Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Größe: px
Ab Seite anzeigen:

Download "Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z."

Transkript

1 Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 A Begriffsbestimmungen Access Management Das Access Management beschäftigt sich im Wesentlichen mit allen Maßnahmen für die Absicherung des Zugriffs auf IT Ressourcen in Form von Informationen, Applikationen und Systemen. Zur Erreichung der notwendigen Informationssicherheit werden für die betreffenden IT Systeme die zu nutzenden Berechtigungen definiert und Accounts zugeordnet. Diese Berechtigungen sollten nach dem Prinzip so viel wie nötig, so wenig wie möglich in Technischen Rollen gebündelt werden. Das Access Management stellt damit die Quelle der Account- und Berechtigungsvergabe in den IT Applikationen und deren IT Systemen dar. Account Abbildung einer Identität in einem konkreten IT System zur Zuweisung von Berechtigungen, Autorisierung und Durchführung der Authentifizierung beim Zugriff auf das IT System. Account führendes System Bezeichnet ein technisches System, das Accounts zur Authentisierung / Autorisierung vorhält. Dies kann je nach Implementierung auch ein vom eigentlichen IT System unabhängiges Verzeichnis (Directory Service) oder eine Datenbank sein. Anforderung Anmeldung eines Bedarfs im Innenverhältnis einer Organisation (im Gegensatz zu einer Bestellung im Außerverhältnis einer Organisation). Anwender Umschreibung für eine natürliche Person, welche ein IT System als Konsument mit gezielt auf den jeweiligen Bedarf zugeschnittenen Rollen und Rechten nutzt. In der Regel abgegrenzt zu einem Administrator, welcher für die Pflege und ggf. Vergabe von Berechtigungen verantwortlich ist. Anwendung Vgl. Applikation Applikation Unter einer Applikation wird eine Anwendungssoftware verstanden, welche eine für den Anwender gewünschte oder nützliche Funktion bereitstellt. Attribut Attribute sind Merkmale von Objekten (z. B. Person, Identität, Organisationseinheiten, Rollen). Attribute können beschreibend (z. B. Name, Ort) oder relationsgebend (z. B. Organisationseinheit an einer Person, Vorgesetzter an einer Organisationseinheit) verwendet werden. Audit Bei einem Audit werden bestehende Prozesse, Verfahren und ggf. auch Daten auf Erfüllung bestehender Anforderungen und Richtlinien geprüft. Authentifizierung Unter Authentifizierung versteht man die Überprüfung der Echtheit, beispielsweise im Rahmen von Benutzeridentifikationen bei Zugriffs- oder Zugangsberechtigungen. Dabei authentisiert sich eine Entität (hier eine Identität) gegenüber einer zweiten Entität (hier ein System), welche diese wiederum authentifiziert. Im Falle einer erfolgreichen Authentifizierung spricht man von der Authentizität (= Echtheit). Auf die Authentifizierung kann dann die Autorisierung folgen.

3 GLOSSAR Authentisierung Authentisierung bedeutet im Wesentlichen die Darlegung der Glaubwürdigkeit einer Entität (bspw. einer Identität) gegenüber einer anderen (bspw. eines Systems), auf welche in der Regel eine Authentifizierung folgt. Autorisierung Die Autorisierung bezeichnet im Wesentlichen eine Zustimmung bzw. Zulassung (bspw. eines Benutzers auf ein System) und folgt in der Regel immer auf eine erfolgreiche Prüfung der Echtheit, die sog. Authentifizierung. Aus Sicherheitsgründen und zum Schutz von Systemen und Daten gegen unbefugten Zugriff von Dritten empfiehlt sich Nutzer nur für solche Ressourcen zu autorisieren, die er tatsächlich benötigt. B Benutzer Vgl. Anwender Benutzerkonto Vgl. Account Business Rolle Repräsentiert die definierten Rollen aus der Geschäftsprozessmodellierung. Verknüpft mit der Business Rolle sind auszuführende Aktivitäten in einem oder mehreren IT Systemen zur Einholung und zur Bearbeitung notwendiger Informationen. C Cloud Anwendungen / Systeme Cloud Anwendungen bzw. Systeme sind Applikationen oder Systeme, welche öffentlich (public) oder unternehmensintern (private) zur Verfügung gestellt und von Anwendern benutzt werden können. Systemabhängig können Accounts und Benutzerrollen beim Cloudanbieter verwaltet werden oder die Authentifizierung und Autorisierung muss gegen ein internes Directory erfolgen. Über Policies und Prozesse muss sichergestellt werden, welche Anwender auf welche angebotenen Dienste zugreifen dürfen. Compliance Compliance ist die Erfüllung bzw. Einhaltung rechtlicher Vorgaben und Regularien. Eine umfassende Dokumentation der Geschäftsvorgänge ist hierzu unabdingbar. Dabei ist IT Compliance nicht als einmalige Aktion, sondern als Prozess zu verstehen. Neben Sicherheit bietet Compliance auch einen Zugewinn an Transparenz und damit verbundene Optimierungspotenziale. D Directory (Englisch für Verzeichnis ) Ein Directory, ist ein Bereich, in welchem Informationsobjekte strukturiert abgelegt werden können. Im Zusammenhang von Identity und Access Management ist unter einem Directory ein Verzeichnis aller Personen, Identitäten oder Accounts gemeint. Directory Service (Englisch für Verzeichnisdienst ) Bezeichnet einen Dienst, welcher Anwendern und Systemen Informationen zu den verwalteten Personen oder Identitäten Verfügung stellt.

4 E F Entität Unter einer Entität wird in der Datenmodellierung ein eindeutig identifizierbares Objekt verstanden, beispielsweise eine Person, Kostenstelle oder Software, welchem Informationen (sog. Attribute) zugeordnet sind. Die Zusammenfassung mehrerer Entitäten mit gleichen Attributen wird als Entitätsmenge bezeichnet. Federation (Englisch für Föderation ) Vgl. Identity Federation G Funktionale Identität In der Praxis gibt es Positionen, welche von häufig wechselndem Personal besetzt werden. Zur Erleichterung des Handlings der daraus folgenden hohen Veränderungsrate im Identity und Access Management, werden diese als Funktionale Identitäten in IT Systemen abgebildet. Hierdurch kann der administrative Aufwand wirtschaftlich gehalten werden. Die konkrete Zuordnung, welche Person zu welchem Zeitpunkt eine funktionale Identität nutzt, muss dann in externen, revisionssicheren Medien, z. B. dem handschriftlich geführten Wachbuch eines Pförtnerdienstes, festgehalten werden. Gesellschaft Ein, im Sinne einer Organisation, eindeutig definierter Zusammenschluss von natürlichen oder juristischen Personen zu einem gemeinsamen Zweck. Gesellschaften können hierarchisch verbunden sein. Gesellschaften stellen im Identity Management für die eigene Organisation in der Regel die oberste Hierarchiestufe dar. I Gruppe Zusammenfassung mehrerer Objekte mit gemeinsamen Eigenschaften oder gemeinsamen Berechtigungen in einem IT System. Innerhalb des Identity Management können z. B. Personen auf Basis des Ortes oder ihrer Aufgaben im Geschäftsprozess (durch Zuweisung einer Business Rolle ) gruppiert werden. Innerhalb des Access Management als Zusammenfassung mehrerer Accounts mit gleichen Berechtigungen in einem IT System zu einer Gruppe. Diese werden von uns jedoch als Technische Rolle bezeichnet. Identifizierung Unter Identifizierung wird eine Prüfung eines Objektes auf Grundlage eindeutiger Merkmale verstanden, um dessen Identität zu bestimmen. Identität Abbildung einer natürlichen Person in der digitalen Welt der IT. Eine natürliche Person kann in verschiedenen Kontexten mehrere digitale Identitäten besitzen, umgekehrt kann jede Identität in der Regel jedoch nur genau einer natürlichen Person zugeordnet werden. Eine Ausnahme bilden Funktionale Identitäten. Der Identität ist eine Reihe von Attributen zugeordnet, die die dazugehörige Person und ihre Beziehungen zu anderen Objekten eindeutig beschreibt. Identitätsmanagement Vgl. Identity Management

5 GLOSSAR Identity Federation Mittels einer Identity Federation (Englisch für Identitätsföderation ) lassen sich vertrauenswürdige Identitäten anderer Organisationen (bspw. Partner) in die eigene Verwaltung mit aufnehmen. Dies wird durch den gesicherten Abgleich von Informationen (bspw. die Authentisierung) erreicht, welcher auf definierten Regeln aller beteiligten Organisationen basiert. Dabei dient die Identity Federation wesentlich der Vereinfachung von Geschäftsprozessen. Besondere Bedeutung kommt der Federation in einer Cloud-Umgebung zu, wo sie als Schlüssel für ein übergreifendes Berechtigungsmanagement dient. Identity Management Identitätsmanagement befasst sich mit der Verwaltung von natürlichen Personen im Kontext eines bestimmten Geltungsbereichs (z.b. einer Organisation) in der IT. Die Verwaltung von Identitäten betrachtet den gesamten Lebenszyklus einer Identität im gewählten Kontext von deren erstmaliger Erzeugung über die Veränderungen denen sie unterliegt bis hin zu ihrer Terminierung (Archivierung oder Löschung). Identity und Access Management Sehr häufig wird Access Management als Teilmenge des Identity Management betrachtet, da hierdurch eine hohe Transparenz und Sicherheit erzielt werden kann, wenn man alle im Unternehmen existierenden Accounts eindeutig einer Identität zuordnet. Hierbei werden die Technischen Rollen aus dem Access Management üblicherweise den Business Rollen aus dem Identity Management zugeordnet. Wir pflegen diese beiden Begriffe bewusst zu trennen und separat zu betrachten, da diese auch in Projekten stets getrennt und mit unterschiedlicher zeitlicher Abfolge und individueller Komplexität betrachtet werden müssen. Das Identitätsmanagement stellt in der Regel vorwiegend eine organisatorische Herausforderung dar, wogegen das Access Management stärker technologisch getrieben und bestimmt wird. K Kontierungsobjekt Im Rahmen des Identitätsmanagement peripher zu betrachtende Objekttypen zur Abbildung von Kostenträgern bei der internen oder externen Kosten- und Leistungsverrechnung. Wesentlich bei durchgängigen Orderto-Cash Prozessen in internen und externen Liefer- und Leistungsbeziehungen. Typische Kontierungsobjekte im internen Geschäftsverkehr sind hierbei Kostenstellen und PSP-Elemente. Kostenstelle Vgl. Kontierungsobjekt

6 M O Meta Directory Objekt Zentraler Verzeichnisdienst, welcher Daten aus verschiedenen Quellsystemen sammelt, zusammenführt und ggf. an verschiedene Zielsysteme weiterverteilt. Häufig auch unternehmensweit über untergeordnete Verzeichnisse hinweg. Vgl. Entität Order-to-Cash Der Begriff Order-to-Cash umfasst alle Prozesse von der Auftragsbearbeitung bis hin zur Abrechnung einer Leistung. Hierzu zählen z. B. die Erfassung einer Bestellung, die Verfügbarkeitsprüfung und die Rechnungslegung. Organisationseinheit Ein einzelnes Objekt in der Aufbauorganisation einer Gesellschaft oder eines Unternehmens. Organisationseinheiten können flach oder hierarchisch angeordnet sein. Bestimmte strukturierende Objekte einer Gesellschaft (z. B. Organisationseinheiten, Kostenstellen, Projekte, Standorte etc.) besitzen Relationen zu Identitäten, welche eine organisatorische Rolle beschreiben. Beispiele hierfür sind Vorgesetzter einer Organisationseinheit oder Kostenstellenverantwortlicher. Organisatorische Rollen werden häufig im Rahmen von Freigabe-Workflows beim Request Fulfillment benötigt und herangezogen. P Organisatorische Rolle Person (natürliche Person) Bezeichnet einen individuellen Menschen, welcher bestimmte Eigenschaften besitzt. Im Kontext des Identity Managements gilt es, das Abbild der natürlichen Person und ihre Beziehungen als Identität in der eigenen Organisation oder Gesellschaft IT technisch zu verwalten. PKI Vgl. Public Key Infrastructure Policy (Englisch für Richtlinie ) Bezeichnet ein Regelwerk, im Kontext von Identity und Access Management insbesondere Regeln in Bezug auf die Rechtevergabe und sich ausschließender Rechte (segregation oder separation of duties) Portal Ein Portal bezeichnet ein Anwendungssystem, welches einen zentralen Zugriff auf individualisierte Inhalte zur Verfügung stellt. Dabei zeichnet sich ein Portal durch die Integration von Anwendungen, Prozessen und Diensten aus und ermöglicht durch Single-Sign-On den Zugriff auf relevante Applikationen. Ein Portal bietet zudem die Möglichkeit der Verknüpfung und des Datenaustausches zwischen heterogenen Anwendungen über eine Plattform. Provisioning (Englisch für Bereitstellen ) Unter Provisioning wird die operative Durchführung der Einrichtung, Änderung oder Löschung von Accounts bzw. die Pflege der zugeordneten Berechtigungen zum Ressourcenzugriff verstanden. Das Provisioning kann vollständig automatisiert, halbautomatisiert oder vollständig manuell erfolgen.

7 GLOSSAR Provisioning Auch andere Dinge können provisioniert, also bereitgestellt werden. Dies kann sich auf alle Arten von materiellen oder logischen IT-Ressourcen beziehen, z. B. einen virtuellen Server, Postfächer, File-Services, Hardware, Software oder eine Dienstleistung wie der Umzug einem Computers an einen anderen Standort. Die Steuerung zwingend manueller Tätigkeiten wird hierbei häufig über ein Ticket-System realisiert. Prozesse Ein Prozess ist eine stets gleiche Abfolge von Handlungen, Tätigkeiten oder Zuständen, welcher Daten oder Objekte von einem definierten Eingangszustand zu einem definierten Ausgangszustand verändert. PSP-Element Vgl. Kontierungsobjekt Public Key Infrastructure Eine Public Key Infrastructure (PKI) ist eine Umgebung, in welcher sich digitale Zertifikate ausstellen, verteilen und prüfen lassen. Dabei fasst eine PKI einen öffentlichen und einen privaten Schlüssel in Zertifikaten zusammen, welche der Authentifizierung im Unternehmensnetzwerk dienen. R Relation Eine Relation beschreibt die Beziehung zweier Objekte zueinander und wird über ein oder mehrere relationsgebende Attribute (= Fremdschlüssel) hergestellt. Beispiel: Zuweisung einer Identität zu einer Organisationseinheit. Request Vgl. Anforderung Request Fulfillment Die Erfüllung einer Anforderung. Die Erfüllung kann sich auf Lieferung von Hardware, eine Dienstleistung sowie das Bereitstellen einer Software oder einer Berechtigung für eine IT Ressource beziehen. Im Rahmen einer Automatisierung der Betriebsprozesse in der IT wird dies durch das Provisioning abgebildet. Rezertifizierung Rolle Im Rahmen des Identity- und Access Management kann die Gültigkeit einer Identität oder ihrer Berechtigungen zeitlich begrenzt sein. Ist der Zeitpunkt für den Ablauf der Gültigkeit erreicht, so muss die Identität oder ihre Rollenzuweisung rezertifiziert, also erneut bestätigt werden. Findet diese Rezertifizierung nicht statt, läuft die Gültigkeit ab, bestehende Accounts werden gesperrt oder gelöscht und die Berechtigungen entfernt. Vgl. Organisatorische Rolle, Business Rolle und Technische Rolle S Segregation of duties Funktionstrennung in Bezug auf bestimmte Aufgaben in einem Geschäftsprozess. Daraus abgeleitet darf eine Identität nicht gleichzeitig bestimmte Berechtigungen in IT Systemen erhalten.

8 S Self Service Selbstbedienung insbesondere in Bezug auf die Anforderung von Dienstleistungen, Rechten, Hardware oder anderen IT Ressourcen in einem Service Portal. Vereinfacht für integrierte IT Ressourcen das Request Fulfillment. Separation of duties Vgl. segregation of duties Service Portal Meist webbasierte Applikation, über welche IT Services und insbesondere auch Rollen und Rechte angefordert werden können. Im Rahmen eines ganzheitlichen Ansatzes können die Daten, Relationen und Policies aus dem Identity Management genutzt werden, um den Anwendern eine bedarfsgerechte Präsentation erlaubter Produkte zu präsentieren, die angefordert werden können. Durch entsprechende Provisioning Funktionalitäten können die angeforderten IT Ressourcen schnell und einfach bereitgestellt werden und notwendige manuelle Tätigkeiten koordiniert werden. Zuletzt können dem einzelnen Anwender sowie Verantwortlichen z. B. von Organisationseinheiten oder Kostenstellen zielgruppengerecht aufbereitete Informationen über bestehende Bestände, angeforderte Produkte sowie Nutzungs- oder Verbrauchsdaten dargestellt werden. Dies kann bis zu einer entsprechenden verursachergerechten Leistungsverrechnung gehen. Single-Sign-On Single-Sign-On (kurz: SSO) beschreibt eine technische Funktion, welche die Authentifizierung eines Benutzers an diversen IT Systemen vereinfacht, indem Anmeldeinformationen nur noch einmalig (z. B. bei der Anmeldung am Domänenkonto) eingegeben werden müssen. Die technische Realisierung dieser Funktion kann über zwei Wege erfolgen: Entweder die IT Systeme vertrauen einer zentralen Instanz (z. B. dem Domänenkonto oder über Zertifikate) oder die Passwörter für alle verwendeten IT Systeme werden zentral oder lokal verschlüsselt zwischengespeichert, so dass die Eingabe maschinell und häufig völlig transparent für den Benutzer stattfindet. Single-Sign-On wird zwar häufig in einem Atemzug mit Identity und Access Management genannt, ist jedoch in unseren Augen eine vollkommen separat zu sehende Anforderung und keine Teildisziplin des Identity Management. SSO Vgl. Single-Sign-On

9 GLOSSAR T Technische Rolle Gruppiert und bündelt Berechtigungen in IT Systemen. U Unique Identifier Eindeutiger Schlüssel zur Identifizierung eines Objektes. Ein Schlüssel kann auch eine Kombination aus mehreren Attributen (Tupel) sein. User Verzeichnis(-dienst) Vgl. Anwender Vgl. Directory (Service) V W Workflow (Englisch für Arbeitsablauf ) Bezeichnet die detaillierte Definition eines Prozesses mit allen Teilschritten mit Festlegung konkreter Aufgaben und Verantwortungen. Im Rahmen von Identity und Access Management kommen z. B. Freigabe-Workflows bei der Anforderung von Rollen und Rechten in einem Service Portal zur Anwendung. Z Zertifikat Zertifikate bezeichnen digitale Ausweise oder Signaturen, welche die Echtheit von Objekten (bspw. einer Person oder eines Servers) bestätigen. Ein Zertifikat wird bspw. einem Benutzer oder IT Gerät zugewiesen und dient zur Authentifizierung im Unternehmensnetzwerk. Die Ausstellung, Verteilung und Prüfung von Zertifikaten erfolgt z. B. in einer PKI.

10 Dierichsweiler Unternehmens- und Prozessberatung Die Dierichsweiler Unternehmens- und Prozessberatung GmbH unterstützt seit dem Jahr 2007 Kunden aus Privatwirtschaft sowie der öffentlichen Hand bei der Realisierung komplexer IT Projekte. Dabei liegt die Kernkompetenz auf der herstellerneutralen, unabhängigen Beratung der Unternehmen zur Effizienzsteigerung in der IT. Langjährige Erfahrung und fundiertes Fachwissen gepaart mit hoher Methoden- und Sozialkompetenz zeichnen die Berater der Dierichsweiler Unternehmens- und Prozessberatung aus. In der Arbeit mit unseren Kunden verstehen wir uns als langfristiger Partner auch über die Grenzen eines Projektes hinaus. Dabei sehen wir Prozesse stets ganzheitlich und nehmen verschiedene Perspektiven ein, um unseren Kunden alle wichtigen Aspekte umfassend zu beleuchten und Entscheidungen zu erleichtern. Was unsere Arbeit auszeichnet ist die Flexibilität, mit welcher wir in jeder Projektphase die passende Rolle einnehmen und im Sinne unseres Kunden ausfüllen. So agieren wir als Analyst, der die Erhebung von Anforderungen und eine Analyse der IST-Situation vornimmt und als IT-Architekt, der einen Bebauungsplan erarbeitet. Aber auch als Lotse, der auch in schwierigem Fahrwasser den Überblick behält und die Richtung weist und als Qualitätsmanager, der an der Schnittstelle zwischen Kunde und Lieferant die Implementierung überwacht, die Leistungserbringung prüft und bei der Abnahme unterstützt. Egal in welcher Phase wir Sie unterstützen sollen, wir stehen Ihnen mit unserem fachlichen und menschlichen Know-How zur Seite. Dierichsweiler Unternehmens- und Prozessberatung GmbH V.i.S.d.P.: Marc A. Dierichsweiler Alexander-Diehl-Straße 2a, Mainz Telefon:

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Vorgehensmodell für IAM Initiativen

Vorgehensmodell für IAM Initiativen Fachreport Vorgehensmodell für IAM Initiativen Oliver Magnus Inhalt 1 Warum eine Initiative? 2 Was ist eine IAM Initiative? 3 Auslöser und Ziele einer IAM Initiative 4 Elemente einer IAM Initiative 5 Unser

Mehr

Bewertungsmethoden in der öffentlichen Vergabe

Bewertungsmethoden in der öffentlichen Vergabe Fachreport Bewertungsmethoden in der öffentlichen Vergabe Vanessa Hennig Inhalt 1 Vom Finden des wirtschaftlichsten Angebots 2 Der Bewertungsmethoden-Dschungel 3 Bewertungsmethoden auf einen Blick 4 Der

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

What s new in risk2value 5.1

What s new in risk2value 5.1 What s new in risk2value 5.1 Dezember 2014 avedos business solutions gmbh Seite 1 Inhaltsverzeichnis 1. Anmeldung/Dashboard... 3 1.1. Standard Startseite frei konfigurierbar... 3 1.2. Dashboard um individuelle

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt

ITIL Foundation 2011 Eine Zusammenfassung von Markus Coerdt Service Strategy ITIL Foundation 2011 Service Strategy ist der Entwurf einer umfassenden Strategie für IT Services und IT Service Management. Komponenten der Wertschöpfung Geschäfts- Ergebnisse WERT Präferenzen

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Lenkung von Dokumenten

Lenkung von Dokumenten Beispiel Verfahrensanweisung Dok.-Nr. 1.8.2 Lenkung von Dokumenten Revision 0 erstellt am 11.02.2010 Seite 1 von 5 Ziel und Zweck: In den betrieblichen Vorgabedokumenten werden Handlungs- oder Verhaltensweisen

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.

Mehr

Unterrichtseinheit 7

Unterrichtseinheit 7 Unterrichtseinheit 7 Freigegebene Ordner: Durch freigegebene Ordnern können Benutzer Zugriff auf Dateien und Ordner innerhalb eines Netzwerkes (auch bei verstreut gespeicherten Daten, mit Hilfe des Distributed

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der

PKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation

Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation WF2Trans Automatisierte Durchführung von Transporten in der Automic (UC4) Automation Engine - ONE Automation Aus unserer langjährigen Erfahrung in Kundenprojekten wissen wir, dass ein klares und eindeutiges

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

plain it Sie wirken mit

plain it Sie wirken mit Sie wirken mit Was heisst "strategiewirksame IT"? Während früher die Erhöhung der Verarbeitungseffizienz im Vordergrund stand, müssen IT-Investitionen heute einen messbaren Beitrag an den Unternehmenserfolg

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC

Werkzeug SAM-Tool. Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Werkzeug SAM-Tool Marc Roggli, SAM Consultant 2012-10-13 Zürich WTC Metapher zu SAM-Werkzeuge Was hat ein SAM-Tool mit dem Rennsport zu tun? BESTELLUNGEN 2 Zahlreiche Begriffe verschiedene Interpretationen

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH www.raber-maercker.de Herzlich willkommen! die Business Suite für Ihr Unternehmen Alexander Sturm Telefon: +49 (711) 1385 367 Alexander.Sturm@raber-maercker.de Agenda Kurzvorstellung Raber+Märcker Die Business Suite für Ihr

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN

DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE CHANGE PROCESS DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN DURCHGÄNGIGE SAP CHANGE- UND RELEASE-PROZESSE EINFACH UMSETZEN THEGUARD! SMARTCHANGE I CHANGE PROCESS

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

16 Sicherheit und Benutzerverwaltung

16 Sicherheit und Benutzerverwaltung Leseprobe aus Access und SQL Server http://www.acciu.de/asqllesen 16 Sicherheit und Benutzerverwaltung Einer der Hauptgründe, warum Sie Access-Anwendungen mit einer SQL Server-Datenbank als Backend verwenden,

Mehr

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40

ZA-ARC / Arbeitszeit - Archivierung Kapitel: V Sonderprogramme Bereich: X Strukturverwaltung Abschnitt: 40 50.1.2 Programmstart und Menüaufbau 50.1.2.1 Programmstart Nach der Installation von ZAıARC finden Sie die ZAARC_SV.exe im gewählten Programmverzeichnis. Das Programm kann direkt hier oder optional über

Mehr

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung

G+H SoftwareSolutions Oktober 2012. Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Oktober 2012 Software zur unternehmensweiten Identitäts- und Berechtigungsüberprüfung Welchen Herausforderungen steht ein Unternehmen häufig gegenüber? Wie kann daccord Ihnen dabei eine Lösung bieten?

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis De-Mail Namenskonzept M-V Einsatz von De-Mail in Mecklenburg-Vorpommern Das Bundesministerium des Innern ist nicht verantwortlich für den

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr