Effektive Benutzerverwaltung mit Housekeeper. Dötsch, Stefan. Consultant Collaboration Management

Größe: px
Ab Seite anzeigen:

Download "Effektive Benutzerverwaltung mit Housekeeper. Dötsch, Stefan. Consultant Collaboration Management"

Transkript

1 Effektive Benutzerverwaltung mit Housekeeper Dötsch, Stefan. Consultant Collaboration Management

2 Agenda 1. Identity Management Fachlicher Ansatz und Grundverständnis 2. IBM Domino Welche Out-of-the-Box Möglichkeiten haben wir mit IBM Domino. 3. housekeeper by CENIT Eine ganzheitliche Lösung mit Mehrwert!

3 Was ist eine Identität? Identität (lateinischīdem derselbe,ĭdem dasselbe ) ist die Gesamtheit der eineentität, einen Gegenstand oder ein Objekt kennzeichnenden und als Individuum von allen anderen unterscheidenden Eigentümlichkeiten. Analog wird der Begriff auch zur Charakterisierung von Personen verwandt. Echtheit einer Person oder Sache; völlige Übereinstimmung mit dem, was sie ist oder als was sie bezeichnet wird (Psychologie) als»selbst«erlebte innere Einheit der Person Seite 3

4 Identität in der digitalen Welt Einer Identität werden in einem Identity Management System (IdM) verschiedene Attribute zugeordnet. Bekanntes Beispiel für eine IdM Lösung ist Facebook! Eine Identität wird typischerweise durch eine Kombination generischer Attribute bestimmt. Diese Attribute können als Bedingungen verwendet werden Seite 4

5 Seite 5

6 Was ist Identity Management AlsIdentitätsmanagement(IdM) wird der zielgerichtete und bewusste Umgang mitidentität,anonymitätund Pseudoanonymitätbezeichnet. Ein weiteres bekanntes Beispiel ist der Personalausweis. Dieser steht für eine staatlich vorgegebene Form der Identifizierung. IdM beschreibt also das Management von individuellen Identitäten, ihrer Authentifizierung, Autorisierung, Rollen und Rechten/Privilegien innerhalb eines Unternehmens mit dem Ziel: Sicherheit weiter zu erhöhen Automatisierung der Prozesse Single Sign On Compliance Self Service Datenkonsistenz und Lean IT Produktivität weiter zu steigern, bei sinkenden Kosten und Downtimes Seite 6

7 Die Herausforderung Die wachsende Anzahl an Notes-basierten Anwendungen, der stetige Wechsel von Rollen in unterschiedlichen Communities (Abteilung, Netzwerken, Teams, etc.) und die Mitarbeiterfluktuation stellen für Unternehmen eine große Herausforderung dar. Identity Management sollte somit eines der Ziele im Unterstützungsprozess sein Seite 7

8 Identity Access Management Ein erweiterter Ansatz, der sich neben dem Identity Management auch mit dem Access Management beschäftigt. Diese Dinge sind zwangläufig miteinander verwoben. Identity Management sagt aus, wer Sie sind. Identity Access Management involviert die Policiesund bestimmt wie Sie auf Ressourcen/Daten zugreifen. Einer Identität werden Rollen zugeordnet, diese Rollen wiederrum haben Rechte und Privilegien Seite 8

9 Warum benötigen wir IdM? Unternehmen entwickeln und implementieren typischerweise in individuellen Projekten eine oder mehrere Anwendungen, oft ohne das vollständige Bewusstsein des Rechtemanagements. Jede Applikation wird auf eine andere Art und Weise ausgerollt, verfügen über eigene ACLs, mit eigenem Security Modell (z.b. Notes Rollen) Unterschiedliche Rechtekonzepte für einzelne Anwendungen. Oft genug haben Applikationsverantwortliche in den Fachabteilungen den Überblick über das Rechtemodell verloren und die Berechtigungen werden nach besten Wissen und Gewissen gesetzt Seite 9

10 Warum benötigen wir IdM? Inkonsistenter Prozess für Account Deaktivierung Mehrere Organisationen verwalten die Rechte. Viele Köche.. Mitarbeiter sind heute flexibler. (Elternzeit, unbezahlter Sonderurlaub, Wechsel innerhalb des Unternehmens, neue Rollen, neue Funktionen, neue Projekte) Entlastung der Administration Senkung des TCO Seite 10

11 Identity Management Identity Management Lösungen sollten somit folgende Dinge beherrschen: Directory Services Rechtemanagement Identity Life-Cycle Management Account Provisionierung und Deaktivierung/Löschung Rollen Management Seite 11

12 Identity Lifecycle Management Benutzer Daten Management Audit Report Provisionierung Access Management Authentifizierung Autorisierung Audit Directory Services Attribute Gruppen Rollen Management Delegation Rollenverwaltung Governance Compliance Seite 12

13 Erfolgreiche Projektmethode 1.Inventarisierung: Informationen über Benutzer sammeln. Notwendige Zugriffsrechte und Applikationen Report Inventarisierung 2.Realisierung: Roadmap, Assoziiere Benutzer & Gruppen mit ACLs und entwickle operative Support- und Workflow Prozesse. 3.Go Live: Prozesse und Workflows leben! 4.Optimierung:Entwickeln von automatisierten, delegierten Prozessen. Step 1 Step 2 Step 3 Definiere Map Zuweisen Optimierung Realisierung Go Live 5.Report:Ermitteln Sie nun den Return of Investund die aktuellen Aufwände Seite 13

14 Agenda 1. Identity Management Fachlicher Ansatz und Grundverständnis 2. IBM Domino Out-of-the-Box mit IBM Domino. 3. housekeeper by CENIT Eine ganzheitliche Lösung mit Mehrwert!

15 Accountanlage Probleme: Wir müssen eine größere Anzahl Accounts erstellen. Wir müssen unregelmäßig oft Accounts anlegen. Schreibfehler, Verwechslungen Seite 15

16 Accountanlage Lösung 1: Registration Policy Spart massiv Zeit! Hilft uns dabei einen Standard zu schaffen. Macht das Registrieren einfacher und schneller Seite 16

17 Accountanlage In der Registration Policy können wir Vorgaben wie z.b. Mail Server / Mail File / Quota / etc. vorgeben. Nachteil: Diese Dinge können nur von einem Administrator verwaltet werden! Weiterhin können nur Administratoren Accounts anlegen. Keine Integration mit MarvelClient oder anderen Werkzeugen Seite 17

18 Accountanlage Lösung 2: Text File Import Wenn wir viele Benutzer anlegen müssen, so kann dies helfen, darüber hinaus haben wir die Möglichkeit Registration Policies zu selektieren Seite 18

19 Accountanlage Nachteileentstehen vor allem durch das manuelle Erstellen von TEXT Files. Es erfolgt in der Regel kein Abgleich mit einem anderen Directory, somit fehlen Daten oder sind fehlerhaft. Wir sehen nicht wer, wann, was, wie angelegt hat. Compliance Der Administrator ist weiterhin in der Verantwortung für die Accountanlage. Evtl. existierender Workflow wird durch manuelle Schritte unterbrochen. Schlechte Workflow Performance aufgrund Ressourcenengpässe Seite 19

20 Account Deaktivierung Problem: Der Benutzer ist zeitweise nicht mehr im Unternehmen aktiv, aber weiterhin angestellt. (z.b. Elternzeit, längere Krankheit, Theorie Phase von Studenten, etc.) Lösung: Deny Access Group Benutzer ist weiterhin Adressierbar. Forwarding Man verliert jedoch unheimlich schnell den Überblick. Zugriff auf altes Mail File Mühsam von Hand Weiterleitung->Weiterleitung-> Dead End..?! Seite 20

21 Account Deaktivierung Wenn wir ehrlich sind, wählen wir in der Regel den Weg mit dem geringsten Widerstand. Das heißt: Wir löschen den Benutzer Geben oft noch Zugriff auf das Postfach Wir der Benutzer wieder aktiv, legen wir ihn halt neu an. Doch....was ist wenn der Benutzer nicht wieder kommt?..was ist mit dem Mail File?..warum machen wir das mit der Hand am Arm?..warum dokumentieren wir nicht? Seite 21

22 Account löschen Nur eine Lösung: Admin Client Personen Benutzer löschen Nachteil: Wir müssen manuell Zugriff auf die Mail Datei geben. Resultat: Umständlich und auf lange Sicht Datenmüll. Wenn wir archivieren wollen, müssen wir das von Hand machen. -> Mögliche Lösung ICC Nur der Admin kann löschen. Keine Dokumentation des Vorgangs (wer, wann, warum, etc.) Seite 22

23 Gruppen Verwaltung Problem: Wir möchten die Gruppenverwaltung an die Fachabteilungen abgeben. Lösung: Im Gruppendokument im Reiter Administration können Administratoren festgelegt werden. Diese können dann die Gruppenmitgliedschaften verwalten Seite 23

24 Gruppen Verwaltung Nachteil: Fehlendes Logging. Wozu wird diese Gruppe verwendet? (MarvelClient ACL.. Mail gar nichts?) Sehr umständlich für Benutzer. Die Realität: Der Benutzer ruft an, und braucht Hilfe. Workflow wäre eigentlich nett. Sehr fokussiert auf einzelne Gruppen, und eben nicht auf ein Rollenmodell Seite 24

25 Password reset Lösung 1: Password Digest Sie können das Passwort des Benutzers zurücksetzen, in dem Sie das Password digest Field im Personendokument löschen Seite 25

26 Password reset Lösung 2: ID Vault Seite 26

27 Password reset Lösung 3: Wiederherstellungskennwort Einfach nur umständlich! Seite 27

28 Agenda 1. Identity Management Fachlicher Ansatz und Grundverständnis 2. IBM Domino Welche Out-of-the-Box Möglichkeiten haben wir mit IBM Domino. 3. housekeeper by CENIT Eine ganzheitliche Lösung mit Mehrwert!

29 housekeeper housekeeper by CENIT Ganzheitliche Identity Management Lösung. Quick Specs: Prozessbasierte Lösung Einzelne Administrationsschritte verlagern Compliance Schnittstellen zu MarvelClient Darüber hinaus: Erweitertes Toolset für Administratoren und Service Desk Seite 29

30 Verwendete Standards Wir verwenden die IBM Standards um effektiv auf Release Wechsel reagieren und ein Customizing zu ermöglichen. Auszug aus den eingesetzten Standards: XPage AdminP Config File ID Vault Domino Directory LDAP, JDBC, RDBMS, Notes, SOAP, TTP, SQL, SAP, XML, Excel, TXT Systemanforderungen Keine zusätzlichen Add In s oder Servertasks notwendig Clusterfähig Ab Domino 8.0 XPage Extension Library HTTP Task COPYRIGHT CENIT AG //

31 Benefits für den Administrator Effektive Accountverwaltung Seperates initales Kennwort oder Standard Kennwort Template-basierende Account Registrierung Kein Zugriff auf certifier notwendig Dadurch Workflow fähig Helpdesk/Selfservice Password Reset Erstellt automatisiert das Config File und legt es auf ein Share Gruppenverwaltung mittels Gruppenadministratoren Revisionssichere Dokumentation XPage Basierend COPYRIGHT CENIT AG //

32 Benefits für den Administrator Umbennenungen über AdminP Re/Umzertifizierung über AdminP User zeitgesteuert umziehen (inkl. von bis) Löschung eines Accounts, Zugriff auf Mail Datenbank festlegen, und Lösch/Archivierungsdatum festlegen. Elternzeit-Funktion User für einen bestimmten Zeitraum sperren Datenbanken Merger Dokumente einer Datenbank in eine/mehrere Datenbanken kopieren Aus mehreren Datenbanken in eine Datenbank kopieren Ordner wieder herstellen COPYRIGHT CENIT AG //

33 Benefits für das Unternehmen Durch effektive Prozessoptimierung werden die Aufwände und somit der TCO gesenkt. Entlastung der Administration Dokumentation der Prozessschritte Durch die Standardisierung wird eine Prozesssicherheit geschaffen Integration an externe Systeme erlangt einen hohen Grad der Automatisierung Datensicherheit wird erhöht. Sie sparen effektiv Lizenzkosten! Single Sign On COPYRIGHT CENIT AG //

34 Benefits für das Unternehmen Theming/CI möglich! Workflowmanagement User Self Services Servicedesk optimieren -> Lösungen können schneller gefunden werden. Höhere Benutzerakzeptanz Fokussierung auf das eigentliche Business! COPYRIGHT CENIT AG //

35 Erweitertes Toolset Modul Database Maintenance auf Datenbanken Mit Command Optionen Datenbank Merger Doppelte Dokumente finden Mail IN Datenbanken anlegen Löschen des Calendar Profiles Zeige Administrationsserver der Datenbanken MailFile Owner/Profile Document/Personen Document uvm. COPYRIGHT CENIT AG //

36 Erweitertes Toolset Modul Group Rollenbasierte ACL Verwaltung Verwaltung von Gruppen durch Group Administrators Leere Gruppen finden Zeige alle Gruppen an die nicht in ACLs gelistet sind Finde Gruppen über 32k Grenze Ein Member in mehrere Gruppen hinzufügen uvm. COPYRIGHT CENIT AG //

37 Erweitertes Toolset Modul Cluster Finde abweichende Quotas Finde abweichende/fehlende ACL Zeige fehlende Repliken Replication Validierung Vergleicht Dokumente in 2 Datenbanken Finde alle Repicas Vergleiche Replica Größen uvm. COPYRIGHT CENIT AG //

38 Schnittstellen panagenda MarvelClient Für volle umfassende Account Provisionierung und Client Management. GBS App Builder Workflow Integration IBM Connections Als iframe COPYRIGHT CENIT AG //

39 LIVE DEMO

40 Neues BETA Release Bitte machen Sie keine Fotos oder Videos! COPYRIGHT CENIT AG //

41 Fragen und Antworten

42 Module Houskeeper COPYRIGHT CENIT AG //

43 Seite 43

44 Vielen Dank! Stefan Dötsch Consultant Collaboration Management Telefon +49 (0151) CENIT AG Industriestraße Stuttgart

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Upgrade Notes 9 Social Edition. Stefan Dötsch, Consultant Collaboration Management

Upgrade Notes 9 Social Edition. Stefan Dötsch, Consultant Collaboration Management Upgrade Notes 9 Social Edition Stefan Dötsch, Consultant Collaboration Management Agenda 1. Domino Upgrade 2. Notes Upgrade 3. Roadmap Notes/Domino 03.04.2014 2 System Anforderungen http://www-01.ibm.com/support/docview.wss?uid=swg27007909

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Admin Tipps Tipps für die Administration. Patrick Kollmer Stuttgart 7. Mai 2015

Admin Tipps Tipps für die Administration. Patrick Kollmer Stuttgart 7. Mai 2015 Admin Tipps Tipps für die Administration Patrick Kollmer Stuttgart 7. Mai 2015 Agenda 1. Neue IBM Verse Policy Einstellungen 2. Mitarbeiter scheidet aus - Reicht Access Deny? 3. DAOS & Quota 4. Verborgene

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0

FirstWare IDM Portal FreeEdition Quick Start Guide. Version 2016.0 FirstWare IDM Portal FreeEdition Quick Start Guide Version 2016.0 Stand: 14.12.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management

Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Mobility mit IBM Traveler The Way it goes. Dötsch, Stefan. Consultant Collaboration Management Agenda 1. Rückblick Was hat sich getan..? 2. Neuerungen Angekündigte Features und Roadmap 3. Troubleshooting

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

FirstWare FreeEdition Quick Start Guide. Version 1.3

FirstWare FreeEdition Quick Start Guide. Version 1.3 FirstWare FreeEdition Quick Start Guide Version 1.3 Inhaltsverzeichnis 1 Einleitung...3 2 Systemvoraussetzungen...4 2.1 Lokale Installation...4 2.2 Web Server Installation (IIS)...5 3 Installationsanleitung...6

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management

Integrierte IT-Service-Management- Lösungen anhand von Fallstudien. Identity Management Seite 1 Integrierte IT-Service-Management- Lösungen anhand von Fallstudien Identity Management Dr. Kirsten Bönisch et al., Prof. Dr. Heinz-Gerd Hegering Institut für Informatik Ludwig-Maximilians-Universität

Mehr

FirstWare FreeEdition Quick Start Guide. Version 2.1

FirstWare FreeEdition Quick Start Guide. Version 2.1 FirstWare FreeEdition Quick Start Guide Version 2.1 Stand: 23.02.2015 Inhaltsverzeichnis 1 Einleitung... 3 2 Systemvoraussetzungen... 4 2.1 Lokale Installation... 4 2.2 Web Server Installation (IIS)...

Mehr

protecting companies from the inside out

protecting companies from the inside out protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der

Mehr

Quest Software Unternehmensportrait

Quest Software Unternehmensportrait Quest Software Unternehmensportrait Roland Petersen Technical Partner Manager Unsere Vision Mit innovativen Lösungen IT-Abläufe effizienter gestalten und dabei Zeit und Kosten sparen. 1 2 Die Lösungen

Mehr

Brainloop Dox Häufig gestellte Fragen

Brainloop Dox Häufig gestellte Fragen Brainloop Dox Häufig gestellte Fragen 1. Wie kann ich ein Unternehmenskonto für Brainloop Dox erstellen? Zum Erstellen eines Unternehmenskontos für Brainloop Dox, besuchen Sie unsere Webseite www.brainloop.com/de/dox.

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Erste Schritte mit Brainloop Dox

Erste Schritte mit Brainloop Dox Copyright Brainloop AG, 2004-2016. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis 1 Einleitung...

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart)

Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) Installationsanleitung Laurus Projekte System (Aufgaben / Projekte mit Gantt Chart) LAURUS IT Inspiration AG Obere Bahnhofstrasse 13 CH- 5507 Mellingen Laurus Projekte - System Danke, dass Sie sich die

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

SOAP SchnittstelleSchnittstelle

SOAP SchnittstelleSchnittstelle Agenda Technik Voraussetzungen AXL Schnittstelle Synchronisation TiM CUCM Ports in TiM Mandantenfähigkeit Mehrsprachigkeit Clusterfähigkeit von TiM Technik Features Features Wizzard Assistent Schnittstellenübersicht

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

Configuration Management Database

Configuration Management Database 2011 Configuration Management Database Inhalt Übersicht zur infocmdb Die Vorteile einer infocmdb Konkrete Beispiele zu den Vorteilen der InfoCMDB Übersicht zu Referenzen Zusammenfassung 2011 INFONOVA GmbH

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen

Agenda Azure Active Directory mehr als nur Benutzer und Gruppen @seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join

Mehr

IBM Domino 9 Systemadministration II. Weiterführende Themen der IBM Domino Systemadministration

IBM Domino 9 Systemadministration II. Weiterführende Themen der IBM Domino Systemadministration IBM Domino 9 Systemadministration II Weiterführende Themen der IBM Domino Systemadministration 2 Ingenieurbüro Manfred Dillmann - www.madicon.de Inhaltsverzeichnis 1. Einführung... 8 1.1. Über diese Schulungsunterlage...

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Schulung advertzoom. advertzoom Release 2.3 Stand Dezember 2012 21.11.2012. advertzoom GmbH 2012

Schulung advertzoom. advertzoom Release 2.3 Stand Dezember 2012 21.11.2012. advertzoom GmbH 2012 Schulung advertzoom advertzoom Release 2.3 Stand Dezember 2012 1 Aufbau der Schulung Anwenderschulung Online - Marketing - Kampagnen planen, bereitstellen und analysieren Administratoren Datenintegration

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld

GOsa2. Eine Identity-Management-Lösung auf Open-Source-Basis. Irina Neerfeld GOsa2 Eine Identity-Management-Lösung auf Open-Source-Basis Irina Neerfeld Hochschulrechenzentrum der Rheinische Friedrich-Wilhelms-Universität Bonn Übersicht: Wie hat es angefangen? Wo stehen wir heute?

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

Kochtopf-Kurzanleitung

Kochtopf-Kurzanleitung 1. Erste Schritte 2. Client Installation (Netzwerk Installation) 3. Optimierung des Terminals Server Einsatz 4. Datenkonzept 1.) Erste Schritte Installation (mit Administrator-Rechten) Legen Sie die CD

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Self-made IDM auf Basis von Drupal

Self-made IDM auf Basis von Drupal ZKI Arbeitskreis Verzeichnisdienste 16./17. September 2014 in Osnabrück Universität Osnabrück 1974 gegründet 1953 bis 1973: Adolf-Reichwein-Hochschule und Pädagogischen Hochschule ca. 12.000 Studierende

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung

Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Aktuelles zu ECLISO ICN/RC, Mobile und Cloud Live Vorstellung Viessmann Group, Allendorf 26. November 2015 Carlsen, Andreas, Abteilungsleiter ECM R&D ECLISO Anwendertag 2015 26.November 2015 09:50 10:00

Mehr

Sind Cloud Apps der nächste Hype?

Sind Cloud Apps der nächste Hype? Java Forum Stuttgart 2012 Sind Cloud Apps der nächste Hype? Tillmann Schall Stuttgart, 5. Juli 2012 : Agenda Was sind Cloud Apps? Einordnung / Vergleich mit bestehenden Cloud Konzepten Live Demo Aufbau

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG

Bringen Sie Ihre Prozesse mit helic Process auf Touren. BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren BITMARCK Kundentag 04. November 2014 Kathrin Rautert, Comline AG Bringen Sie Ihre Prozesse mit helic Process auf Touren Prozessmanagement Workflow-Management-Systeme

Mehr

Benutzer- und Gruppenverwaltung, Registrierung

Benutzer- und Gruppenverwaltung, Registrierung OS Content Management mit Zope/Plone Benutzer- und Gruppenverwaltung, Registrierung in Plone 4.0 Jennifer Meyer, Christopher Oehmig Inhalt 1. Benutzer- und Gruppenverwaltung a. Allgemeine Arbeitsweise

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg

6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg. Sylvia Wipfler Rechenzentrum, Universität Würzburg 6 Jahre Identity Management an der Julius-Maximilians-Universität Würzburg Sylvia Wipfler Rechenzentrum, Universität Würzburg Projektstart Projektstart: 1. Oktober 2006 Einführungsphase 3 Jahre Gründe:

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin

Rollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen. Hamburg, 27.09.2011

IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen. Hamburg, 27.09.2011 IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen Hamburg, REFERENTEN Dieke Meyer Senior Project Manager ECM nextevolution AG Rolf Hamel General Manager & VP ECM nextevolution

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Lektion 4: Benutzer, Server und OUs registrieren Lektion 5: Werkzeuge für das Gruppen- und Benutzermanagement

Lektion 4: Benutzer, Server und OUs registrieren Lektion 5: Werkzeuge für das Gruppen- und Benutzermanagement Modul B: Registration und Gruppen-Management Lektion 4: Benutzer, Server und OUs registrieren Lektion 5: Werkzeuge für das Gruppen- und Benutzermanagement 1 Modul Agenda Lektion Inhalt Dauer Lektion 4

Mehr

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner

Mehr

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012 Roj Mircov TSP Datacenter Microsoft Virtualisierung Jörg Ostermann TSP Datacenter Microsoft Virtualisierung 1 AGENDA Virtual

Mehr

AND Directory 5.4. Überblick. Vorteile. Datenblatt

AND Directory 5.4. Überblick. Vorteile. Datenblatt Datenblatt AND Directory 5.4 AND Directory bietet die Einbindung von Unternehmensressourcen in das Kommunikationsnetz und den Zugriff über Telefon, Web und über den Computer. Der Zugriff erfolgt schnell,

Mehr

HP OpenView Select Access

HP OpenView Select Access U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Die Ziele der SAP mit dem Identity Management

Die Ziele der SAP mit dem Identity Management Die Ziele der SAP mit dem Identity Management Dr. Peter Gergen Presales Specialist Identity Management NW Platform Solutions SAP Deutschland AG & Co. KG T +49/6227/770544 F +49/811/55-45-188 peter.gergen@sap.com

Mehr

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011

arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan Edge V.2.7 in 30 min von 0 auf 100 Stefan Koch VP Product Management 31. März 2011 arcplan 2011 Agenda Was ist arcplan Edge? Komponenten von arcplan Edge arcplan Edge Roadmap Live Demo arcplan

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012

Die Reise zur Cloud Sicherheit im Handgepäck. Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Die Reise zur Cloud Sicherheit im Handgepäck Andreas.Gremm@ca.com Lösungsarchitekt 12.11.2012 Agenda die Reise zur Cloud Die Mitreisenden Reisestationen/ prozesse Reisegrund, Ablauf und Nebenwirkungen

Mehr

INTEGRIERTES BERECHTIGUNGSMANAGEMENT

INTEGRIERTES BERECHTIGUNGSMANAGEMENT Access Governance in Windows Umgebungen INTEGRIERTES BERECHTIGUNGSMANAGEMENT DIE AUGUREN SAGEN 65% aller Mitarbeiter kommen leicht an sensible Daten 75% der Zeit von Administratoren wird in der Verwaltung

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management

deron ACM / GI deron GmbH 26.02.2009 der unabhängige Spezialist für Identity Management der unabhängige Spezialist für Identity Management 1 Security und Compliance: Die Treiber Nr.1 für Identity Management (IDM) Klaus Scherrbacher IDM Strategieberater 2 Wer ist deron? Security & Compliance

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

cenitconnect APM cenitconnect Advanced Process Management Intelligente Prozesssteuerung auf SAP Standard Basis

cenitconnect APM cenitconnect Advanced Process Management Intelligente Prozesssteuerung auf SAP Standard Basis cenitconnect APM cenitconnect Advanced Process Management Intelligente Prozesssteuerung auf SAP Standard Basis www.cenit.com/de/sap/apm Funktionsübergreifende Prozess- und Aktivitäten-Lenkung cenitconnect

Mehr

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam

IT-Trends in Industrie und ÖV. René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam IT-Trends in Industrie und ÖV René Drescher Geschäftsführer Flowster Solutions GmbH Potsdam 2 IT Trends für 2014 Agenda Change Management größter Trend? IT Trends 2014 und folgend von Cloud bis Virtualisierung

Mehr

Installation/Update und Konfiguration des Renderservice (v1.7.0)

Installation/Update und Konfiguration des Renderservice (v1.7.0) Installation/Update und Konfiguration des Renderservice (v1.7.0) [edu- sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des Renderservice.] edu- sharing / metaventis GmbH Postfach

Mehr

SIMOTION IT Users & Passwords

SIMOTION IT Users & Passwords Benutzerdatenbank Die Users & Passwords-Seite ermöglicht die Benutzerverwaltung. Es können Passwörter, Gruppen- und Zugriffsrechte für die Benutzer vergeben werden. Bild 1 File transmission Benutzerdatenbank

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Funktionsübersicht. Modul: redcms_keycontract

Funktionsübersicht. Modul: redcms_keycontract Funktionsübersicht Modul: redcms_keycontract 10. Mai 2006 redcms KeyContract (für Intranet und Internet) - Features! Strukturierte Ablage von Dateien: Anlegen beliebig vieler Rubriken und Unterrubriken

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Identity & Access Management in der Cloud

Identity & Access Management in der Cloud Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr