Beyond LDAP vom Indentity

Größe: px
Ab Seite anzeigen:

Download "Beyond LDAP vom Indentity"

Transkript

1 Beyond LDAP vom Indentity Integration Server bis InfoCard Michael Korp Technologieberater Microsoft Deutschland GmbH blogs.technet.com/mkorp/

2 Agenda Digitale Identitäten ten - Terminologie Was verstehen wir unter der digitalen ID Szenarien Was ist die InfoCard Lösungen heute: Microsoft Identity Integration Server Lösungen mit dem Windows Server 2003 R2 Lösungen morgen: Windows Vista & Longhorn 2

3 Was ist eine digitale Identität? t? Eine Sammlung von Behauptungen (claims( claims) in der digitalen Welt Eine Behauptung ist eine Aussage, die jemand über etwas macht Antragsteller / Thema (subject) ist die Person oder das Objekt das beschrieben wird Behauptungen werden in Sicherheits Token verpackt, die normalerweise über die Grenzen von Prozessen oder Maschinen ausgetauscht werden 3

4 Beispiel einer digitalen Identität Antragsteller Aussteller Summe Behauptungen Behauptungen Alice Woodward Mitgliedsstatus: Platinum Mitglied seit: 1997 Code: 625 travelux Gültig bis: 7/2006 Verfallsdatum <token> <subject>...</ >...</subject> <memberid>...</ >...</memberid>... <signature>...</ >...</signature>... </token token> Beispiel eines Sicherheits Token 4

5 Verteilte Identitäten ten Relying Party (RP) = Der Nutzer der Identität Identity Provider (IP) = Der Aussteller der Identität In den traditionellen Modellen gehören der Aussteller und der Nutzer zur gleichen Domäne Verteilte (Federated( Federated) ) Identitäten ten erleubt einer Organisation Identitäten ten aus einer anderen Organisation zu nutzen und ihnen zu vertrauen Domäne A Identity Provider Relying Party Domäne B stellt aus digitale Identität nutzt 5

6 Szenarien verteilter Identitäten ten 1 Online Käufer Vor-,, Nachname, Mailaddresse 2 Contoso Mitarbeiter von Contoso signierte Identität IP RP IP RP Self Issued Card Books-R-us.com RP Gamingzones.com Contoso Fabrikam 3 Über 21? 4 Starwood Mitgliedschaft? Bürger Mitglied IP RP IP RP Öffentl.. Verwaltung Wine.com Starwood Westin.com 6

7 Rolle des Identitäten Selektor Relying Party (RP) Fordert Identitä Identitäten an Identity Provider (IP) Gibt Identitäten aus Subject Person oder anderes Objekt über die/das Behauptungen/Aussagen gemacht werden. Zeigt digitale Identitä Identitäten (Karten) der IPs Bekommt Anforderungen von der RP Benutzer wä wählt Karte fü für die Freigabe fü für die RP Identity Selector (IS) Benutzer steuert ob und welche der Identitä Identitäten freigegeben werden werden - (Laws of Identity #1) 7

8 InfoCard als Identitäten ten Selektor Visuelle Darstellung digitaler Identitäten ten Eine Karte entspricht einer Beziehung zu einer IP Eine Karte enthält die benötigten Metadaten um ein Sicherheits Token von der IP zu erhalten Das Sicherheits Token,, das die IP ausstellt, wird vom Benutzer an die RP weitergereicht Macht den Benutzer zum aktiven Teilnehmer bei der Verwendung seiner digitalen Identitätsdaten tsdaten Zustimmung und Kontrolle Durchgängige Darstellung zum Benutzer 8

9 Microsoft Identity Integration Server 9

10 Identity Management Produkt Quadrant Microsoft has been offering Microsoft Metadirectory Server (MMS) in this space since the release of Windows However, in 2003, Microsoft introduced a completely new version of this product, termed Microsoft Identity Information Server (MIIS). MIIS moves beyond MMS by introducing user-provisioning features such as a simple inline approval and self-service password management. We view MIIS as a strategic product that should allow Microsoft to fully leverage Active Directory in a broader variety of IT infrastructures. Gartner Sept

11 Der Bereich von Microsoft Identitäten ten Windows Clients (Interne Benutzer) Web (IIS) Apps (z.b.: SharePoint) Single- Sign-On Authentifizierungsdienste: AD/Keberos/NTLM Authentifizierungsmethoden: LDAP, User/Pwd, Cert, SmartCards.. Ergebnis der Authentifizierung: Keberos-Ticket / NTLM Speicher der Identität: Active Directory (AD) Zugriffsregeln: Groups Unsetzung der Zugriffsregeln: AD + Windows OS Andere Server Windows integrierte Anwendungen Keberos / AD Integration Exchange SQL Server Datenbanken Windows Dateifreigabe SAP Mainframe Microsoft Host Integration Server 11

12 Windows integrierte Authorität Anmeldung an Windows Active Directory Exchange Web Apps Flexible Authentifizierung Kerberos X509 v3 / Smartcard/PKI VPN / 802.1x / RADIUS LDAP Passport/Digest/Basic (Web) SSPI / SPNEGO Single Sign-on für: Windows Datei/Druck Server Microsoft Anwendungen 390/AS400 (Host Integration Server) ERP (BizTalk, SharePoint ESSO) Windows integrierte Anwendung 3 rd Party Windows integrierte Anwendungen Web Anwendungen im IIS Unix/J2EE (Services for Unix, Vintela, Centrify) Dateifreigabe 12

13 Die Realität t ist komplexer Wie verwalte ich die ganze Umgebung durch einen zentralen Dienst? Interne Clients Windows Unix / Linux Active Directory Web (IIS) Apps (ex: SharePoint) Svcs for Unix PwdSynch, or.. Kerberos: Centrify, Vintela/Quest Apache Active Directory Active Directory div. LDAP Verzeichnisse Andere Server Windows integrierte Anwendungen Linux Apps Unix Apps WebSphere BEA Exchange SQL Server Datenbanken Windows Dateifreigabe SAP UNIX File Share Linux File Share Andere Datenbanken 13

14 Der Lebenszyklus einer Identität Neuer Benutzer - Erzeugen der ID - Credentials ausgeben - Zugriffsberechtigungen Löschen des Benutzers - Einfrieren/Löschen des Kontos - Einfrieren/Löschen der Berechtigung Berichte zu Berechtigungen - Audit/Log aller ILM Änderungen - Nachhalten von Berechtigungen Änderungen an Konten - Promotionen - Transfers - Neue Privilegien - Änderungen von Attributen Kennworte - Starke Kennwörter - verlorene Kennwörter - Kennwörter zurücksetzen Identitäten synchronisieren - Lebenszyklusinformationen mit allen beteiligten Identitätsspeichern abgleichen Lifecycle Management 14

15 MIIS Verbundene Identitäten ten Die Grundlage für f r SSO Synchronisation Join Identitäten Management Davis SD Sam sdavis Sam Davis Davis SD Sam sdavis Davis SD Sam sdavis Die Basis für Single-Sign-On (SSO) 15

16 Integration von Identitäten ten Konsolidierung von Identitäten ten - Benutzer Provisionierung - Attribut Synchronisation Workflow 16

17 Lösungsbeispiel Metadirectory Architektur HR system Phone system Service Desk Inventory App on Unix Admin GUI Web based Application Non-LDAP sync Non-LDAP sync Management Agents Beispiel-Kunde.de Corporate Directory (ADAM/LDAP) Infrastructure Directory (Active Directory) Microsoft Identity Integration Server 2003 LDAP LDAP LDAP LDAP Facility Management Software Centralized management, Provisioning Global Data Warehouse White pages/ Global Address book Single Point of Administration Application integration with Corp Directory Workflow / Rules for automatic admin processes Password Synchronization over MIIS Role-Based Application Provisioning Courtesy of Avanade & Oxford Computer Group 17

18 Was haben wir jetzt erreicht? Daten von einer Vielzahl verschiedener Verzeichnisse wurden integriert Durch die zentrale Instanz und den Workflow zur Verwaltung gibt es für f r jeden Benutzer eine eindeutige Identität t mit einem eindeutigen Satz an Attributen Durch AD, Services for Unix, Host Integration Server und ggf. 3 rd Party Tools haben wir eine Integration der Anmeldung Aber: Wie binden wir Geschäftspartner ein? 18

19 Windows Server 2003 R2 19

20 Active Directory Federation Services Verteiltes SSO für f r Webanwendungen Interop getestete Passive Requestor Profile Unterstützt tzt SAML Token, Claims als SAML Assertions Integriert sich mit Windows SSO Unterstützt tzt Windows integrierte Sicherheit und native Claims Übersetzt Claims in SIDs für r Windows Anwendungen Ermöglicht Webanwendungen nativ Claims zu verwenden Ist Teil von Windows Server 2003 R2 Plus federated Windows SharePoint Services 20

21 WS-Federation Interoperabilität über die Grenzen von Organisationen und Herstellern Web Services Federation Language Definiert Nachrichten um verschiedenen Sicherheitsdomänen den Austausch von Sicherheits Token zu ermöglichen Ist auf WS-Security Security, WS-Trust gebaut Breite Unterstützung tzung in der Industrie Autoren: BEA, IBM, Microsoft, RSA, VeriSign 3/04 Workshop: IBM, OpenNetwork, Oblix, Netegrity,, RSA, PingID Zwei Profile des Modell sind definiert: Passiv (Web Browser) Clients HTTP/S Active (Smart/Rich Rich) ) Clients SOAP ADFS v1 ADFS v2 HTTP Nachricht SOAP Nachricht HTTP Empfänger SOAP Empfänger Security Token Service 21

22 Szenario: Web SSO Kunden Geschäftspartner Verwaltung der Anmeldedaten (Credentials) im AD/ADAM bei der jeweiligen Ressource Authentifizierung über Forms, Client Zertifikat FirmenAuthorisation mittels AzMan, ASP.Net Rollen, mitarbeiter NT Impersonation & ACLs, direkte Claims SSO Cookie für Farmen von Webanwendungen 22

23 Scenario: Identity Federation Namensraum Verwaltung über Grenzen von Organisationen: Trust Keys Security erforderliche Claims Privacy erlaubte Claims Audit Identitäten, Autoritäten Credentials und Benutzerattribute werden in Heimatdomäne, von Partner Organisationen, im AD oder anderen Lösungen verwaltet Authentifizierung Windows Integrated oder Web basiert Authorisation über AzMan, ASP.Net Rollen, NT Impersonation & ACL s, direkte Claims SSO über Sicherheitsgrenzen (internal & external) Geschäftspartner 23

24 Identity Federation in Aktion A. Datum Konten Domäne Trey Research Ressourcen Domäne Federation Trust 24

25 ADFS: Effizienz von Organisationen IT/Helpdesk Entwickler Benutzer Delegation: Eine Identität t für f r alle Web Anwendungen; keine Verwaltung von Verzeichnissen für f r das Extranet Zentralisierte Verwaltung von Regelwerken Integriert mit AD, ADAM, WIA, AzMan,, IIS Ein einziges Kennwort = Weniger Helpdesk Anfragen Basiert auf Standards für f Cross-Platform Interoperabilität Robuste Authentifizierungsdienste für f r Extranet Webapps Entkopplung der Benutzerverwaltung von Anwendungs- entwicklung über AzMan, ASP.Net Rollen Integration Auch Authorisation von traditionellen (NT Token) Apps SSO zu internen & externen Ressources mit der Windows Anmeldung; nur ein Kennwort zu merken Einfacher Remotezugriff von Mitarbeitern auf interne Anwendungen ohne die Notwendigkeit von VPN Keine Latenzen beim Anlegen von Benutzern/Rollen 25

26 ADFS: Bessere Sicherheit & Datenschutz Sicherheit Datenschutz Automatische De-Provisionierung des Extranet Zugriff über Federation; ; keine verlorenen/vergessenen Konten Zertifikat basierte Validierung von Token Reduzierte Firewall/Port Anforderungen wegen HTTP 443 SSL/TLS Schutz der ganzen Komponentenkommunikation Granulare Steuerung des Datenzugriff über Grenzen von Domänen; nur benötigte Daten werden freigegeben Protokollierung jedes Datenzugriffes (auch Outbound) Normalisierung der verteilten Zugriffskontrolle durch WS- Federation 26

27 Active Directory Zugriffsverwaltung Die ganze Umgebung durch einen zentralen Dienst verwaltet Interne Clients Externe Clients Windows Unix / Linux Svcs for Unix PwdSynch, or.. Windows ISA Non-Windows andere Active Directory Kerberos: Centrify, Vintela/Quest ADFS Web (IIS) Apps (ex: SharePoint) Apache Partner Web Applications Other Servers Windows Integrated Applications Linux Apps Unix Apps Partner Web Services WebSphere BEA Exchange SQL Server Databases Windows File Share SAP UNIX File Share Linux File Share Other Databases 27

28 Windows Vista & Longhorn 28

29 Herausforderungen Wie werden meine Anwendungen sicherer und einfacher zu nutzen? Wie schreibt man einen Dienst einmal für f r div. Sicherheitsdienste? Wie vereinfache ich die Verwaltung meiner Anwendungen für f r IT Pros? Wie ermögliche ich Identitäten ten und Zugriff über Organisationen? Wie schreibt man Anwendungen mit guter Sicherheit effizienter? 29

30 InfoCards Für r End Benutzer WinFX Für r Entwickler Claims basierte ID&A Architektur Bindet alles zusammen Active Directory Für r IT Professionals 30

31 Heute: Mehrere Identitäten und viele Formate Identitätsanbieter Verwaltung Nutzer (RPs) Mainframe Nutzername/Kennwort Private Unternehmen Businesses Website Privatpersonen Corporate Private Kerberos Businesses SAML 31

32 Das Identity Metasystem Ein Identitäten ten Metasystem ist ein Rahmenwerk für f r einheitliche Welten von Mehreren Technologien für f r Identitäten ten Mehrere Betreiber und mehrere Implementierungen Ein Identitäten ten Metasystem erlaubt den Anwendern Identitäten ten in einer heterogenen Welt sinnvoll zu verwenden 32

33 The Laws Of Identity Erstellt durch den öffentlichen Dialog in der Industry 1. User control and consent 2. Minimal disclosure for a defined use 3. Justifiable parties 4. Directional identity 5. Pluralism of operators and technologies 6. Human integration 7. Consistent experience across contexts Zur Diskussion: 33

34 Metasystem ermöglicht dem Benutzer Anwendungen Technologien Existierend & Neu X509, Kerberos, x509 Geräte PCs, Mobile, Telefon Individuen Arbeit & Konsument Verwaltungen Sie Organisationen Private Unternehmen 34

35 Kerncharakteristiken Anforderungen an ein Identitäten ten Metasystem Aushandeln ist zentral Kapselung Claims Übersetzung Ermöglicht den RPs,, dem Betroffenen (subject( subject) und dem Anbieter der Identität t die technischen Anforderungen auszuhandeln Technologie agnostischer Weg um Policies und Claims zwischen dem Anbieter (IP) und dem Nutzer (RP) auszutauschen Vertraute Methode um eine Menge Claims unabhängig ngig vom Token Format in ein anderes zu übersetzen Erleben des Benutzer Ein Benutzerinterface für f r verschiedene Systeme und Technologien 35

36 Eine Identität als InfoCard Name: Alice s Book Club Card Expires: : 9/15/2006 Image Issuer: Fabrikam Supported Claims: { GivenName LastName Address City } Issuer s Addresses (EPRs) Supported Token Type: { SAML 1.1 } Alice Woodward Exp 9/15/2006 Buch Club Karte von Alice Claim Werte gehören dem Identitäts ts Anbieter Fabrikam Identity Provider 36

37 Wie funktioniert es? 2 Relying Party Ich bräuchte ein Token mit den Daten zu givenname, lastname und tokentype soll SAML1.0 sein; ausgestellt von *any* any* Policy 4 Nutzer wählt w Karte 1 Zugriff auf Ressource Alice Woodward My Card Washington State ID Alice Woodward Exp 6/12/2008? Anonymous 7 Token übergeben 3 Filtern von Karten, die RP s Anforderungen erfüllen 6 Token erzeugt 5 Anforderung Token Identity Provider 37

38 Verwendete Protokolle InfoCard WS-MetadataExchange MetadataExchange, WS-Security Security, WS-Trust WS-MetadataExchange MetadataExchange, WS-Security Security WS-SecurityPolicy SecurityPolicy Identity Provider WS-SecurityPolicy SecurityPolicy Relying Party 38

39 InfoCard Design Ziele Berücksichtigung der Laws of Identity Datenschutz Per Default lernt der IP nicht das Verhalten des Benutzers über verschiedene Sites Der Benutzer weiß,, wann welche Daten verwendet werden Sicher Verschlüsselung sselung des Datenspeichers Verschlüsselung sselung des Token für r die RP Läuft unter einem separaten Desktop Offen Verwendet offene standardisierte Protokolle Token agnostisch Erweiterbare Menge an Claims 39

40 InfoCard Programmierung Kein programmatischer Zugriff um Karten aufzuzählen, bearbeiten, anlegen & löschen Karten zu importieren und exportieren Windows Communication Foundation ist das primäre re Objekt Modell verwendet System.ServiceModel verwendet System.ServiceModel Es ist einfach WCF Anwendungen, die andere Credentials (UserName,, Kerberos, X509 Zertifikate) verwenden zur InfoCard zu migrieren 40

41 Erweiterungen des AD Heute (R2) ermöglicht ADFS Identitäten ten und Zugriff über die Grenzen von Organisationen hinweg ADFS integriert den Browser mit dem Metasystem Heute ermöglicht AzMan Rollen basierte Zugriffskontrolle In der Zukunft (Longhorn( Zeitrahmen) kann das Claims Modell verwendet werden um allgemeine Sicherheits Token Services über das Active Directory anzubieten 41

42 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier Di 8.3 January 21-25, 2008, Munich, Germany ICM - International Congress Centre Munich Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis Dominick Baier In-depth support and

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner:

Digicomp Microsoft Evolution Day 2015 1. ADFS Oliver Ryf. Partner: 1 ADFS Oliver Ryf Partner: 2 Agenda Begrüssung Vorstellung Referent Active Directory Federation Services (ADFS) F&A Weiterführende Kurse 3 Vorstellung Referent Seit 1991 IT-Trainer 1995 MCSE und MCT Seit

Mehr

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com

Windows-Welt: Windows SharePoint Services 3.0 Hosting. Norman Scharpff TSP Hosting. Norman.Scharpff@microsoft.com Der einfache e Einstieg in die Windows-Welt: Windows SharePoint 3.0 Hosting Norman Scharpff TSP Hosting Microsoft Deutschland GmbH Norman.Scharpff@microsoft.com MOSS 2007: Evolution MOSS 2007 Portal, Web

Mehr

Technische Voraussetzungen für f r CRM Hosting

Technische Voraussetzungen für f r CRM Hosting Technische Voraussetzungen für f r CRM Hosting Holger Rackow Technologieberater - Microsoft Dynamics CRM Microsoft Dynamics CRM 3.0 Wo stehen wir heute? Microsoft CRM weltweites Kundenwachstum 53 Länder,

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP

Office 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen

Mehr

Private Cloud Management in der Praxis

Private Cloud Management in der Praxis Private Cloud Management in der Praxis Self Service Portal 2.0 Walter Weinfurter Support Escalation Engineer Microsoft Deutschland GmbH Merkmale von Private Cloud Infrastrukturen Private Cloud = Infrastruktur

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Cross Platform Development mit SharePoint

Cross Platform Development mit SharePoint Cross Platform Development mit SharePoint Agenda Wir entwickeln eine App um Businesstrips in SharePoint zu erfassen Businesstraveller 0.1 http://ppedv.de/msts Folien Demo Projekt Link Sammlung Und meine

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist

Microsoft Windows SharePoint Services. Tom Wendel Microsoft Developer Evangelist Microsoft Windows SharePoint Services Tom Wendel Microsoft Developer Evangelist Microsoft SharePoint Foundation 2010 Tom Wendel Microsoft Developer Evangelist Agenda Was ist dieses SharePoint Foundation

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1

Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Microsoft Konzepte für einen modernen Verwaltungsarbeitsplatz Teil 1 Holger Pfister Lösungsberater Office System Microsoft Deutschland GmbH Holger.Pfister@microsoft.com Die Herausforderung Für jede Anwendung

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon

ALM & DevOps Day. 24. September 2015, Zürich Oerlikon. 07. November, Zürich-Oerlikon ALM & DevOps Day 24. September 2015, Zürich Oerlikon 07. November, Zürich-Oerlikon Hilfe, meine Entwickler arbeiten im SSMS Nicolas Müggler Senior Consultant (ALM / BI) Trivadis AG Agenda Die Problematik

Mehr

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH

Microsoft Azure: Ein Überblick für Entwickler. Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Microsoft Azure: Ein Überblick für Entwickler Malte Lantin Technical Evangelist, Developer Experience & Evangelism (DX) Microsoft Deutschland GmbH Moderne Softwareentwicklung Microsoft Azure unterstützt

Mehr

Office 365 Partner-Features

Office 365 Partner-Features Office 365 Partner-Features Régis Laurent Director of Operations, Global Knowledge Competencies include: Gold Learning Silver System Management Inhalt 1. Zugriff auf Office 365 IUR und Partner-Features

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

RDS und Azure RemoteApp

RDS und Azure RemoteApp RDS und Azure RemoteApp Inhalt Remote Desktop Services Ein kurzer Überblick RD Session Host und RD Virtualization Host RDS auf Azure Desktop Remoting in der Cloud RD RemoteApp Was ist das und wie funktioniert

Mehr

Softwareanforderungen für Microsoft Dynamics CRM Server 2015

Softwareanforderungen für Microsoft Dynamics CRM Server 2015 Softwareanforderungen für Microsoft Dynamics CRM Server 2015 https://technet.microsoft.com/de-de/library/hh699671.aspx Windows Server-Betriebssystem Microsoft Dynamics CRM Server 2015 kann nur auf Computern

Mehr

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365

Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online. Christoph Bollig, Technologieberater Office 365 Einfache Koexistenz von lokaler Exchange Server-Umgebung mit Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine lokale

Mehr

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices

Testers Architects Enterprise Dev Consultants Professionals VB6 Devs Part-Timers Hobbyists Students Enthusiasts Novices Visual Studio Team System 15. Mai 2006 TU Dresden Oliver Scheer Developer Evangelist Developer Platform & Strategy Group Microsoft Deutschland GmbH Agenda Einführung in Visual Studio Team System Demo Fragen

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365

E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online. Christoph Bollig, Technologieberater Office 365 E-Mail-Migration ganz einfach von POP3/IMAP4 zu Exchange Online Christoph Bollig, Technologieberater Office 365 Szenario: Staged migration Staged migration ist eine Möglichkeit eine Mailserver Implementierung

Mehr

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server

SharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server SharePoint Security Einführung in das SharePoint Sicherheitssystem Fabian Moritz MVP Office SharePoint Server 1 Agenda SharePoint Identitäten Authentifizierungsverfahren Benutzer, Gruppen und Rollen Heraufstufung

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft.

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version. Schimon.Mosessohn@microsoft. Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version Schimon.Mosessohn@microsoft.com Herzlich Willkommen 1996 2004 2010 2014 Navision 3.7 Microsoft

Mehr

Exchange Server 2007 im Überblick

Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technologieberater Developer Platform & Strategy Group Microsoft Deutschland GmbH Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

PingFederate. enterprise-federation-server. Datenblatt

PingFederate. enterprise-federation-server. Datenblatt Wir haben uns für PingFederate entschieden, weil es auf Standards wie z. B. SAML basiert, die eine sichere Implementierung gewährleisten. John Davidson Senior Product Manager, Opower Funktionen Zentrale,

Mehr

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2

HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 11.09.2012 IOZ AG 1 HERZLICH WILLKOMMEN SHAREPOINT 2013 - DEEP DIVE FOR ADMINS 11.09.2012 IOZ AG 2 AGENDA Über mich Architekturänderungen Systemvoraussetzungen Migration Fragen 11.09.2012 IOZ AG 3 ÜBER

Mehr

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter SAML/Shibboleth Ein Vortrag von Florian Mutter Security Assertion Markup Language XML-basierter Standard für den Austausch von Authentifizierungs-, Attributs- Berechtigungsinformationen Seit 2001 von OASIS

Mehr

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com

Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com Dipl.-Inform. Harald Zinnen Senior Solution Specialist Datacenter Microsoft Deutschland GmbH harald.zinnen@microsoft.com DATACENTER MANAGEMENT monitor configure backup virtualize automate 1995 2000 2005

Mehr

Roman Schacherl, softaware gmbh. Windows 8-Apps in Business-Szenarien

Roman Schacherl, softaware gmbh. Windows 8-Apps in Business-Szenarien Roman Schacherl, softaware gmbh Windows 8-Apps in Business-Szenarien Individualentwicklung ist unsere Leidenschaft. Von der Idee zur Software. Nicht umgekehrt. Enge Kooperation mit Microsoft Therapie Pharma

Mehr

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG

WCF RIA Services Datengetriebene Apps. Thomas Claudius Huber Senior Consultant Trivadis AG WCF RIA Services Datengetriebene Apps Thomas Claudius Huber Senior Consultant Trivadis AG Thomas Claudius Huber.NET Senior Consultant @Trivadis Basel Spezialisiert auf Silverlight und WPF Autor der umfassenden

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011) www.sharepoint-magazin.

Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011) www.sharepoint-magazin. Microsoft Sharepoint Server 2010 und Forefront TMG Authentifizierungsoptionen Forefront TMG und Microsoft Sharepoint kommen mit einer Vielzahl von Authentifizierungsoptionen wie: NTLM Negotiate Kerberos

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com

Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Funktionsüberblick Sharepoint Technologien Erweiterungen Integration Architektur Betrieb Fragen 1 Collaboration

Mehr

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG

2014 SECUDE AG WWW.SECUDE.COM. ERM-Tag 2014. SECUDE HALOCORE Sicherheit für Daten aus SAP. 23. September 2014 2014 SECUDE AG WWW.SECUDE.COM ERM-Tag 2014 23. September 2014 SECUDE HALOCORE Sicherheit für Daten aus SAP SECUDE GmbH eine Tochter der SECUDE AG mit Sitz in der Schweiz Entwicklung von Halocore for SAP NetWeaver seit

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service

Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service 11. April, 10:15 11:15 Uhr Für jede Unternehmensgröße das Passende: Virtual Desktop Infrastructure mit Remote Desktop Services und Desktop as a Service Matthias Wessner, Principal Architect, Login Consultants

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln

Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Microsoft Office Visio 2007 Infowoche schneller zeigen schneller verstehen schneller handeln Hamburg, 29.01.2007 Wir sind für Sie da! Claus Quast Business Productivity Specialist Microsoft Deutschland

Mehr

Identity & Access Management (IDA)

Identity & Access Management (IDA) Identity & Access Management (IDA) Axel Ciml Geschäftsführer / Chef Architekt Oxford Computer Group Austria axel.ciml@oxfordcomputergroup.com www.oxfordcomputergroup.at Oxford Computer Group Der führende

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

{ Light up the Web } Oliver Scheer. Evangelist Microsoft Deutschland

{ Light up the Web } Oliver Scheer. Evangelist Microsoft Deutschland { Light up the Web } Oliver Scheer Evangelist Microsoft Deutschland { Light up the Web } Oliver Scheer Evangelist Microsoft Deutschland Was ist Silverlight? Tools für Silverlight Designer-Developer-Workflow

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Version 4.1. licensemanager. What's New

Version 4.1. licensemanager. What's New Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Identitätsmanagement der nächsten Generation

Identitätsmanagement der nächsten Generation Identitätsmanagement der nächsten Generation mit der österreichischen Handy-Signatur Dr. Eisenstadt, 03.06.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

SQL Azure Technischer Überblick. Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk

SQL Azure Technischer Überblick. Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk SQL Azure Technischer Überblick Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit und Vollständigkeit

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene

KompaSbilität zu Standards (WS- I) Contracts. Interfaces und Generics Umfangreiche AXribuSerung. Mehr Spielraum auf Transportebene Komponenten WCF (.NET Framework) WCF Verfeinerung und Reifung der ursprünglichen Version Geringere Unterschiede zu ASMX 2.0 (.NET 2.0) + WSE 3.0 Schwerpunkte KompaSbilität zu Standards (WS- I) Contracts

Mehr

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause

Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure Kaffeepause we do IT better 08:30 Begrüssung VMware Partner Exchange Update VMware Virtual SAN GA and use cases SimpliVity Converged Infrastructure 10:05 10:30 Kaffeepause AirWatch Mobile Device Management VMware

Mehr

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick

IT-Symposium 2007 17.04.2007. Exchange Server 2007 im Überblick Exchange Server 2007 im Überblick Daniel Melanchthon Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/dmelanchthon Investitionen Built-in Protection Hohe Verfügbarkeit zu geringeren

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn?

Integration in die Office-Plattform. machen eigene Erweiterungen Sinn? Integration in die Office-Plattform machen eigene Erweiterungen Sinn? Agenda Apps Warum eigentlich? Apps für Office Apps für SharePoint Entwicklungsumgebungen Bereitstellung Apps Warum eigentlich? Bisher

Mehr

ALM As-A-Service TFS zur hausinternen Cloud ausbauen

ALM As-A-Service TFS zur hausinternen Cloud ausbauen ALM As-A-Service TFS zur hausinternen Cloud ausbauen Sven Hubert AIT TeamSystemPro Team Das Unternehmen.NET Softwareentwicklung.NET Entwicklung.NET Software-Entwicklung Architektur Beratung Team Foundation

Mehr