Identitätsmanagement: Die Universität als dienstorientiertes Bündnis

Größe: px
Ab Seite anzeigen:

Download "Identitätsmanagement: Die Universität als dienstorientiertes Bündnis"

Transkript

1 Identitätsmanagement: Die Universität als dienstorientiertes Bündnis Prof. Dr. Hannes Hartenstein Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH)

2 Gliederung Kurze Einführung Was ist Identitätsmanagement? Warum ist IDM wichtig? IDM-Konzept der Universität Karlsruhe Umsetzung Erfahrungen und Empfehlungen Fazit 2 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

3 Identitätsmanagement: Problemstellung Natürliche Person (allg. Entität ) Digitale Identitäten Benutzerverwaltung {U3412, meier, max,... } rz474 MeierM MM21 Integration? Effizienz, Sicherheit? Dienste, Ressourcen SVA RZ UB IWR 3 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

4 Einige Feststellungen Hier: Identitätsbegriff ist relativ Leibniz sches Gesetz der Identität des Ununterscheidbaren nur in Bezug auf Nutzerpopulation (nicht universell) Haltung von Attributen zur Unterscheidbarkeit der Nutzer und als Basis zur Berechtigungsüberprüfung Identität als Basis für Personalisierung von Diensten Zugriffskontrolle Erreichbarkeit Compliance Verschiedene Sichten Nutzersicht: persönliches IDM Betreibersicht: IDM von Mitarbeiter und Kunden 4 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

5 Integriertes IDM: Aufgaben und Mehrwerte Mindestanforderung: die lokalen digitalen Identitäten einer Person (Entität) können wenn erlaubt und gewünscht in Beziehung zueinander gebracht werden Provisionierung, Deprovisionierung, Synchronisation über lokale Einrichtungsgrenzen hinweg Personalisierung, Zugriffskontrolle und Single-Sign-on für übergreifende Diensterbringung Basis für lebendige Dienstevielfalt Effektives und effizientes Arbeiten Sicherheitsgewinn 5 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

6 Nicht ob sondern wie ist die Frage... Change equation (Beckhard, Gleicher): D V F > R D: Dissatisfaction with how things are now V: Vision of what is possible F: First steps that can be taken R: Resistance to change Dienste Umsetzbarkeit 6 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

7 Keine (allgemeine) Lösung: komplette Zentralität 2. Generation : alle Daten in ein Verzeichnis Metadirectory zur Synchronisation Nachteile F : schrittweise Umsetzung und Adaption ist schwierig R : Datenschutzrechtliche Bedenken Erhöhung des Widerstands 7 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

8 Unser Ansatz: die Universität als dienstorientiertes Bündnis ZUV RZ Identitätsmanagement Services Accounts Identity Information Provisionierung Synchronisation Single Sign-On Authentifikation UB Services Accounts Identity Information Login FZK Password Services Accounts Identity Information Services Accounts Identity Information 8 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

9 Föderation Föderation Zusammenschluss unabhängiger organisatorischer Einheiten (Satelliten) mit eigener Identitätsbasis Vertrauensstellung zwischen den Satelliten Universität als Föderation ihrer Satelliten Autarkie und Expertise der Satelliten bleibt erhalten Hohe Akzeptanz, da bestehende Intra-Satellitenprozesse bestehen bleiben können Verantwortung / Zugriffsberechtigung der Daten bleibt bei Satelliten (Datenschutz) Flexibel bzgl. organisatorischen Änderungen Schrittweise Umsetzbarkeit 9 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

10 Dienstorientierung Service-orientierte Architektur (SOA) Paradigma für die Organisation und Nutzung von verteilten Fähigkeiten und Ressourcen Fähigkeiten und Ressourcen können unter Kontrolle verschiedener administrativer Bereiche stehen Prüfung beantragen Voraussetzungen? Termin Raum... Identitätsbezogene Daten und Dienste über dezentrale Dienstschnittstellen 10 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

11 Integrationsübersicht 11 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

12 Klassifizierung der identitätsbezogenen Dienste 12 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

13 Umsetzung am Beispiel Karlsruhe User logged in MOSS 2007 LDAP SQL Server 2005 SUN Identity Manager HIS SVA BV AD KIM IDM ZUV RZ FZK 13 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

14 Erster Schritt: Account Linking Wie werden lokale digitale Identitäten, die zu einer Entität gehören, miteinander in Beziehung gesetzt? Optionen Automatisch Manuell vom Administrator Manuell vom Nutzer Nutzer meldet sich am Portal an (unter zentralem Account) und authentifiziert sich gegen ZUV, RZ, FZK Lediglich die Abbildungen werden zentral abgelegt Anreiz z.b. Freischaltung einer neuen adresse der Form oder usw. 14 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

15 Account Linking: Workflow 15 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

16 Datenschutz Mitbestimmung: Einbindung des Personalrats Etwa: Nutzung des Geburtsdatums als zusätzliches Identifikationsmerkmal bei der Erstregistrierung Stellungnahme der ZENDAS zur Nutzung von Studierendendaten innerhalb einer Hochschule (2007) Etwa: Einrichtung eines Benutzerkontos bei RZ/UB Zitat: Die Frage ist, ob die Daten für diesen Zweck noch zu Verwaltungszwecken im Sinne der Hochschul- Datenschutzverordnung genutzt werden. [...] Zitat: [...] Daher erachten wir die Datenweitergabe an diese Stellen für zulässig. 16 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

17 Erfahrungen und Empfehlungen (1) Menschliche Probleme lassen sich nicht durch technische Mittel lösen Prof. Dr. Joseph Weizenbaum IDM ist vorrangig eine organisatorische Aufgabe Erarbeitung und Aushandlung von Richtlinien Festlegung von (Zugriffs-) Rechten Prüfung des Datenschutzes etc. IDM ist kein Produkt Gute Werkzeuge sind nützlich, aber Integrationsaufgabe in jedem Fall vorhanden Verlangt effektive Strukturen und Koordination Vielzahl von Gruppierungen beteiligt Prozessverantwortliche/r nötig 17 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

18 Erfahrungen und Empfehlungen (2) Flacher Namensraum etwa für E- Mail-Adressen möglich Auf technischer Ebene trotz SOA viele Interoperabilitätsherausforderungen Verlangt hochqualifiziertes Personal IT nicht immer als Kostensenker, sondern als Enabler betrachten Anbindung der HIS-Systeme aufwändig Kollisionen keine Anzahl Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

19 Über den Tellerrand geschaut (1) Microsoft: Windows CardSpace 19 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

20 Über den Tellerrand geschaut (2) epa: der elektronische Personalausweis European Citizen Card Geplante Einführung 2008/2009 Verantwortlich: Bundesministerium des Innern Ermöglicht elektronische Identifizierung ( eid ) für E- Government und E-Business Funktionen zur elektronischen Identifikation, Authentisierung und Signatur (IAS) Möglichkeit, weitere qualifizierte digitale Signaturen nachzuladen 20 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

21 Fazit Integriertes Identitätsmanagement: ein Muss für Universitäten Die Universität als dienstorientiertes Bündnis Dienstorientiertheit und Föderation auch Basis für IDM Umsetzungsbeispiel: Föderation von ZUV, RZ, FZK Investition in Koordination und Qualifikation Hausaufgabe (Basis) für Nutzung von DFN-AAI und zukünftigen Entwicklungen im Bereich E-Government 21 Hannes Hartenstein Vortrag in Potsdam 20. Juni 2007 KIM

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

Identitätsverwaltung und Nachweis mit der KommDB an der Universität Tübingen. Dietmar Kaletta Zentrum für Datenverarbeitung Universität Tübingen

Identitätsverwaltung und Nachweis mit der KommDB an der Universität Tübingen. Dietmar Kaletta Zentrum für Datenverarbeitung Universität Tübingen Identitätsverwaltung und Nachweis mit der an der Universität Tübingen Dietmar Kaletta Zentrum für Datenverarbeitung Universität Tübingen Dietmar.Kaletta@uni.tuebingen.de ZKI-Arbeitskreis Verzeichnisdienste,

Mehr

Identity Management an den hessischen Hochschulen

Identity Management an den hessischen Hochschulen Identity Management an den hessischen Hochschulen HeBIS Verbundkonferenz 26.9.2017, Frankfurt Dr. Thomas Risse 4. Oktober 2017 1 Wie alles begann Bibliothek E-Mail Benutzer Nachteile Viele Accounts Aufwendige

Mehr

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH

Sun Java System Identity Manager Technologie und. Anwendungsbeispiele. Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre. Sun Microsystems GmbH Sun Java System Identity Manager Technologie und Anwendungsbeispiele CampusSource Workshop, 03.-04.12.2007 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Technologie

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur

Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Authentifizierung, Autorisierung und Rechtverwaltung Aufbau einer verteilten Infrastruktur Digitale Bibliothek im SWB, Stuttgart 14.12.2005 Franck Borel, UB Freiburg borel@ub.uni-freiburg.de Übersicht

Mehr

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner

Office 365 & Windows Server 2012. Ein Blick über den Tellerrand. René M. Rimbach Raphael Köllner Office 365 & Windows Server 2012 Ein Blick über den Tellerrand René M. Rimbach Raphael Köllner AGENDA Hybrid Mehrwerte Hybrid Voraussetzungen Hybrid Deployment Prozess Hybrid Identitätsmanagement Hybrid

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Identity & Access Management in Extranet Portal Projekten

Identity & Access Management in Extranet Portal Projekten Identity & Access Management in Extranet Portal Projekten November 2007 Kontakt: Udo Hochstein CGI GROUP INC. All rights reserved _experience the commitment TM Agenda Einleitung Referenzszenario Referenzarchitektur

Mehr

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw

Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI

Mehr

Personalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9.

Personalisierte Dienste der Digitalen Bibliothek GBV. Reiner Diedrichs Verbundzentrale des GBV (VZG) VZG GBV. Sun Summit Berlin 21.9. Personalisierte Dienste der Digitalen Bibliothek GBV Reiner Diedrichs Verbundzentrale des GBV () GBV Sun Summit Berlin 21.9.2004 Digitale Bibliothek GBV Gesamtheit aller für die Informationsversorgung

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Rolle der Körperschaften und Aktivitäten der KBV

Rolle der Körperschaften und Aktivitäten der KBV TeleTrusT-Informationstag "IT-Sicherheit in der ärztlichen Praxis" Berlin, 31.05.2017 Rolle der Körperschaften und Aktivitäten der KBV Heinz-Theo Rey, KBV Berlin, 31.05.2017 H.-Theo Rey, KBV Informationssicherheit

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Sicherheit komplexer Informationssysteme

Sicherheit komplexer Informationssysteme Informatik Kai Subel / Michel Schultz Sicherheit komplexer Informationssysteme Seminarthema:Vergleich von PKI,AAI und IDM Studienarbeit 2010 Sicherheit von komplexen Informatiksystemen Seminarthema: Vergleich

Mehr

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur

Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &

Mehr

Ein Motor des Mergers? Zum Integrierten Informationsmanagement am KIT während und nach der Fusion

Ein Motor des Mergers? Zum Integrierten Informationsmanagement am KIT während und nach der Fusion Ein Motor des Mergers? Zum Integrierten Informationsmanagement am KIT während und nach der Fusion KIT University of the State of Baden-Württemberg and National Large-scale Research Center of the Helmholtz

Mehr

Web Single Sign-On (WebSSO)

Web Single Sign-On (WebSSO) REGIONALES RECHENZENTRUM ERLANGEN [ RRZE] Web Single Sign-On (WebSSO) RRZE-Campustreffen, 28.04.2016 Frank Tröger, RRZE Agenda 1. Einführung Was ist WebSSO? 2. Historie Wie hat sich das WebSSO an der FAU

Mehr

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006

Anwendungsintegration an Hochschulen am Beispiel Identity Management. Münster, 7. Sept. 2006 Anwendungsintegration an Hochschulen am Beispiel Identity Management Münster, 7. Sept. 2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum HIS / SAP Hochschuladministration

Mehr

Best-Practice -Beispiele UB Freiburg

Best-Practice -Beispiele UB Freiburg Best-Practice -Beispiele UB Freiburg Bärbel Schubel Universitätsbibliothek Freiburg 9. November 2005 Universitätsbibliothek Postfach 1629 D-79016 Freiburg www.ub.uni-freiburg.de Inhalt 1.) Sidebars in

Mehr

Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR)

Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR) Zwischenergebnisbericht für die AG DV Pro NRW Dienstleistungsportfolio von Hochschulen in der Ruhr-Region (DiepRuR) Motivation Vorausgegangen: wechselseitige Bibliotheksnutzung der Studierenden wird von

Mehr

März 2017 Jörg Deutschmann

März 2017 Jörg Deutschmann ZKI Arbeitskreis Verzeichnisdienste ZKI Web Projekt Teil 2: Verbesserung des Benutzermanagements sowie der Verwaltung der Mitarbeiterinnen und Mitarbeiter in den Arbeitskreisen 16. - 17. März 2017 Jörg

Mehr

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg 10 Jahre DFN-AAI 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de 10 Jahre DFN-AAI Wir blicken heute auf 10 Jahre Produktionsbetrieb

Mehr

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild

Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Thomas Blasek Betreuer: Stefan Wild Herzlich Willkommen! Seminar Web Engineering: Vortrag Thema: Federated Identity Management Systems Von: Betreuer: Stefan Wild Einleitung Federated System -> Verbund von Teilnehmern Austausch von Identitätseigenschaften

Mehr

Identitätsmanagement - HIS-Schnittstellen Folke-Gert Stümpel

Identitätsmanagement - HIS-Schnittstellen Folke-Gert Stümpel Identitätsmanagement - HIS-Schnittstellen 08.05.2007 Folke-Gert Stümpel Gliederung PSV PSV in der aktuellen HIS-Umgebung PSV und HISinOne PSV-Datenmodell PSV-Identitätsmanagement PSV-LDAP-Kopplung 2 PSV

Mehr

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund

Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL. Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Shibboleth / Dynamisches Berechtigungsmanagement mit OPAL Jens Schwendel BPS Bildungsportal Sachsen GmbH 4. Dezember 2007 Universität Dortmund Die Herausforderung. 1 zentrale Webanwendung 11 Hochschulen

Mehr

"STORK und die SuisseID"

STORK und die SuisseID egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 "STORK und die SuisseID" Das im Juni 2008 von der Europäischen Kommission gestartete STORK Projekt hat die Aufgabe eine gemeinsame

Mehr

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Die Dienste der DFN-AAI. Ulrich Kähler, DFN-Verein kaehler@dfn.de Die Dienste der DFN-AAI Ulrich Kähler, DFN-Verein kaehler@dfn.de Was ist DFN-AAI? AAI Authentifizierung Autorisierung Infrastruktur Seite 2 Was ist DFN-AAI? DFN-AAI ist ein regulärer Dienst des DFN-Vereins.

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Informationen Root-Integration Umbenennung von Einrichtungen Ergänzung der Policy MD5/CCC 50. Betriebstagung des DFN-Vereins

Mehr

E-Government der BA und elektronisches Kundenidentitätsmanagement

E-Government der BA und elektronisches Kundenidentitätsmanagement Forum XV: Praxisforum E-Identität / E-Government Adelbert Morgenthaler, Effizienter Staat 2012, 25. April 2012 E-Government der BA und elektronisches Kundenidentitätsmanagement Agenda E-Government-Strategie

Mehr

Unisys IAM Projekt in der Umsetzung

Unisys IAM Projekt in der Umsetzung Unisys IAM Projekt in der Umsetzung 04. Mai 2017 Philippe Spuehler Warum ein IAM-Konzept / -System? Compliance: Accounts bleiben nach einem Austritt aktiv Funktions-/Organisationeinheits-Wechsel: Alte

Mehr

Identitätsmanagement (IDM) Neuerungen bzgl. IT-Nutzerkonten. URZ-Info-Tag. Stefan Brückner Teilprojekt Identitätsmanagement 16.

Identitätsmanagement (IDM) Neuerungen bzgl. IT-Nutzerkonten. URZ-Info-Tag. Stefan Brückner Teilprojekt Identitätsmanagement 16. Identitätsmanagement (IDM) Neuerungen bzgl. IT-Nutzerkonten URZ-Info-Tag Stefan Brückner Teilprojekt Identitätsmanagement 16. Mai 2014 Agenda 1. Arten von IT-Nutzerkonten 2. Anonymes Uni-Login 3. Dezentrale

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Public Cloud im eigenen Rechenzentrum

Public Cloud im eigenen Rechenzentrum Public Cloud im eigenen Rechenzentrum Matthias Weiss Direktor Mittelstand Technologie Oracle Deutschland B.V. & Co.KG Copyright 2016 Oracle and/or its affiliates. All rights reserved. Agenda Oracle Cloud

Mehr

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß

Hamburg, 31. Januar Bildungstag Zielbild für schulische IT-Infrastruktur. Thorsten Schlünß Hamburg, 31. Januar 2017 Bildungstag 2017 Zielbild für schulische IT-Infrastruktur Kompliziert ist nicht gleich komplex 3 Kompliziertheit ist das Maß unserer Unwissenheit Die schulische IT-Infrastruktur

Mehr

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany

IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Technische Einbindung/Authentifizierung

Technische Einbindung/Authentifizierung Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH

Mehr

Vertragsmanagement bei IWB Digitalisierung der Weg. Frank Kilchenmann, Andrea Hemprich 30. März2017

Vertragsmanagement bei IWB Digitalisierung der Weg. Frank Kilchenmann, Andrea Hemprich 30. März2017 Vertragsmanagement bei IWB Digitalisierung der Weg Frank Kilchenmann, Andrea Hemprich 30. März2017 Agenda Die IWB stellt sich vor Im Treibsand einer heterogenen Unternehmung Ausgangslage Die rechtlichen

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Nutzung des neuen Personalausweises im Internet in Zukunft in ganz Europa

Nutzung des neuen Personalausweises im Internet in Zukunft in ganz Europa Nutzung des neuen Personalausweises im Internet in Zukunft in ganz Europa Ansatz einer europäisch interoperablen Lösung Problemfelder der europäischen eid-interoperabilität Aktueller Stand des STORK-Projekts

Mehr

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung

Mehr

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen

Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen Shibboleth und Kerberos in gemischten Umgebungen Erfahrungen und Grenzen 66. DFN-Betriebstagung, AAI-Forum, 21.03.2017 Frank Schreiterer Universität Bamberg S. 1 Agenda 1. Ausgangssituation 2. Anpassungen

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner

IDMS und Datenschutz. Juristische Hürden und deren Überwindung. Bonn, den 21. Juni 2011. Erstellt von: Stephan Wagner IDMS und Datenschutz Juristische Hürden und deren Überwindung Bonn, den 21. Juni 2011 Erstellt von: Stephan Wagner Agenda Multimedia Kontor Hamburg Ausgangslage Projektkontext und Rahmenbedingungen ecampus

Mehr

Personalisierung mit Shibboleth

Personalisierung mit Shibboleth Personalisierung mit Shibboleth 6. Shibboleth-Workshop Frankfurt am Main, 8. Mai 2008 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Inhalt Personalisierung Überblick Bisher

Mehr

Dezentrales Identity Management für Web- und Desktop-Anwendungen

Dezentrales Identity Management für Web- und Desktop-Anwendungen Dezentrales Identity Management für Web- und Desktop-Anwendungen Sebastian Rieger, Thorsten Hindermann srieger1@gwdg.de, thinder@gwdg.de Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen,

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

Identity Management: Der Schlüssel zur effektiven Datensicherheit

Identity Management: Der Schlüssel zur effektiven Datensicherheit Identity Management: Der Schlüssel zur effektiven Datensicherheit Referenten. Kontakte. Name: Funktion: Fachgebiet: Florian Probst Senior Consultant TÜV Rheinland Identity und Access Management Public

Mehr

Das Servicekonto.NRW Ein Angebot des KDN

Das Servicekonto.NRW Ein Angebot des KDN ÖV-Symposium 2016 Das Servicekonto.NRW Ein Angebot des KDN Wir geben erste Antworten Organisation Was ist das Servicekonto.NRW? Wie viele Zertifikate? Zentraler oder dezentraler Ansatz? Stand der Interoperabilität?

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Föderiertes Identity Management

Föderiertes Identity Management Föderiertes Identity Management 10. Tagung der DFN-Nutzergruppe Hochschulverwaltung Berlin, 09.05.-11.05.2011 Peter Gietz, CEO, DAASI International GmbH Peter.gietz@daasi.de 1 von 23 (c) Mai 2011 DAASI

Mehr

DAS SERVICEKONTO.NRW IST DA

DAS SERVICEKONTO.NRW IST DA DAS SERVICEKONTO.NRW IST DA KDN-Dachverband kommunaler IT-Dienstleister Geschäftsführung: Prof. Dr. Andreas Engel Karl-Josef Konopka Mühlenstr. 51 53721 Siegburg Telefon: 02241 999-1171 geschaeftsstelle@kdn.de

Mehr

Authentisierung und HIN Login in der praktischen Anwendung

Authentisierung und HIN Login in der praktischen Anwendung Bilder einfügen: Post-Menü > Bild > Fotografie einfügen. Weitere Bilder unter www.brandingnet.ch Technische Angaben Bildgrösse vollflächig B 36,1 cm x H 20,3 cm entsprechen B 2132 Pixel x H 1199 Pixel

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Strategisches Informationsmanagement an der Universität Duisburg-Essen

Strategisches Informationsmanagement an der Universität Duisburg-Essen Strategisches Informationsmanagement an der Universität Duisburg-Essen Prof. Dr. Michael Kerres Prorektor für Information, Kommunikation, Medien Die Universität Duisburg-Essen 33750 Studierende 500 Professor/innen

Mehr

Kundenzufriedenheit durch Lieferantenintegration Supply Chain Management mit MS SharePoint

Kundenzufriedenheit durch Lieferantenintegration Supply Chain Management mit MS SharePoint Kundenzufriedenheit durch Lieferantenintegration Supply Chain Management mit MS SharePoint Thomas Wisgalla, Leiter Customer Care & Prozesse HL komm Telekommunikations GmbH Inhalt - Vorstellung HL komm

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz

Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Fallstudie Universität Freiburg: IdM, Personalrat, Datenschutz Shibboleth-Workshop Köln, 30. September 2009 Ato Ruppert Universitätsbibliothek Freiburg E-Mail: ruppert@ub.uni-freiburg.de Identitätsmanagement

Mehr

Titel Kanton Aargau Untertitel E-Government Infrastruktur Industrialisierung von E-Government Projekten

Titel Kanton Aargau Untertitel E-Government Infrastruktur Industrialisierung von E-Government Projekten Titel Kanton Aargau Untertitel E-Government Infrastruktur Industrialisierung von E-Government Projekten 10. Juli 2013 Marco Bürli, Leiter E-Gov-Projekte 10. Juni 2014, Berlin Inhaltsverzeichnis o E-Government

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit Dr. Detlef Hühnlein, ecsec GmbH >> 1 Agenda Digitale Identität im Spannungsfeld Populäre

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

ecampus Universität Göttingen

ecampus Universität Göttingen ecampus Universität Göttingen Christian Lambertz Abteilung IT Team Campus-Management-Systeme Christian Lambertz Abteilung IT Campus-Management-Systeme Übersicht Das Projekt Studierendenportal der Universität

Mehr

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse

Mehr

Empfehlungen zu Datenschutzeinstellungen von Windows 10

Empfehlungen zu Datenschutzeinstellungen von Windows 10 Version vom: 2017/01/24 22:43 Gauß-IT-Zentrum Empfehlungen zu Datenschutzeinstellungen von Windows 10 Mit der Einführung von Windows 10 hat Microsoft eine Vielzahl von Diensten eingeführt, die auf den

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes 19. Berliner Anwenderforum E-Government am 19. Februar 2013 Frau Dr. Laier, Referatsleiterin O2, Bundesministerium des Innern Warum brauchen wir das E-Government-Gesetz?

Mehr

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden,

Proseminar. 7 Laws of Identity by Kim Cameron. Max Marquardt Dresden, Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Proseminar Max Marquardt Dresden, Gliederung Motivation Begriffsdefinitionen Vorstellung der Anwendung Fazit/Kritik

Mehr

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008

DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 DV-Strategie an Hochschulen aus Sicht eines RZ-Leiters 24. Jan. 2008 Dr. Markus von der Heyde Servicezentrum für Computersysteme und -kommunikation www.uni-weimar.de Überblick Begriffsdefinition drei Thesen

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz

IDM-Projekt Universität Konstanz Identity Management mit OpenIDM. Andreas Schnell Michael Längle Universität Konstanz IDM-Projekt Universität Konstanz Identity Management mit OpenIDM Andreas Schnell Michael Längle Universität Konstanz Agenda I Ausgangssituation II III IV V Vorgehensweise Projekt Warum OpenIDM? Fragen

Mehr

Interoperable Servicekonten. XöV Konferenz in Bremen, 15./

Interoperable Servicekonten. XöV Konferenz in Bremen, 15./ Interoperable Servicekonten aus Sicht des KDN XöV Konferenz in Bremen, 15./16.09.2016 Zwei Seiten einer Medaille Servicekonto.NRW ein Dienst des KDN Interoperable Servicekonten Projekt Bayern NRW aus Sicht

Mehr

Anforderungen an den Universitätsklinikum Heidelberg

Anforderungen an den Universitätsklinikum Heidelberg Anforderungen an den r Cornelia Mahler G. M. Luther, M. Kandert, T. Happek, R. Eichstädter, B. Hoppe und viele weitere Mitarbeiter Universitäts-Hautklinik Psychiatrische Universitätsklinik Universitäts-Kinderklinik

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Wegweiser durch die TU Berlin Verzeichnisse (Update)

Wegweiser durch die TU Berlin Verzeichnisse (Update) Wegweiser durch die TU Berlin Verzeichnisse (Update) tubit - Stammtisch, 15. Januar 2009 Thomas Hildmann IT Dienstleistungszentrum der TU Berlin TU Berlin Vorbemerkung Rufbereitschaft aus persönlichen

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Die Landes-IT im Wandel: Chancen und Möglichkeiten

Die Landes-IT im Wandel: Chancen und Möglichkeiten Die Landes-IT im Wandel: Chancen und Möglichkeiten Stefan Krebs Beauftragter der Landesregierung für Informationstechnologie Ministerium für Inneres, Digitalisierung und Migration Agenda Baden-Württemberg:

Mehr

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten

Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten 5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen Das Portal in die Zukunft: Portalverbund mit Bürger- und Unternehmenskonten Bremer Rathaus, Quelle: FHB Finanzsenatorin Zielbild Portalverbund:

Mehr

Einführung der Adobe Marketing Cloud bei Credit Suisse. Michael Grob Senior Consultant

Einführung der Adobe Marketing Cloud bei Credit Suisse. Michael Grob Senior Consultant Einführung der Adobe Marketing Cloud bei Credit Suisse Michael Grob Senior Consultant 280/6 1 2/4 Unic - Seite 2 Zwischenbericht Projektübersicht Einblicke Microsites Multimedia Center Dynamic Tag Management

Mehr

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works!

manage easy save money work secure Identity Authorization Service for SharePoint 2010 IAS Identity Authorization Service Identity works! manage easy save money work secure Identity Authorization Service for SharePoint 2010 Identity works! IAS Identity Authorization Service Identity Authorization Service for SharePoint 2010 Die alternative

Mehr

Identitätsmanagement mit Open-Source-Software

Identitätsmanagement mit Open-Source-Software Identitätsmanagement mit Open-Source-Software M. Bachmann, Humboldt-Universität zu Berlin 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung 7.-9- Mai 2007 Identitätsmanagement Was ist das? Wozu brauchen

Mehr

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle Features Mit Sicherheit alles unter Kontrolle Password Safe schützt Ihre Daten vor unbefugten Zugriffen durch Dritte und passt sich den Anforderungen Ihres Unternehmens flexibel an: Eine zentralisierte

Mehr

Konzeptionelle und betriebliche Kooperation im Rechnungswesen

Konzeptionelle und betriebliche Kooperation im Rechnungswesen Konzeptionelle und betriebliche Kooperation im Rechnungswesen Barbara Windscheid, Universität Mannheim DFN-Nutzergruppe Hochschulverwaltung Campus 4.0 Münster, 16. Mai 2017 Projekt der Universitäten Freiburg

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Identity Management an der Universität Augsburg

Identity Management an der Universität Augsburg Identity Management an der Universität Augsburg Maria Schmaus, Rechenzentrum 14. September 2017 Überblick IT-Landschaft der Universität Augsburg Identity Management an der Uni Augsburg Weiterentwicklungen

Mehr