizienter arbeiten durch automatisiertes User Management

SPIEGEL-Gruppe vertraut auf OGiTiX unimate. Effizienter arbeiten durch automatisiertes User Management SPIEGEL-Gruppe vertraut auf OGiTiX unimate Effizienter arbeiten durch automatisiertes User Management Zwischen dem alten und dem neuen Sitz der SPIEGEL-Gruppe in der Hamburger HafenCity liegen zwar nur

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

CRM-Komplettpaket zum Fixpreis

CRM-Komplettpaket zum Fixpreis Richtig informiert. Jederzeit und überall. CRM-Komplettpaket zum Fixpreis Leistungsbeschreibung CAS Software AG, Wilhelm-Schickard-Str. 8-12, 76131 Karlsruhe, www.cas.de Copyright Die hier enthaltenen

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Modernes IT-Management senkt die Kosten der Bundesstadt

Modernes IT-Management senkt die Kosten der Bundesstadt Bonn standardisiert und automatisiert IT-Prozesse Modernes IT-Management senkt die Kosten der Bundesstadt Die Bundesstadt Bonn hat ihre IT-Prozesse auf eine neue technische Basis gestellt. Hehres Ziel

Mehr

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink

pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink pro.s.app package archivelink for d.3 Einfache Aktenverwaltung mit SAP ArchiveLink 1 Mit der Lösung pro.s.app package archivelink for d.3 werden für das SAP- und das d.3-system vorkonfigurierte Strukturen

Mehr

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

Mediendatenbank renteria Einführung

Mediendatenbank renteria Einführung Mediendatenbank renteria Einführung Inhalt: - 1. Schnellsuche - 2. Kontakt- und Medienansicht - 3. Hauptsuche - 4. Suchergebnis filtern und abspeichern - 5. Kontaktlisten (Verteiler) - 6. Privatkontakte

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Personalmanagement auf Basis Microsoft Dynamics NAV

Personalmanagement auf Basis Microsoft Dynamics NAV Personalmanagement auf Basis Microsoft Dynamics NAV Personalmanagement auf Basis Microsoft Dynamics NAV Das Modul Personalmanagement auf Basis Microsoft Dynamics NAV, bündelt alle Bewerber- und Personal-Daten

Mehr

SAP-Lizenzmanagement. Hamburg, Oktober 2010

SAP-Lizenzmanagement. Hamburg, Oktober 2010 SAP-Lizenzmanagement Hamburg, Oktober 2010 Haben Sie Ihre SAP-Lizenzen im Griff? Sind Ihre SAP-Lizenzen auf dem aktuellen Stand? Hält Ihre SAP Basis-Administration jederzeit Schritt mit allen lizenzrelevanten

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Rel. 4.7 Access TESIS - Access Management SCAN VISUALISIERUNG REPORTING Transparenz Allgemein Redundanz Widersprüchlichkeit

Mehr

NEVARIS Benutzerverwaltung

NEVARIS Benutzerverwaltung NEVARIS Benutzerverwaltung Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen Sorgfalt erstellt; jedwede Haftung muss jedoch ausgeschlossen werden. Die Dokumentationen

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

5 Sicherheit und Zugriff auf SQL Server 2008 R2

5 Sicherheit und Zugriff auf SQL Server 2008 R2 5 Sicherheit und Zugriff auf SQL Server 2008 R2 5.1 Grundkonzept Das Sicherheitskonzept von SQL Server 2008 R2 ist dreistufig aufgebaut: Betriebssystem-Ebene: Zunächst ist eine Anmeldung am Betriebssystem

Mehr

Konsolidierung von Dateisystemund Berechtigungsstrukturen Der econet Dateisysteme zügig konsolidieren Unklare Berechtigungsverhältnisse beim Dateisystemzugriff sind eine Bedrohung für das Unternehmens-Know-how.

Mehr

Identity und Access Management in der Cloud Fallbeispiel

Identity und Access Management in der Cloud Fallbeispiel Identity und Access Management in der Cloud Fallbeispiel Roland Seidelt virtual7 GmbH Karlsruhe Schlüsselworte Oracle Identity Manager, Oracle Enterprise Single Sign-on, Cloud, Berechtigungsverwaltung,

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation

vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation vap 2006 R2 Datenbankzugriff mit Windows Integrated Security Technische Dokumenation www.visionapp.com Inhalt 1 Einleitung... 2 2 Voraussetzungen... 2 3 Installation... 2 3.1 Infrastrukturelle Anforderungen...

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Produktbroschüre. xbrowse. TGC 2010 Alle Rechte vorbehalten

Produktbroschüre. xbrowse. TGC 2010 Alle Rechte vorbehalten Produktbroschüre xbrowse. 01 Administration bisher: Bisher waren die Einrichtung von Freigaben und das Anlegen von Profilen erforderlich, um einigermaßen komfortabel in ein Dateisystem zu scannen. Diese

Mehr

Internet Information Server 5

Internet Information Server 5 Internet Information Server 5 Aufbau und Bereitstellung von Webanwendungen mit Windows 2000 Advanced Server von Uwe Bünning, Jörg Krause 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0 FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation

Mehr

Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen

Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen Pergo.PRO Die Softwarelösung für innovative Personaleinsatzplanung Unternehmensvorstellung & Leistungsportfolio Ihr kompetenter Partner für innovative IT-Lösungen Workforce Management mit Pergo.PRO Workforce

Mehr

5.3 Das vrealize-automation-rollenkonzept

5.3 Das vrealize-automation-rollenkonzept 5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir

Mehr

Newsletter 102011. Erweiterung des elektronischen Lieferscheins. GLN für Bestellungen. Gruppieren von Lieferanten.

Newsletter 102011. Erweiterung des elektronischen Lieferscheins. GLN für Bestellungen. Gruppieren von Lieferanten. Newsletter 102011 Erweiterung des elektronischen Lieferscheins Um eine bessere Zuordnung der elektronischen Lieferscheine zu erzielen, wird zukünftig die Kundennummer die in den Lieferantenstammdaten,

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Projektplanungstool Rillsoft Project jetzt immer mit on-board

Projektplanungstool Rillsoft Project jetzt immer mit on-board Projektplanungstool Rillsoft Project jetzt immer mit on-board Von Ingo H. Fleckenstein, freier Journalist in Lehrte 9 Dezember 2013 Die Zulassung von OBD-Systemen für die jeweiligen Märkte nahm bei der

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

01. Vereinfacht die Administration. 02. Vereinfacht Scanprozesse. 03. Vereinfacht Druckprozesse

01. Vereinfacht die Administration. 02. Vereinfacht Scanprozesse. 03. Vereinfacht Druckprozesse 01. Vereinfacht die Administration 02. Vereinfacht Scanprozesse 03. Vereinfacht Druckprozesse Vereinfacht die Administration Administration bisher: Bisher waren, um einigermaßen komfortabel in ein Dateisystem

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Handbuch oasebw Seite 1 von 10

Handbuch oasebw Seite 1 von 10 Seite 1 von 10 Seite 2 von 10 Inhaltsverzeichnis BESCHREIBUNG 4 VORGÄNGE 5 VORGANG NEU ANLEGEN 5 VORGANG BEARBEITEN 7 VORGANG ÜBERWACHEN 8 VORGANG LÖSCHEN/STORNIEREN 8 VERWALTUNG 9 PERSÖNLICHE EINSTELLUNGEN

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Release Notes für WissIntra NG

Release Notes für WissIntra NG Was hat sich geändert in WissIntra NG 1 Release Notes für WissIntra NG Was hat sich geändert in WissIntra NG WissIntra NG ist eine reine Webapplikation im Browser die Clienteinstellungen entfallen! Sie

Mehr

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4.

Server: Welche Ausnahmen am Server ergänzt werden müssen, entnehmen Sie bitte dem Punkt 4. Anleitung Net.FX Inhalt 1 Installationshinweise 2 Erste Schritte 3 Arbeiten mit Net.FX 4 Firewall-Einstellungen für den Server 5 Gruppenrichtlinien: Einstellungen für die Clients 1 Installationshinweise

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Berechtigungsgruppen TimeSafe Leistungserfassung

Berechtigungsgruppen TimeSafe Leistungserfassung Keep your time safe. Berechtigungsgruppen TimeSafe Leistungserfassung Infotech AG T +423 380 00 00 Im alten Riet 125 F +423 380 00 05 9494 Schaan info@infotech.li Liechtenstein www.infotech.li www.timesafe.ch

Mehr