Business Whitepaper ActiveRights

Größe: px
Ab Seite anzeigen:

Download "Business Whitepaper ActiveRights"

Transkript

1 Business Whitepaper

2 Business Whitepaper 05/2003 Scope & Summary 3 Management Summary 3 Welcher Themenkreis wird behandelt? 3 Welche Anwendungsfälle sind betroffen? 3 Verzeichnis der verfügbaren Use Cases für 5 Welche Vorteile bietet? 5 Technische Kurzbeschreibung 6 Funktionale Beschreibung 7 Zusammenfassung 9 2

3 Scope & Summary Management Summary Mit zunehmender Integration interner Software-Anwendungen und der Öffnung solcher Anwendungen nach außen (Web), wird die Zuweisung, Verwaltung und Sicherung von Rechten und Rollen eines Anwenders im jeweiligen Anwendungskontext und die eindeutige und sichere Identifikation dieses Anwenders zu einem zentralen Thema. Die damit verbundenen Themen wie Authentifizierung, Single-Sign-On und Identity Management adressiert die BOV-Gruppe mit in einem integrierten Gesamtkonzept. Das Produkt bietet an der zentralen Schnittstelle zwischen Systemressourcen und Anwendungen neben den genannten Funktionen einen deutlich effektiveren Infrastrukturbetrieb und schafft eine stabile Basis für die zukünftige Generation kontextbezogener Anwendungen (z. B. Portale). Welcher Themenkreis wird behandelt? Das vorliegende Papier beschreibt einen integrierten Lösungsansatz für die verwandten und voneinander abhängigen Problemfelder: Zentrale und einheitliche Authentifizierung von internen und externen Benutzern gegenüber Softwaresystemen mit und ohne PKI-Infrastrukturen (Single-Sign-On). Management Summary Themenkreis? Zusammenführung der getrennten Rollen- und Rechteprofile dieser Benutzer gegenüber allen Softwareteilsystemen (Profiling). Rollenbasierte Bereitstellung von Anwendungen auf Serversystemen und/oder Clients, Auswertung des Benutzer- und Lastverhaltens, ggf. deren Abrechnung (Provisioning). Funktionalität und Anwendungsumgebung für die teilautomatisierte und dezentralisierte Ressourcenverwaltung, die Anwendern gemäß ihrer Rolle im Unternehmen ermöglicht, gewisse Aufgaben der Systemadministration selbst zu übernehmen (Self Administration). Plattform für die Entwicklung von Anwendungen mit benutzerspezifischer Funktionalität. Im Gegensatz zum Provisioning geht es nicht nur um die Verfügbarkeit einer Anwendung für einen Nutzer. Vielmehr werden Funktionalität, Aussehen und Datenumfang einer Anwendung beim Aufruf benutzerspezifisch erzeugt (Personalized Applications). Welche Anwendungsfälle sind davon betroffen? Eine saubere und zusammenhängende Adressierung dieser Themen ist eine unabdingbare Voraussetzung für eine große Klasse an aktuellen Anwendungsfällen: 3

4 Anwendungsintegration im weitesten Sinne. Die Zusammenführung der Informationen aus verschiedenen Systemen in einen gemeinsamen Kontext setzt voraus, dass sich der Nutzer über die integrierte Lösung gegenüber allen im Rahmen dieser Lösung angesprochen Datenquellen authentifizieren kann. Interne und externe ASP-Systeme. Die flexible Buchung von Anwendungen und Datenhaltung als zentrale Dienstleistung setzen eine verlässliche Authentifizierung des Benutzers über interne und externe Netze, eine von Fall zu Fall variable Nutzung des Funktionsumfangs und eine Auswertung des Nutzerverhaltens für späteres Billing voraus. Transparenz und Reduktion der Betriebskosten, die durch eine betriebsinterne und von der tatsächlichen Nutzung abhängige Umlage der Betriebskosten auf Unternehmensteile, durch die automatisierte Erzeugung und Pflege von Rechten und Rollen aus dem Personalverwaltungssystem (z. B. SAP R/3 HR) und durch eine Übernahme einfacher Tätigkeiten der Systemadministration durch einfache Selbstbedienungssysteme auf Anwenderebene erreicht werden kann. Anwendungsfälle? Portale und kontextbasierte Informationssysteme. Dieses Produktumfeld adressiert den Wunsch, die für einen Geschäftsprozess und/oder das Aufgabengebiet eines Mitarbeiters nötigen Informationen aus den heterogenen Systemlandschaften auf einer gemeinsamen Benutzeroberfläche zusammenzuführen. Informationen werden demnach nicht mehr im Kontext ihrer technischen Organisation ( gehören zur Anwendung X, stehen im System Y ), sondern im Kontext des Prozesses verwaltet. Ein derartiges Konzept setzt die saubere Verwaltung der Rechte und Rollen sowie die Authentifizierung gegenüber allen Systemen an einer zentralen Stelle zwingend voraus. Employee Self Service. Die Nutzung von internen Informationsnetzen und Portalsystemen für den direkten Zugang von Mitarbeitern zu administrativen Leistungen des Unternehmens setzt ebenfalls ein klares Rollen- und Rechtekonzept voraus. Besonders effizient ist es, die nicht der IT-Abteilung angehörigen Mitarbeiter oder Führungskräfte in eigener Verantwortung den Umgang mit Ressourcen der Informationstechnik zu überlassen (Zuweisung von Mail-Accounts, Veränderung von Nutzerprofilen, Zuweisung neuer Softwareprofile, Neuanlagen von Nutzern etc.). Dies setzt eine saubere Rechtestruktur und eine einfache Benutzerumgebung voraus. 4

5 Business to Business und Business to Consumer Hubs. Jede Art von Dienstleistungsknoten des Electronic Business setzt eine Festlegung der Rechte und Rollen der Nutzer voraus. Dies gilt insbesondere dann, wenn interne Anwendungen direkt für den Zugriff von außen geöffnet werden sollen. Als Beispiel soll hier der Zugriff auf das betriebseigene Inventory für Lieferanten und Kunden genannt werden (Vendor / Supplier Managed Inventory). Jeder Zugriff erfolgt mit unterschiedlichen Rechten. Je nach Rolle und Bedeutung stehen Kunden und Lieferanten unterschiedliche Informationstiefen zur Verfügung. Diese Problematik führt direkt zum Wunsch, eine Anwendung zu erzeugen, die ihr Verhalten von der Rolle des jeweils angemeldeten Anwenders abhängig macht. Diese Liste gibt nur eine exemplarische Übersicht über Anwendungsfälle, die direkt oder indirekt mit dem hier behandelten Thema in Zusammenhang stehen. Eine detaillierte Beschreibung für den Einsatz einer integrierten Lösung für Single-Sign-On, Profiling, Provisioning, Personalized Applications und Self Administration ist für einzelne Projektfälle in getrennt verfügbaren Use Cases beschrieben. Anwendungsfälle? Use Cases & Vorteile Verzeichnis der verfügbaren Use Cases für : 1. Kontexterhaltung zwischen lokalen Client-Anwendungen und zentral bereitgestellten Anwendungen 2. und die Integration von PKI- Strukturen 3. Zugriffsrechte auf Mainframe-Systeme und Host Access Lists 4. Provisioning lokaler und zentraler Applikationen 5. Self Administration mit 6. Portalintegration mit und darin Repositories Welche Vorteile bietet? Ganzheitlicher Ansatz: 5 Themen aus einer Hand eignet sich als zentrale Plattform für die Lösung aller Probleme an der Schnittstelle zwischen Identitäts- und Ressourcenmanagement. bietet ein von Basisfunktionen über Single-Sign-On bis hin zu komplexen Systembausteinen reichendes Leistungsspektrum in einer Plattform. macht die gewünschte Integrationsleistung zwischen bestehenden Systemen nicht vom Aufbau neuer und wiederum nicht integrierter Systeme abhängig. 5

6 Modularer Produkt- und Projektaufbau in geeigneten Skalierungsstufen erlaubt eine schrittweise Erweiterung der Funktionalität. Schnittstellen zu externen Systemen basieren auf Plugins und können nachträglich hinzugefügt werden. Eine Liste der unterstützten Directory-Systeme und der Schnitt-stellen ist im Abschnitt Technische Kurzbeschreibung zusammengestellt. Ein typischer Projektverlauf erlaubt die schnelle Adressierung drängender Themen (z. B. Single-Sign-On) und einen darauf basierenden stufenweisen Ausbau des Konzepts. Plattform- und herstellerunabhängige, vollständig transparente Lösung basiert auf offenen Standards und ist herstellerunabhängig. kann auf einer Vielzahl von Plattformen betrieben werden und eine Vielzahl externer Plattformen ansprechen. Ein Verzeichnis der unterstützten Plattformen ist im Abschnitt Technische Kurzbeschreibung aufgeführt. Die Lösung ist völlig transparent. Für Unternehmen mit maximalen Sicherheitsanforderungen bietet die BOV-Gruppe Vertragsbedingungen, unter denen der komplette Sourcecode zur Verfügung gestellt und geprüft werden kann. Use Cases & Vorteile Technische Kurzbeschreibung Skalierbar und erprobt Das Produkt ist Teil einer Produktfamilie des Software Frameworks ActiveFrame, auf dessen Basis die BOV-Gruppe eine große Anzahl komplexer Softwareprojekte realisiert hat. (Auf Wunsch stellen wir gerne unsere Referenzliste zur Verfügung). Das Gesamtsystem ist auf gute Skalierbarkeit und Performance auch bei hohen Benutzerzahlen und umfassenden Datenstrukturen ausgelegt. Unabhängigkeit von Lizenzmodellen Jede auf der Basis von entwickelte Lösung ist nach Projektabschluss Eigentum des Kunden. Es fallen keine regelmäßigen Lizenzkosten an. Der Kunde entscheidet selbst über Zeitpunkt und Umfang funktionaler Erweiterungen. Idealer Mittelweg aus Standardsystem und Individuallösung Das Ergebnis eines Projekts mit ist ein standardisiertes Einzelstück, das die Sicherheit eines erprobten Standardprodukts mit idealtypischen Vorteilen einer Individualentwicklung vereint. Technische Kurzbeschreibung ist Bestandteil des Frameworks ActiveFrame und stellt in seiner Grundfunktionalität eine Standardkomponente für die Vergabe von applikatorischen und Nutzer-Rechten dar. 6

7 ActiveFrame stellt dabei den infrastrukturellen Rahmen sowie die Entwicklungsumgebung und auch die Entwicklungsrichtlinie. Der modulare Aufbau von ermöglicht die individuelle Anpassung an verschiedenste infrastrukturelle Umgebungen mit einem sehr hohen Wiederverwendungswert. Die Konnektoren zu Benutzerverzeichnissen, Datenbanksystemen, Verzeichnisdiensten, Security-Providern und Fremdanwendungen werden als Plugins mit dem Kernel verbunden. ist eine Client Server-Anwendung, deren Source in Java vorliegt. Als Benutzerinterface kommen zwei grafische Benutzeroberflächen zum Einsatz, eine Rich- GUI und eine Webbrowseroberfläche. Die Rich-GUI ist als javabasierender Client, abgeleitet vom SWT-Client des Eclipse Projekts, und die Weboberfläche als dynamische Servlet-Implementierung ausgeführt, standardmäßig basierend auf einer Tomcat Servlet-Engine und einen Apache Webserver. Die Kommunikationsprotokolle und Sicherheitsmechanismen von basieren auf offenen Standards und sind vollkommen transparent ausgelegt. Unterstützte Standardmechanismen für Kommunikation und Authentifizierung sind LDAP, KERBEROS und X.509 Zertifikate. Technische & funktionale Beschreibung Die flexible Architektur von ermöglicht wahlweise ein verteiltes oder zentralisiertes System und kann jederzeit den sich ändernden Randbedingungen angepasst werden. Funktionale Beschreibung Grundbegriffe Jedes moderne IT-System enthält eine zumindest elementare Komponente für das Rechte-, Rollen- und Zugangsmanagement. Eine solche Komponente bildet eine Reihe von Grundvoraussetzungen für den Betrieb eines Netzwerks aus Arbeitsplätzen und zentralen Datenverarbeitungssystemen ab (Server, Hostsysteme): Zuordnung von Daten auf gemeinsam genutzten Speichermedien (Fileserver) zu verschiedenen Nutzern und Schutz dieser Daten gegen unbefugten Zugriff (Schaffung eines virtuellen, privaten Speichersystems). Zugangskontrolle zu kritischen Systemressourcen und kritischen Systemfunktionen (Administratorenrechte). Damit wird verhindert, dass Anwender unabsichtlich durch Zugriff auf systemkritische Parameter die Funktionsfähigkeit des Gesamtnetzes gefährden und nur solche Personen kritische Systemkonfigurationen vornehmen können, die dafür authorisiert und qualifiziert sind. 7

8 Zuordnung physikalischer Systemressourcen zu Benutzern. Dies können Drucker-, Rechnersysteme etc. sein. Da in einem IT-Netz das Betriebssystem für die Kontrolle über die physikalischen Ressourcen wie Speicher, Rechenleistung, Plattenplatz etc. der jeweiligen Systeme zuständig ist, ist die genannte Basisfunktionalität meist als Bestandteil des Betriebssystems umgesetzt. Mit zunehmender Komplexität der Systemumgebung wachsen die Anforderungen an das Rechte-, Rollen- und Zugangsmanagement: Ein -System benötigt ein eigenes Verzeichnis mit den Mailadressen der Benutzer, deren Rechte auf von Arbeitsgruppen gemeinsam genutzte Funktionen (Kalender, Groupware), deren Faxnummern (Faxserver) und zahlreiche anderen Informationen. Ein automatisiertes Softwaresystem benötigt ein eigenes Verzeichnis aller Benutzer und der für sie vorgesehenen Softwarekomponenten. Auf diese Art und Weise kann Software automatisch in individueller Konfiguration für jeden Benutzer verteilt und gewartet werden. Funktionale Beschreibung Ein Human Resources System wie z. B. SAP R/3 HR bildet ein komplettes Verzeichnis von Mitarbeitern und deren organisatorischen Rollen zu reinen Verwaltungszwecken ab. Es enthält viele Informationen doppelt, die zeitgleich und redundant in anderen Verzeichns-Systemen vorgehalten werden. Systeme für die Gruppenarbeit verlangen nach einem Verzeichnis der Benutzer, das die hierarchischen Rollen der Mitarbeiter in einem organisatorischen Kontext abbildet. So kann der in einem Workflow erfasste Ablauf Urlaubsantrag abschicken nur dann umgesetzt werden, wenn für jeden Mitarbeiter, der einen solchen Antrag aufbaut, hinterlegt ist, welche Rolle in der Organisation für die Genehmigung eines solchen Antrags zuständig ist. Dies kann nicht für jede Person getrennt erfasst werden, da der nötige Pflegeaufwand bei Veränderungen nicht zu leisten ist. Vielmehr erfordert es eine Abbildung auf Rollen, die dann wieder auf Personen abgebildet sind. Umfangreichere und komplexere Aufgaben für die Abbildung von Rollen und Rechten werden als Directory Services bezeichnet. Solche Services entstehen parallel und unabhängig voneinander an verschiedenen Stellen des Unternehmens: 8

9 Verzeichnis-Dienste als Teil eines Mailsystems (X.400, LDAP etc.) Verzeichnis-Dienste als Teil eines Netzwerkbetriebssystems (Active Directory von Microsoft, Novell Directory Services NDS) Verzeichnis-Dienste als Teil einer Hostanwendung (RAG-F auf Mainframe) Verzeichnis-Dienste in non-it Produkten, wie Schließanlagen, Telefonsystemen, Kassensystemen Das Problem heterogener und unsynchronisierter Verzeichnisdienste wird zudem durch die wachsende globale Integration über die Unternehmensgrenzen hinweg verschärft. Auch im öffentlichen Internetworking des World Wide Web spielt die Authentifizierung eines Benutzers gegenüber einem Rechte- und Rollensystem eine wichtige Rolle: Sichere Anmeldung eines Nutzers im Web an eine unternehmensinterne Anwendung Benutzer-, kunden- und partnerabhängige Bereitstellung von Funktionen in Websystemen (z. B. Preis- und Lieferinformationen, Preisstaffeln etc.) Vereinfachung des Einkaufs im Netz durch ein zentrales Bankenprofil des Benutzers, der sich nicht mit seinen Kreditkarten-Informationen an jeder Seite neu anmelden muss Funktionale Beschreibung Zusammenfassung Zusammenfassend lässt sich zu heterogenen Systemen für Rechte-, Rollen und Zugangsmanagement sagen: Sie sind unhandlich, da sie eine mehrfache Anmeldung des Anwenders erfordern Sie sind schwer zu pflegen, da sich Veränderungen, wie Kündigungen, Neueinstellungen und Reorganisationen auf eine Vielzahl von Verzeichnis-Diensten auswirken, die alle manuell nachgepflegt werden müssen Sie sind ein Problem bei der Absicherung der Systeme gegen unbefugten Zugriff 9

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS)

SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Management Services (AMS) (IGS) SAP Support On Demand - IBMs kombiniertes Service-Angebot für SAP Hosting und SAP Application Services (AMS) Martin Kadner, Product Manager SAP Hosting, GTS Klaus F. Kriesinger, Client Services Executive,

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Track 4. Anwendungsbeispiel. Automatisierte Bereitstellung eines Test- & Entwicklungssystems

Track 4. Anwendungsbeispiel. Automatisierte Bereitstellung eines Test- & Entwicklungssystems Track 4 Anwendungsbeispiel Automatisierte Bereitstellung eines Test- & Entwicklungssystems Herzlich Willkommen Track 4 Automatisierte Bereitstellung einer Test & Entwicklungsumgebung Hartmut Berg Projektmanager

Mehr

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5.

Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal. Mag. Dr. Klaus Coufal - Vergleich von Netzwerkbetriebssystemen - 9.5. Vergleich von Netzwerkbetriebssystemen Mag. Dr. Klaus Coufal 1 Ziel Überblick über die Systeme am Markt Vorstellung der Systeme Vorteile und Nachteile der Systeme Einsetzbarkeit Entscheidungshilfen 2 Arten

Mehr

SAP SharePoint Integration. e1 Business Solutions GmbH

SAP SharePoint Integration. e1 Business Solutions GmbH SAP SharePoint Integration e1 Business Solutions GmbH Inhalt Duet Enterprise Überblick Duet Enterprise Use Cases Duet Enterprise Technologie Duet Enterprise Entwicklungs-Prozess Duet Enterprise Vorteile

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von:

Normfall 7.2. Whitepaper. Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Normfall 7.2 Whitepaper Erstellen eines Normfall Projektspeichers auf Basis einer vorhandenen Installation von: Microsoft SQL Server 2008 R2/2012/2014 2014 Normfall GmbH Alle Rechte vorbehalten. Vorbemerkungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen

Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Wenn Sie Zug um Zug den künftigen Anforderungen gerecht werden wollen Schleupen.CS 3.0 die neue prozessorientierte Business Plattform Geschäftsprozesse automatisiert und individuell Branchenfokus: CRM,

Mehr

Das Projekt Groupware II im BSI

Das Projekt Groupware II im BSI Das Projekt Groupware II im BSI Florian v. Samson Kerstin Prekel Bundesamt für Sicherheit in der Informationstechnik Vorstellung des Projektes auf der CeBIT im Heise Forum am 15.03.2005 F. v. Samson /

Mehr

Open Grid Services Architecture (OGSA)

Open Grid Services Architecture (OGSA) Open Grid Services Architecture (OGSA) IBM Red Paper; Fundamentals of Grid Computing, 2002 A d v an ced M id d lew are P ro f. D r. C h. R eich rc h @ fh-furtw angen.d e http://www.informatik.fh-furtwangen.de/~reich/advancedmiddlewareallg.ss05/index.html

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Linux Server in der Windows-Welt

Linux Server in der Windows-Welt Linux Server in der Windows-Welt Linux im gebiete von Linux Servern System Ingo Börnig, SuSE Linux AG Inhalt Linux im gebite von Linux Servern File und Printservice Verzeichnisdienst Zentrale Authentifizierung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen

Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Kompatibilität von Microsoft Exchange Server mit den Microsoft Windows Server-Betriebssystemen Whitepaper Veröffentlicht: April 2003 Inhalt Einleitung...2 Änderungen in Windows Server 2003 mit Auswirkungen

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Fachapplikationen in heterogenen IT Landschaften

Fachapplikationen in heterogenen IT Landschaften Fachapplikationen in heterogenen IT Landschaften Frau Kunath christiane.kunath@bstu.bund.de 15.03.2005 Ziel meines Vortrages ist es, die Migration auf Open Source Software bei der BStU als ein Beispiel

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg

OTRS-TFS-Konnektor. Whitepaper. Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg OTRS-TFS-Konnektor Whitepaper Autor: advanto Software GmbH Mittelstraße 10 39114 Magdeburg Tel: 0391 59801-0 Fax: 0391 59801-10 info@advanto-software.de Stand: Mai 2015 Inhaltsverzeichnis 1 Idee... 3 2

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java

Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Erstellung eines Frameworks für Shop Systeme im Internet auf Basis von Java Präsentation zur Diplomarbeit von Übersicht Java 2 Enterprise Edition Java Servlets JavaServer Pages Enterprise JavaBeans Framework

Mehr

Interne Leistungsverrechnung bill-x GmbH. Folie 1

Interne Leistungsverrechnung bill-x GmbH. Folie 1 Interne Leistungsverrechnung bill-x GmbH Folie 1 OpenInformer Interne Leistungsverrechnung Systematische Zusammenführung Verbindung Ihrer ITK-Produktionsumgebung mit Ihrem ERP-System über eine Plattform

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Java 2, Enterprise Edition Einführung und Überblick

Java 2, Enterprise Edition Einführung und Überblick Universität aiserslautern AG Datenbanken und Informationssysteme Seminar Datenbank-Aspekte des E-Commerce Java 2, Enterprise Edition Einführung und Überblick m_husema@informatik.uni-kl.de Vortragsinhalte

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick

Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die

Mehr

Desktop-Virtualisierung mit Univention DVS

Desktop-Virtualisierung mit Univention DVS Desktop-Virtualisierung mit Univention DVS Dipl.-Ing. Ansgar H. Licher Geschäftsführer LWsystems GmbH & Co. KG 23.04.12 Folie 1 LWsystems. Das linux-systemhaus.com Open Source IT Solutions Mail- und Groupwarelösungen,

Mehr

PL/SQL und Ingres. Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten. John Naisbitt (*1930), amerik. Prognostiker

PL/SQL und Ingres. Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten. John Naisbitt (*1930), amerik. Prognostiker PL/SQL und Ingres Der beste Weg, die Zukunft vorauszusagen, ist, sie zu gestalten. John Naisbitt (*1930), amerik. Prognostiker Reichertswinn 3 92355 Velburg Telefon 09182-902140 Telefax 09182-902141 Hintergrund

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

aito for Abacus Excellente Dokumentation Juli 11

aito for Abacus Excellente Dokumentation Juli 11 aito for Abacus Excellente Dokumentation Juli 11 2 / 5 aito for Abacus ist eine, auf Microsoft Basis-Technologie aufgebaute, BI-Lösung welche die Vorteile einer Individuallösung mit dem hohem Vorfertigungsgrad

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn

Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher. 27.05.2009, deegree day 2009, Bonn Zuverlässiges Deployment von deegreekomponenten am Beispiel von GISpatcher 27.05.2009, deegree day 2009, Bonn Agenda Grundlagen für den Betrieb einer sicheren Geodateninfrastruktur (GDI) Technische Anforderungen

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Austausch universitärer Kernsysteme

Austausch universitärer Kernsysteme Austausch universitärer Kernsysteme IntegraTUM Abschlussworkshop 24.9.2009 Rolf Borgeest Agenda Auswahl von Kernsystemen zur Konsolidierung Voraussetzungen Austauschszenarien Fazit Auswahl von Systemen

Mehr

Content Management mit JSR-170 und dem Open Source CMS Magnolia

Content Management mit JSR-170 und dem Open Source CMS Magnolia Content Management mit JSR-170 und dem Open Source CMS Magnolia Dr. Ralf Hirning LogicaCMG 2006. All rights reserved Agenda Überblick Features Redaktionsprozess Beispielimplementierung Magnolia Editionen

Mehr

Integrating Architecture Apps for the Enterprise

Integrating Architecture Apps for the Enterprise Integrating Architecture Apps for the Enterprise Ein einheitliches Modulsystem für verteilte Unternehmensanwendungen Motivation und Grundkonzept Inhalt Problem Ursache Herausforderung Grundgedanke Architektur

Mehr

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

Inhalt. TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5. TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15 Vorwort 13 Einleitung 15 TEIL I Grundlagen 1.1 1.2 1.3 1.4 1.5 SSO und verwandte Konzepte Chancen und Risiken Terminologie 1.3.1 Security Assertion 1.3.2 Identity Provider 1.3.3 Security Token Service

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

GESAMTLÖSUNG SAP BUSINESS ONE MIT EASYPROJECT

GESAMTLÖSUNG SAP BUSINESS ONE MIT EASYPROJECT easyproject im Detail GESAMTLÖSUNG SAP BUSINESS ONE MIT EASYPROJECT DAS IDEALE KONZEPT FÜR IHRE PROJEKTKALULATION easyconcept GmbH Alle Rechte vorbehalten Weitergabe und Vervielfältigung dieser Publikation

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k.

