Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z.

Größe: px
Ab Seite anzeigen:

Download "Glossar. Begriffsbestimmungen im Themenkomplex des Identity und Access Managements A B C D E F G H I J K L M N O P Q R S T U V W X Y Z."

Transkript

1 Glossar Begriffsbestimmungen im Themenkomplex des Identity und Access Managements Inhalt A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

2 A Begriffsbestimmungen Access Management Das Access Management beschäftigt sich im Wesentlichen mit allen Maßnahmen für die Absicherung des Zugriffs auf IT Ressourcen in Form von Informationen, Applikationen und Systemen. Zur Erreichung der notwendigen Informationssicherheit werden für die betreffenden IT Systeme die zu nutzenden Berechtigungen definiert und Accounts zugeordnet. Diese Berechtigungen sollten nach dem Prinzip so viel wie nötig, so wenig wie möglich in Technischen Rollen gebündelt werden. Das Access Management stellt damit die Quelle der Account- und Berechtigungsvergabe in den IT Applikationen und deren IT Systemen dar. Account Abbildung einer Identität in einem konkreten IT System zur Zuweisung von Berechtigungen, Autorisierung und Durchführung der Authentifizierung beim Zugriff auf das IT System. Account führendes System Bezeichnet ein technisches System, das Accounts zur Authentisierung / Autorisierung vorhält. Dies kann je nach Implementierung auch ein vom eigentlichen IT System unabhängiges Verzeichnis (Directory Service) oder eine Datenbank sein. Anforderung Anmeldung eines Bedarfs im Innenverhältnis einer Organisation (im Gegensatz zu einer Bestellung im Außerverhältnis einer Organisation). Anwender Umschreibung für eine natürliche Person, welche ein IT System als Konsument mit gezielt auf den jeweiligen Bedarf zugeschnittenen Rollen und Rechten nutzt. In der Regel abgegrenzt zu einem Administrator, welcher für die Pflege und ggf. Vergabe von Berechtigungen verantwortlich ist. Anwendung Vgl. Applikation Applikation Unter einer Applikation wird eine Anwendungssoftware verstanden, welche eine für den Anwender gewünschte oder nützliche Funktion bereitstellt. Attribut Attribute sind Merkmale von Objekten (z. B. Person, Identität, Organisationseinheiten, Rollen). Attribute können beschreibend (z. B. Name, Ort) oder relationsgebend (z. B. Organisationseinheit an einer Person, Vorgesetzter an einer Organisationseinheit) verwendet werden. Audit Bei einem Audit werden bestehende Prozesse, Verfahren und ggf. auch Daten auf Erfüllung bestehender Anforderungen und Richtlinien geprüft. Authentifizierung Unter Authentifizierung versteht man die Überprüfung der Echtheit, beispielsweise im Rahmen von Benutzeridentifikationen bei Zugriffs- oder Zugangsberechtigungen. Dabei authentisiert sich eine Entität (hier eine Identität) gegenüber einer zweiten Entität (hier ein System), welche diese wiederum authentifiziert. Im Falle einer erfolgreichen Authentifizierung spricht man von der Authentizität (= Echtheit). Auf die Authentifizierung kann dann die Autorisierung folgen.

3 GLOSSAR Authentisierung Authentisierung bedeutet im Wesentlichen die Darlegung der Glaubwürdigkeit einer Entität (bspw. einer Identität) gegenüber einer anderen (bspw. eines Systems), auf welche in der Regel eine Authentifizierung folgt. Autorisierung Die Autorisierung bezeichnet im Wesentlichen eine Zustimmung bzw. Zulassung (bspw. eines Benutzers auf ein System) und folgt in der Regel immer auf eine erfolgreiche Prüfung der Echtheit, die sog. Authentifizierung. Aus Sicherheitsgründen und zum Schutz von Systemen und Daten gegen unbefugten Zugriff von Dritten empfiehlt sich Nutzer nur für solche Ressourcen zu autorisieren, die er tatsächlich benötigt. B Benutzer Vgl. Anwender Benutzerkonto Vgl. Account Business Rolle Repräsentiert die definierten Rollen aus der Geschäftsprozessmodellierung. Verknüpft mit der Business Rolle sind auszuführende Aktivitäten in einem oder mehreren IT Systemen zur Einholung und zur Bearbeitung notwendiger Informationen. C Cloud Anwendungen / Systeme Cloud Anwendungen bzw. Systeme sind Applikationen oder Systeme, welche öffentlich (public) oder unternehmensintern (private) zur Verfügung gestellt und von Anwendern benutzt werden können. Systemabhängig können Accounts und Benutzerrollen beim Cloudanbieter verwaltet werden oder die Authentifizierung und Autorisierung muss gegen ein internes Directory erfolgen. Über Policies und Prozesse muss sichergestellt werden, welche Anwender auf welche angebotenen Dienste zugreifen dürfen. Compliance Compliance ist die Erfüllung bzw. Einhaltung rechtlicher Vorgaben und Regularien. Eine umfassende Dokumentation der Geschäftsvorgänge ist hierzu unabdingbar. Dabei ist IT Compliance nicht als einmalige Aktion, sondern als Prozess zu verstehen. Neben Sicherheit bietet Compliance auch einen Zugewinn an Transparenz und damit verbundene Optimierungspotenziale. D Directory (Englisch für Verzeichnis ) Ein Directory, ist ein Bereich, in welchem Informationsobjekte strukturiert abgelegt werden können. Im Zusammenhang von Identity und Access Management ist unter einem Directory ein Verzeichnis aller Personen, Identitäten oder Accounts gemeint. Directory Service (Englisch für Verzeichnisdienst ) Bezeichnet einen Dienst, welcher Anwendern und Systemen Informationen zu den verwalteten Personen oder Identitäten Verfügung stellt.

4 E F Entität Unter einer Entität wird in der Datenmodellierung ein eindeutig identifizierbares Objekt verstanden, beispielsweise eine Person, Kostenstelle oder Software, welchem Informationen (sog. Attribute) zugeordnet sind. Die Zusammenfassung mehrerer Entitäten mit gleichen Attributen wird als Entitätsmenge bezeichnet. Federation (Englisch für Föderation ) Vgl. Identity Federation G Funktionale Identität In der Praxis gibt es Positionen, welche von häufig wechselndem Personal besetzt werden. Zur Erleichterung des Handlings der daraus folgenden hohen Veränderungsrate im Identity und Access Management, werden diese als Funktionale Identitäten in IT Systemen abgebildet. Hierdurch kann der administrative Aufwand wirtschaftlich gehalten werden. Die konkrete Zuordnung, welche Person zu welchem Zeitpunkt eine funktionale Identität nutzt, muss dann in externen, revisionssicheren Medien, z. B. dem handschriftlich geführten Wachbuch eines Pförtnerdienstes, festgehalten werden. Gesellschaft Ein, im Sinne einer Organisation, eindeutig definierter Zusammenschluss von natürlichen oder juristischen Personen zu einem gemeinsamen Zweck. Gesellschaften können hierarchisch verbunden sein. Gesellschaften stellen im Identity Management für die eigene Organisation in der Regel die oberste Hierarchiestufe dar. I Gruppe Zusammenfassung mehrerer Objekte mit gemeinsamen Eigenschaften oder gemeinsamen Berechtigungen in einem IT System. Innerhalb des Identity Management können z. B. Personen auf Basis des Ortes oder ihrer Aufgaben im Geschäftsprozess (durch Zuweisung einer Business Rolle ) gruppiert werden. Innerhalb des Access Management als Zusammenfassung mehrerer Accounts mit gleichen Berechtigungen in einem IT System zu einer Gruppe. Diese werden von uns jedoch als Technische Rolle bezeichnet. Identifizierung Unter Identifizierung wird eine Prüfung eines Objektes auf Grundlage eindeutiger Merkmale verstanden, um dessen Identität zu bestimmen. Identität Abbildung einer natürlichen Person in der digitalen Welt der IT. Eine natürliche Person kann in verschiedenen Kontexten mehrere digitale Identitäten besitzen, umgekehrt kann jede Identität in der Regel jedoch nur genau einer natürlichen Person zugeordnet werden. Eine Ausnahme bilden Funktionale Identitäten. Der Identität ist eine Reihe von Attributen zugeordnet, die die dazugehörige Person und ihre Beziehungen zu anderen Objekten eindeutig beschreibt. Identitätsmanagement Vgl. Identity Management

5 GLOSSAR Identity Federation Mittels einer Identity Federation (Englisch für Identitätsföderation ) lassen sich vertrauenswürdige Identitäten anderer Organisationen (bspw. Partner) in die eigene Verwaltung mit aufnehmen. Dies wird durch den gesicherten Abgleich von Informationen (bspw. die Authentisierung) erreicht, welcher auf definierten Regeln aller beteiligten Organisationen basiert. Dabei dient die Identity Federation wesentlich der Vereinfachung von Geschäftsprozessen. Besondere Bedeutung kommt der Federation in einer Cloud-Umgebung zu, wo sie als Schlüssel für ein übergreifendes Berechtigungsmanagement dient. Identity Management Identitätsmanagement befasst sich mit der Verwaltung von natürlichen Personen im Kontext eines bestimmten Geltungsbereichs (z.b. einer Organisation) in der IT. Die Verwaltung von Identitäten betrachtet den gesamten Lebenszyklus einer Identität im gewählten Kontext von deren erstmaliger Erzeugung über die Veränderungen denen sie unterliegt bis hin zu ihrer Terminierung (Archivierung oder Löschung). Identity und Access Management Sehr häufig wird Access Management als Teilmenge des Identity Management betrachtet, da hierdurch eine hohe Transparenz und Sicherheit erzielt werden kann, wenn man alle im Unternehmen existierenden Accounts eindeutig einer Identität zuordnet. Hierbei werden die Technischen Rollen aus dem Access Management üblicherweise den Business Rollen aus dem Identity Management zugeordnet. Wir pflegen diese beiden Begriffe bewusst zu trennen und separat zu betrachten, da diese auch in Projekten stets getrennt und mit unterschiedlicher zeitlicher Abfolge und individueller Komplexität betrachtet werden müssen. Das Identitätsmanagement stellt in der Regel vorwiegend eine organisatorische Herausforderung dar, wogegen das Access Management stärker technologisch getrieben und bestimmt wird. K Kontierungsobjekt Im Rahmen des Identitätsmanagement peripher zu betrachtende Objekttypen zur Abbildung von Kostenträgern bei der internen oder externen Kosten- und Leistungsverrechnung. Wesentlich bei durchgängigen Orderto-Cash Prozessen in internen und externen Liefer- und Leistungsbeziehungen. Typische Kontierungsobjekte im internen Geschäftsverkehr sind hierbei Kostenstellen und PSP-Elemente. Kostenstelle Vgl. Kontierungsobjekt

6 M O Meta Directory Objekt Zentraler Verzeichnisdienst, welcher Daten aus verschiedenen Quellsystemen sammelt, zusammenführt und ggf. an verschiedene Zielsysteme weiterverteilt. Häufig auch unternehmensweit über untergeordnete Verzeichnisse hinweg. Vgl. Entität Order-to-Cash Der Begriff Order-to-Cash umfasst alle Prozesse von der Auftragsbearbeitung bis hin zur Abrechnung einer Leistung. Hierzu zählen z. B. die Erfassung einer Bestellung, die Verfügbarkeitsprüfung und die Rechnungslegung. Organisationseinheit Ein einzelnes Objekt in der Aufbauorganisation einer Gesellschaft oder eines Unternehmens. Organisationseinheiten können flach oder hierarchisch angeordnet sein. Bestimmte strukturierende Objekte einer Gesellschaft (z. B. Organisationseinheiten, Kostenstellen, Projekte, Standorte etc.) besitzen Relationen zu Identitäten, welche eine organisatorische Rolle beschreiben. Beispiele hierfür sind Vorgesetzter einer Organisationseinheit oder Kostenstellenverantwortlicher. Organisatorische Rollen werden häufig im Rahmen von Freigabe-Workflows beim Request Fulfillment benötigt und herangezogen. P Organisatorische Rolle Person (natürliche Person) Bezeichnet einen individuellen Menschen, welcher bestimmte Eigenschaften besitzt. Im Kontext des Identity Managements gilt es, das Abbild der natürlichen Person und ihre Beziehungen als Identität in der eigenen Organisation oder Gesellschaft IT technisch zu verwalten. PKI Vgl. Public Key Infrastructure Policy (Englisch für Richtlinie ) Bezeichnet ein Regelwerk, im Kontext von Identity und Access Management insbesondere Regeln in Bezug auf die Rechtevergabe und sich ausschließender Rechte (segregation oder separation of duties) Portal Ein Portal bezeichnet ein Anwendungssystem, welches einen zentralen Zugriff auf individualisierte Inhalte zur Verfügung stellt. Dabei zeichnet sich ein Portal durch die Integration von Anwendungen, Prozessen und Diensten aus und ermöglicht durch Single-Sign-On den Zugriff auf relevante Applikationen. Ein Portal bietet zudem die Möglichkeit der Verknüpfung und des Datenaustausches zwischen heterogenen Anwendungen über eine Plattform. Provisioning (Englisch für Bereitstellen ) Unter Provisioning wird die operative Durchführung der Einrichtung, Änderung oder Löschung von Accounts bzw. die Pflege der zugeordneten Berechtigungen zum Ressourcenzugriff verstanden. Das Provisioning kann vollständig automatisiert, halbautomatisiert oder vollständig manuell erfolgen.

7 GLOSSAR Provisioning Auch andere Dinge können provisioniert, also bereitgestellt werden. Dies kann sich auf alle Arten von materiellen oder logischen IT-Ressourcen beziehen, z. B. einen virtuellen Server, Postfächer, File-Services, Hardware, Software oder eine Dienstleistung wie der Umzug einem Computers an einen anderen Standort. Die Steuerung zwingend manueller Tätigkeiten wird hierbei häufig über ein Ticket-System realisiert. Prozesse Ein Prozess ist eine stets gleiche Abfolge von Handlungen, Tätigkeiten oder Zuständen, welcher Daten oder Objekte von einem definierten Eingangszustand zu einem definierten Ausgangszustand verändert. PSP-Element Vgl. Kontierungsobjekt Public Key Infrastructure Eine Public Key Infrastructure (PKI) ist eine Umgebung, in welcher sich digitale Zertifikate ausstellen, verteilen und prüfen lassen. Dabei fasst eine PKI einen öffentlichen und einen privaten Schlüssel in Zertifikaten zusammen, welche der Authentifizierung im Unternehmensnetzwerk dienen. R Relation Eine Relation beschreibt die Beziehung zweier Objekte zueinander und wird über ein oder mehrere relationsgebende Attribute (= Fremdschlüssel) hergestellt. Beispiel: Zuweisung einer Identität zu einer Organisationseinheit. Request Vgl. Anforderung Request Fulfillment Die Erfüllung einer Anforderung. Die Erfüllung kann sich auf Lieferung von Hardware, eine Dienstleistung sowie das Bereitstellen einer Software oder einer Berechtigung für eine IT Ressource beziehen. Im Rahmen einer Automatisierung der Betriebsprozesse in der IT wird dies durch das Provisioning abgebildet. Rezertifizierung Rolle Im Rahmen des Identity- und Access Management kann die Gültigkeit einer Identität oder ihrer Berechtigungen zeitlich begrenzt sein. Ist der Zeitpunkt für den Ablauf der Gültigkeit erreicht, so muss die Identität oder ihre Rollenzuweisung rezertifiziert, also erneut bestätigt werden. Findet diese Rezertifizierung nicht statt, läuft die Gültigkeit ab, bestehende Accounts werden gesperrt oder gelöscht und die Berechtigungen entfernt. Vgl. Organisatorische Rolle, Business Rolle und Technische Rolle S Segregation of duties Funktionstrennung in Bezug auf bestimmte Aufgaben in einem Geschäftsprozess. Daraus abgeleitet darf eine Identität nicht gleichzeitig bestimmte Berechtigungen in IT Systemen erhalten.

8 S Self Service Selbstbedienung insbesondere in Bezug auf die Anforderung von Dienstleistungen, Rechten, Hardware oder anderen IT Ressourcen in einem Service Portal. Vereinfacht für integrierte IT Ressourcen das Request Fulfillment. Separation of duties Vgl. segregation of duties Service Portal Meist webbasierte Applikation, über welche IT Services und insbesondere auch Rollen und Rechte angefordert werden können. Im Rahmen eines ganzheitlichen Ansatzes können die Daten, Relationen und Policies aus dem Identity Management genutzt werden, um den Anwendern eine bedarfsgerechte Präsentation erlaubter Produkte zu präsentieren, die angefordert werden können. Durch entsprechende Provisioning Funktionalitäten können die angeforderten IT Ressourcen schnell und einfach bereitgestellt werden und notwendige manuelle Tätigkeiten koordiniert werden. Zuletzt können dem einzelnen Anwender sowie Verantwortlichen z. B. von Organisationseinheiten oder Kostenstellen zielgruppengerecht aufbereitete Informationen über bestehende Bestände, angeforderte Produkte sowie Nutzungs- oder Verbrauchsdaten dargestellt werden. Dies kann bis zu einer entsprechenden verursachergerechten Leistungsverrechnung gehen. Single-Sign-On Single-Sign-On (kurz: SSO) beschreibt eine technische Funktion, welche die Authentifizierung eines Benutzers an diversen IT Systemen vereinfacht, indem Anmeldeinformationen nur noch einmalig (z. B. bei der Anmeldung am Domänenkonto) eingegeben werden müssen. Die technische Realisierung dieser Funktion kann über zwei Wege erfolgen: Entweder die IT Systeme vertrauen einer zentralen Instanz (z. B. dem Domänenkonto oder über Zertifikate) oder die Passwörter für alle verwendeten IT Systeme werden zentral oder lokal verschlüsselt zwischengespeichert, so dass die Eingabe maschinell und häufig völlig transparent für den Benutzer stattfindet. Single-Sign-On wird zwar häufig in einem Atemzug mit Identity und Access Management genannt, ist jedoch in unseren Augen eine vollkommen separat zu sehende Anforderung und keine Teildisziplin des Identity Management. SSO Vgl. Single-Sign-On

9 GLOSSAR T Technische Rolle Gruppiert und bündelt Berechtigungen in IT Systemen. U Unique Identifier Eindeutiger Schlüssel zur Identifizierung eines Objektes. Ein Schlüssel kann auch eine Kombination aus mehreren Attributen (Tupel) sein. User Verzeichnis(-dienst) Vgl. Anwender Vgl. Directory (Service) V W Workflow (Englisch für Arbeitsablauf ) Bezeichnet die detaillierte Definition eines Prozesses mit allen Teilschritten mit Festlegung konkreter Aufgaben und Verantwortungen. Im Rahmen von Identity und Access Management kommen z. B. Freigabe-Workflows bei der Anforderung von Rollen und Rechten in einem Service Portal zur Anwendung. Z Zertifikat Zertifikate bezeichnen digitale Ausweise oder Signaturen, welche die Echtheit von Objekten (bspw. einer Person oder eines Servers) bestätigen. Ein Zertifikat wird bspw. einem Benutzer oder IT Gerät zugewiesen und dient zur Authentifizierung im Unternehmensnetzwerk. Die Ausstellung, Verteilung und Prüfung von Zertifikaten erfolgt z. B. in einer PKI.

10 Dierichsweiler Unternehmens- und Prozessberatung Die Dierichsweiler Unternehmens- und Prozessberatung GmbH unterstützt seit dem Jahr 2007 Kunden aus Privatwirtschaft sowie der öffentlichen Hand bei der Realisierung komplexer IT Projekte. Dabei liegt die Kernkompetenz auf der herstellerneutralen, unabhängigen Beratung der Unternehmen zur Effizienzsteigerung in der IT. Langjährige Erfahrung und fundiertes Fachwissen gepaart mit hoher Methoden- und Sozialkompetenz zeichnen die Berater der Dierichsweiler Unternehmens- und Prozessberatung aus. In der Arbeit mit unseren Kunden verstehen wir uns als langfristiger Partner auch über die Grenzen eines Projektes hinaus. Dabei sehen wir Prozesse stets ganzheitlich und nehmen verschiedene Perspektiven ein, um unseren Kunden alle wichtigen Aspekte umfassend zu beleuchten und Entscheidungen zu erleichtern. Was unsere Arbeit auszeichnet ist die Flexibilität, mit welcher wir in jeder Projektphase die passende Rolle einnehmen und im Sinne unseres Kunden ausfüllen. So agieren wir als Analyst, der die Erhebung von Anforderungen und eine Analyse der IST-Situation vornimmt und als IT-Architekt, der einen Bebauungsplan erarbeitet. Aber auch als Lotse, der auch in schwierigem Fahrwasser den Überblick behält und die Richtung weist und als Qualitätsmanager, der an der Schnittstelle zwischen Kunde und Lieferant die Implementierung überwacht, die Leistungserbringung prüft und bei der Abnahme unterstützt. Egal in welcher Phase wir Sie unterstützen sollen, wir stehen Ihnen mit unserem fachlichen und menschlichen Know-How zur Seite. Dierichsweiler Unternehmens- und Prozessberatung GmbH V.i.S.d.P.: Marc A. Dierichsweiler Alexander-Diehl-Straße 2a, Mainz Telefon:

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt

Fachreport. Identity Management, Access Management, Provisioning eine Begriffsbestimmung. Oliver Magnus & Vanessa Hennig. Inhalt Fachreport Identity Management, Access Management, Provisioning eine Begriffsbestimmung Oliver Magnus & Vanessa Hennig Inhalt 1 Begriffsbestimmung 2 Identity Management (IdM) 3 Access Management (AM) 4

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Vorgehensmodell für IAM Initiativen

Vorgehensmodell für IAM Initiativen Fachreport Vorgehensmodell für IAM Initiativen Oliver Magnus Inhalt 1 Warum eine Initiative? 2 Was ist eine IAM Initiative? 3 Auslöser und Ziele einer IAM Initiative 4 Elemente einer IAM Initiative 5 Unser

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Microsoft Office SharePoint Server

Microsoft Office SharePoint Server Microsoft Office SharePoint Server von Dipl.-Ing. Thomas Simon Dipl.-Ing. Lars Kuhl Dipl.-Des. Alexandra Meyer Dominik Zöller Microsoft Office SharePoint Server 2007 Seite 4-83 4 Planungsaspekte 4.1 Architektur

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

What s new in risk2value 5.1

What s new in risk2value 5.1 What s new in risk2value 5.1 Dezember 2014 avedos business solutions gmbh Seite 1 Inhaltsverzeichnis 1. Anmeldung/Dashboard... 3 1.1. Standard Startseite frei konfigurierbar... 3 1.2. Dashboard um individuelle

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Integriertes Service Management

Integriertes Service Management Live Demo PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Beteiligte Prozesse Service Catalog Management Change Management Asset und Configuration

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Inhaltsverzeichnis. office@gundg.at

Inhaltsverzeichnis. office@gundg.at Version 1.0.7 2011-2014 G&G research Inhaltsverzeichnis Inhaltsverzeichnis... 1 Allgemeine Eigenschaften des Softwarepakets... 2 Berechtigungen, Datenschutz, Datensicherheit... 2 Arbeitsbereiche... 3 Brandschutzkatalog...

Mehr

Workflowmanagement. Business Process Management

Workflowmanagement. Business Process Management Workflowmanagement Business Process Management Workflowmanagement Workflowmanagement Steigern Sie die Effizienz und Sicherheit Ihrer betrieblichen Abläufe Unternehmen mit gezielter Optimierung ihrer Geschäftsaktivitäten

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

bi-cube Aktiver Compliance - Monitor (ACM)

bi-cube Aktiver Compliance - Monitor (ACM) INSTITUT FÜR SYSTEM- MANAGEMENT bi-cube Aktiver Compliance - Monitor (ACM) ism- Architektur Team ism GmbH 2010 Definition: Compliance Compliance bedeutet die Einhaltung von Verhaltensmaßregeln, Gesetzen

Mehr

Handbuch Schulungsdatenbank

Handbuch Schulungsdatenbank Handbuch Schulungsdatenbank Inhaltsverzeichnis Hinweise... 3 Überblick... 4 Themen... 5 Schulungsprogramm Verwalten... 6 Details... 7 Schulungsprogramm bearbeiten... 9 Anstehende Termine... 10 Schulungen

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Einrichtung des KickMail- Benutzerkontos der gematik

Einrichtung des KickMail- Benutzerkontos der gematik Einrichtung des KickMail- Benutzerkontos der Version: 1.0.1 Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemkickmail_banl] - öffentlich Seite 1 von 6 1 Einführung Die tauscht mit ihren

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

CellCo integrated Rules & Regulations

CellCo integrated Rules & Regulations CellCo integrated Rules & Regulations Integrierte Kontrolle des System Change Management im SAP ERP CellCo ir&r: Die intelligente und integrierte Lösung für klare Regeln im System Es ist Best Practice,

Mehr

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert

Ein Schlüssel ist eine Menge von Attributen (also eines oder mehrere), die eine Datenzeile (Tupel) einer Tabelle eindeutig identifiziert Maika Büschenfeldt Datenbanken: Skript 1 1. Was ist eine relationale Datenbank? In Datenbanken können umfangreiche Datenbestände strukturiert abgelegt werden. Das Konzept relationaler Datenbanken soll

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick

Digital Office. Warum DMS Warum MuP Warum ELO MuP Consulting. DMS optimierte Geschäftsprozesse. Firmenwissen auf einen Klick DMS optimierte Geschäftsprozesse Firmenwissen auf einen Klick WARUM ein DMS/ECM Die Harmonisierung und Beschleunigung von Informationsprozessen sind in Zukunft die entscheidenden Erfolgsfaktoren im Wettbewerb.

Mehr

syscovery Savvy Suite Whitepaper Service Lifecycle Management

syscovery Savvy Suite Whitepaper Service Lifecycle Management syscovery Savvy Suite Whitepaper Service Lifecycle Management whitepaper service lifecycle management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von IT-Services hat? stellen sie

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ.

RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKO- ORIENTIERTES IAM. Erfahren. Zuverlässig. Innovativ. RISIKOORIENTIERTES IAM. ERFAHREN 20+ Jahre IAM ZUVERLÄSSIG Leistungsstarkes Provisioning INNOVATIV Risikozentrierte Governance 50 % der größten

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Identity Management Einführung in die Diskussion

Identity Management Einführung in die Diskussion Identity Management Einführung in die Diskussion Hans Pfeiffenberger Alfred Wegener Institut, Bremerhaven 1 Agenda Begriffe (Damit wir alle über dasselbe sprechen) Motivation, strategische Ziele Integrierte

Mehr

Integration von Zertifikaten in Benutzerverwaltungssysteme

Integration von Zertifikaten in Benutzerverwaltungssysteme Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

digital business solution SharePoint SAP Integration

digital business solution SharePoint SAP Integration digital business solution SharePoint SAP Integration 1 So geht s. SAP ist das bekannteste und verbreitetste ERP-System und Rückgrat für die Abwicklung Ihres täglichen Kerngeschäfts. Microsoft SharePoint

Mehr

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory

Clouds bauen, bereitstellen und managen. Die visionapp CloudFactory Clouds bauen, bereitstellen und managen Die visionapp CloudFactory 2 Lösungen im Überblick Kernmodule CloudCockpit Das Frontend Der moderne IT-Arbeitsplatz, gestaltet nach aktuellen Usability-Anforderungen,

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011:

SynServer. SynDisk Cloud Storage Pakete ... Einführungsangebot bis zum 31.10.2011: ... Storage Pakete Einführungsangebot bis zum 31.10.2011: - Gültig für alle Pakete und Bestellungen bis zum 31.10.2011-50% Rabatt auf die angegebenen monatliche Gebühren während der ersten - Entfall der

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY

DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Cloud Infrastrutktur Services

Cloud Infrastrutktur Services Cloud Infrastrutktur Services Sage Cloud Infrastructure Services Stand März 2012 Einsatzbereiche / Zielgruppen Sage Academy Trainings Presales Präsentationen Qualitäts- Management Software Entwicklung

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Relationale Datenbanken Datenbankgrundlagen

Relationale Datenbanken Datenbankgrundlagen Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh

Digitale Archivierung und Dokumentenmanagement mit Saperion Blutspendedienst Baden-Württemberg - Hessen ggmbh Digitale Archivierung und Dokumentenmanagement mit Blutspendedienst Baden-Württemberg - Hessen ggmbh Architektur, Archivierung und DMS Folie 1 Inhalt Rückblick Systemarchitektur: Cluster-System Vorstellung

Mehr