Webengineering II T2INF4202.1. Enrico Keil Keil IT e.k. Webengineering II T2INF4202.1 Enrico Keil Keil IT e.k. Übersicht Herzlich willkommen Enrico Keil Keil IT Oderstraße 17 70376 Stuttgart +49 7119353191 Keil IT e.k. Gegründet 2003 Betreuung von kleinen und

Mehr

TM1 mobile intelligence

TM1 mobile intelligence TM1 mobile intelligence TM1mobile ist eine hochportable, mobile Plattform State of the Art, realisiert als Mobile BI-Plug-In für IBM Cognos TM1 und konzipiert als Framework für die Realisierung anspruchsvoller

Mehr

CIB DOXIMA PRODUKTINFORMATION

CIB DOXIMA PRODUKTINFORMATION > CIB Marketing CIB DOXIMA PRODUKTINFORMATION Dokumentenmanagement & Dokumentenarchivierung > Stand: Januar 2013 INHALT 1 CIB DOXIMA 2 1.1 The next generation DMS 3 1.2 Dokumente erfassen Abläufe optimieren

Mehr

Architekturen mobiler Multi Plattform Apps

Architekturen mobiler Multi Plattform Apps Architekturen mobiler Multi Plattform Apps Wolfgang Maison & Felix Willnecker 06. Dezember 2011 1 Warum Multi- Plattform- Architekturen? Markt. Apps für Smartphones gehören zum Standardinventar jeder guten

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

Serverprovisioning in einer dynamischen Infrastruktur Systemmanagement LinuxTag 2012

Serverprovisioning in einer dynamischen Infrastruktur Systemmanagement LinuxTag 2012 Serverprovisioning in einer dynamischen Infrastruktur Systemmanagement LinuxTag 2012 vorgestellt am 23.05.2012 Alexander Pacnik inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen.

Mehr

VEDA Managed Services VEDA-SOFTWARE

VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services VEDA-SOFTWARE VEDA Managed Services Aktualität und individualität Wir verbinden die Vorteile von Best Practices mit Flexibilität Sie erhalten eine IT-Lösung, die Ihre Ziele und Ansprüche

Mehr

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften

Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle

Mehr

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt

Deckfolie. Überblick. Meta-Directory. Ronny John, HRZ Darmstadt Deckfolie Überblick Meta-Directory Ronny John, HRZ Darmstadt 1 Übersicht 1. Historie 2. NDS 3. Anwendungen 4. Leitgedanken und Ziele 5. Verzeichnis-Struktur 6. Rechteregeln 7. Schluss: Fragen und Diskussion

Mehr

Anlagenweites Informationssystem für höchste Transparenz

Anlagenweites Informationssystem für höchste Transparenz siemens.de/wincc Anlagenweites Informationssystem für höchste Transparenz Prozessvisualisierung mit SIMATIC WinCC V7.2 Answers for industry. SIMATIC WinCC: weltweit die erste Wahl in allen Branchen Mit

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

GISpatcher - Flexibles Change Management b. Betrieb abgesicherter Geowebdienste einer GDI. Problem: Von der Desktop-Sicht zur Dienste-Sicht

GISpatcher - Flexibles Change Management b. Betrieb abgesicherter Geowebdienste einer GDI. Problem: Von der Desktop-Sicht zur Dienste-Sicht InterGEO, 22-24. September 2009, Karlsruhe Problem: Von der Desktop-Sicht zur Dienste-Sicht GISpatcher - Flexibles Change Management b. Betrieb abgesicherter Geowebdienste einer GDI Eine Absicherung wird

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering Azure und die Cloud Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat Institut für Informatik Software & Systems Engineering Agenda Was heißt Cloud? IaaS? PaaS? SaaS? Woraus besteht

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Cloud Computing Betriebssicherheit von Cloud Umgebungen Urs Zumstein Leiter Performance Care Team Urs.Zumstein@DevoTeam.ch 079 639 42 58 Agenda Definition von Cloud Services Anforderungen an die Betriebssicherheit

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr