Identity Managemnt in the Automotive Industry. Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG

Größe: px
Ab Seite anzeigen:

Download "Identity Managemnt in the Automotive Industry. Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG"

Transkript

1 Identity Managemnt in the Automotive Industry Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG Munich, June

2 Leadership in Innovation 2

3 Volkswagen Group Largest automotive manufacturer in Europa Brands: Audi, Bentley, Bugatti, Lamborghini, Seat, Škoda Auto, Volkswagen, VW Commercial vehicles Approx. 20% market share in Western Europe Approx. 10% market share worldwide Over 44 plants worldwide Figures 2005 production and sales: over 5 m units total revenue: 105 bn Euro over employees 3

4 Key Business Drivers Business Expansion Wie schnell können Services mit geringen Kosten erweitert werden? Etablieren neuer IT-Services dauert ca. 6-9 Monate, hinzu kommt der laufende Support IT Governance and Compliance Wie effektiv werden die Revisionsprozesse unterstützt? Bis zu 40% der User haben nicht genehmigten Zugriff auf Geschäftsdaten 4

5 Uneffektive Kenprozesse Bis zu 40% der User Rechte sind falsch Die IT Abteilungen brauchen Wochen die User Rechte manuell zu prüfen Bis zu 80% der Helpdesk Calls sind Passwort Resets Jeder Call verursacht ca. 16 an Kosten Bis zu 30% der Kosten für werden für Berechtigugsmodule ausgegeben Neue Services können nicht effektiv und zeitnah deployed werden Security Audits mussen manuell über alle Systeme durchgeführt werden Die IT verbringt viel Zeit mit der manuellen Überprüfung der Konfigurationen 5

6 Was ist..? ein service? wiederkehrende Aufgabe z.b., prüfen der Kreditlinie; anlegen eines Accounts service orientation? Weg der Integration des Business als verbundene Services service oriented architecture (SOA)? eine composite application? modulare Methode IT Systeme aufzubauen um Service-Orientierung zu unterstützen Set von in Beziehung stehenden & integrierten Services, die einen Geschäftsprozess unterstützen 6

7 Service Oriented Architecture Unterschiedliche Bedeutungen Roles Ressourcen, die ein Unternehmen seinen Partnern oder Kunden als Services zur Verfügung stellt Business Eine Software Architektur, die einen Service Provider, Requestor und eine Service Beschreibung benötigt. Kriterien sind lose Kopplung, Wiederverwend-barkeit sowie einfache und verbundene Implementierung. Architecture Programmier Methode mit Standards, Tools, Methoden und Technologien wie z.b. Web Services Vereinbarungen und Verträge zwischen Service Requestors und Service Provider, die die Qualität, die spezifizieren, messbare IT Ziele festlegen und den Geschätszweck definieren. 7 Implementation Operations

8 Users at Volkswagen Group Employees Business-to-business (B2B) Suppliers, dealers, importers, subsidiaries, etc. Business-to-consumer (B2C) Actual car user, other customers, etc. Engineer-to-engineer (e2e) Suppliers (e.g. R&D), subsidiaries, etc.... Some users have to meet two or more criteria at once for instance the role of a consumer and a supplier! 8

9 Service Oriented Architecture : Abhängigkeit vom Geschäftsprozess Service Oriented Business Process Bestellung von Original Ersatzteil Prüfen der Berechtigungen Kreditrahmen Prüfen Logistik Bestellung ausführen eparts / ET2000 UMS-INFO Lagerhaltung Packen Etc. Transport- Partner FI- Modul Services implement a specific business function functions correlate to business FSAG processes application usually server course-grained, task level functionality Service Oriented IT Infrastructure database server Spedition 9

10 SOA braucht Identity Management Service Oriented Business Process Bestellung von Original Ersatzteil Prüfen der Berechtigungen Kreditrahmen Prüfen Logistik Bestellung ausführen eparts / ET2000 Ottmar.Beckmann UMS-INFO OB FI- Modul FOX0BEC OBeck99 Lagerhaltung Packen Etc. Transport- Partner Spedition application server FSAG Service Oriented IT Infrastructure database server braucht (Federated) Identity Mangement 10

11 AIM als Service Orientierte Architektur Policy Administration Point PAP IAS Identity Administration Service Administration Policy Store PS IUS Identity & User Store Policy Decission Point PDP ADP Authentication Decission Point Authorisation Authentication Policy Enforcement Point OASIS XACML / RFC 3198 PEP Audit LOG AEP Authentication Enforcement Point Audit 11

12 Access und Identity Management Heute PAP IAP PS IS PDP ADP PEP AEP Audit LOG Authentisierung, Policy Deccision und Policy Enforcement durch Proxyarchitektur vor der Anwendung, z.b. TAM oder in der Anwendung 12

13 AIM in einer SOA PAP IAP PS IS Anwendung PDP ADP PEP Die Anwendung enthält das Policy Enforcement, schreibt LOG Daten in den gemeinsamen LOG Datenspeichen und beeinflusst den PAP. Audit LOG AEP 13

14 1 AIM Services bei VW VW Audi Bentley HR Administration Service... 2 Identity Consolidation und Information Service 3 User Administration und Provisioning Service 4 Authentication Service 5 Authorization Service VW Audi Bentley... 14

15 Overview Access and Identity Management SAP HR Importers /... FremIT Dealers LDB/ KDB Information flow VCD Siemens DirX User Management System BMC PKI SAP AD TAM RACF Unix Linux S1 S2 S3 S4 S5 S6 LDAP... Siemens LDAP Sn 15

16 AIM Ziele Schaffung eines zentralen Konzernsystems zur Verwaltung von internen und externen Identitäten. Konsolidierung der konzern-internen Identitäten durch direkten HR Feed (ca Personen aus ). Prozesse zur Zuordnung von Identitäten zu Rollen und Rechtestrukturen. Anbindung der Systeme für Zugangs- und Zugriffskontrollen Schaffung der Grundlagen für Single- Sign-On Bereitstellung von Berechtigungen durch Rollen und Rechte als Basis für Portale und Authorisierungssysteme. Ablösung der Kernfunktionalität einer Eigenentwicklung (RACER) durch das Teilprojekt UMS im Rahmen von AIM. Aufbau von Trustrelationships entlang der Wertschöpfungskette (FIM). 16

17 Aktueller Stand Identitäten ( ) Administratoren Einzelberechtigungen Geschäftsregeln Business Rules (35) mit Regeln werden Profile befüllt Rollen UMS-Profile RACER-Ressource (32.000) Profile können in n-gruppen abgebildet werden Gruppen ( ) Accounts ( ) 95 % aus SAP-Systemen Systemen 17

18 Herausforderung Content Berechtigungen im Portal Wie kann ein Redakteur seinen Content im CMS editieren und dabei sicherstellen, dass die Änderung von ACEs im CMS entsprechende Änderungen im DMS und im WPS nach sich zieht, damit der Anwender den Content aufrufen kann? Die Lösung soll auch für Personen mit geringen IT-Kenntnissen leicht verständlich seien. 18 WPS ACEs LDAP Dir Generic Portlet CMS ACEs User DB User DB DMS ACEs ACEs cqportlet Statischer Kontent Documents

19 Zusammenspiel der verschiedenen Rollen im Gesamtkontext Portalstruktur A B Benutzer Mandant A Deployment Mandant B Administrator Genehmigung Approver Verantwortlicher Fachbereich A Änderungen Verantwortlicher Fachbereich B 19

20 System Kontext der IT-Landschaft WebCenter-II Shared Services mynet mobil WebSphere Portal Server K-UMS BMC Master-Replikation LDAP V5.0.2 WebSphere Application Server V5.0.2 Sun ONE Directory Server V5.1 CMS Day CQ LAN RRV/ PCM BMC IBM LDAP (Spiider) Sun ONE Directory Server V5.1 WebCenter-II Intranet-Zone mynet WebSphere Portal Server X.500 (Zebra) Schedule-Prozesse DMS SSO Tivoli Access Manager V5.1 V5.1 WebSphere Business Integration Server Foundation V5.1.1 CMS 20

21 Kontext PCM (PAP) Attribute Redakteur CMS / DMS berechtigt über Objektstruktur internes Mapping von Attributen auf Objektstruktur Administrator PCM liefert Mapping von Attributen auf Objektstruktur 21

22 UM-Rights (PAP) Struktur Fahrzeugstruktu r OE-Struktur Regeln Adaption Stücklistensyste m ESS Client Web Client Komplexe Rechte UM Rights UMS Regelbasierte Synchronisation UMS Online-Schnitstelle Person ACE Zuordnungen Account Rolle Ressource Gruppe Auth. Service TAM RDBMS 22

23 Internes API für User-, Rollen- u. Rechte- Daten (PAP) UM-Data-Interface UM-API RDBMS Resource Manager RDBMS User Manager UM-Daten-Filter UM-Daten-Interface RDBMS API Security Context = WS ConnectionPool Resource Manager User Manager Auth. Service LDAP DB Host umsapi.properties Port ProzessUser Account LDAP-Account 23

24 Authorisation Service (PDP) Drei Rechtekonzepte werden umgesetzt: Nur Authentifizierung (Zugangskontrolle) im B2B-UMS, Rechte- und Rollenverwaltung liegt bei der Applikation oder Rechte- und Rollenverwaltung im UMS, Applikation fragt über Schnittstellen (UMS-Info-Bean, UMS-WebService) diese Attribute ab oder Rechteticket-Verwaltung mit einschränkenden Attributen im B2B-UMS (erweitertes Rechtesystem mit Boundaries), Applikation fragt über Schnittstellen diese Attribute ab. 24

25 Abstraktes Berechtigungsmodell (PEP) schlankes virtuelles Berechtigungsmodell für Administration 1 2 Entkopplung von Akteuren und Berechtigungsvergabe durch Rolle Entkopplung von Berechtigungen und Zielmengen durch Attributierung der Zielobjekte Metamodell Berechtigungsmodell Administration innerhalb der Anwendung Abstraktion Befugnisse Abstraktion Rolle 1 Zielmenge 2 UMS Person Vertrag Profil Rolle Mapping von Rolle auf Person Zielmenge anwendungsnah Befug1 Befug2... Mapping der Objekte auf Befugnisse (Attribute) 25

26 Beispiel für abstraktes Berechtigungsmodell System STAR Abstraktion Abstraktion Rolle Zielmenge 1 Einkäufer Felgen 2 UMS anwendungsnah alt neu Attribut Felge GKN MWR alt Felge Sharan neu (zusätzlich) Felge Sharan-Nachfolger Einkäufer MWR übernimmt Aufgaben von GKN. Berechtigungsmodell in STAR und UMS bleibt gleich. Rechteticket wird von GKN an MWR umgehängt (UMS). Neues Fahrzeugprodukt hat neue Felgen (werden hinzugefügt). Berechtigungsmodell in UMS bleibt gleich. Mapping Attribut Felge wird um Felge Sharan-Nachfolger erweitert. 26

27 Fortsetzung des Beispiels E2E (DMS): Abstraktion (Zielmenge) ist nicht vorhanden. 2 Rolle Einkäufer System STAR Zielmenge Felgen Felge Sharan Auswirkung: Berechtigungsmodell in UMS ändert sich Pflege aller Zielobjekte in UMS (Mengenproblem / mangelnde Übersichtlichkeit) Gefahr der Explosion der Berechtigungsdaten System STAR Großtechnisch nicht betreibbar Rolle Einkäufer Zielmenge Felgen Felge Sharan Felge Sharan-Nachfolger Konsequenz: Abstraktion 2 (Zielmenge) schnellstmöglich einführen. 27

28 Abstraktion (Zielmengen) Attribuierung von losen Zielobjekten: 2 Mapping von Attributen auf Objekte findet in den Zielsystemen statt. z. B. in der Beschaffung: (Marke), Commodity, Werkstoffgruppe... d. h. mit 5-10 Attribute sind alle Objekte beschrieben Attribuierung von Zielobjektbäumen (CMS / DMS): PCM Portal Configuration Mangament (Mapping Attribute auf Objektknoten) verwaltet Objektbäume pflegt die Attribute an Knoten stellt den Zielsystemen Daten zur Verfügung Konfigurations- Administrator PCM A 1 = 7 A 1 = 3 A 2 = 4 Mapping Mapping CMS DMS 28

29 Zusammenspiel am Beispiel DMS1 AIM PP-RIGHTS 3 1 2a Schnittstelle PP-RIGHTS UMS Schnittstelle UMS Autorisierungsmodul UMS 4 5a 2a Autorisierungsmodul Rechtetickets ACE 6 (E2E) 7 implizites Anlegen von Zielobjektknoten UMS-API DMS feingranulare Rechte User / Rollen (Gruppen) 5 PCM 5 6 Mapping Berechtigungsattribute auf Zielobjektknoten Berechtigungsmodul 4 7 Interne Benutzerverwaltung a Import Berechtigungen UMS DMS Import feingranulare Rechte Autorisierungsmodul DMS Temporärer Import Zielobjektknoten Autorisierungsmodul DMS Einbindung UMS-API in DMS Schnittstelle PP-RIGHTS Autorisierungsmodul Umstellung Berechtigung von Zielobjektknoten auf Berechtigungsattributen Aufbau PCM Schnittstelle PCM DMS 1 Dokumenten Management System 2 Access & Identity Management 3 Berechtigungssystem der FE 4 User Management System 29 5 Portal Configuration Management 6 Access Control Entry 7 Engineering to Engineering

30 Das Problem multipler Identitäten Ein typischer Anwender hat ein Set getrennter Identitäten Bei Jeder sind redundante Informationen gespeichert - Informationen zur Person und zur Authentisierung Identity 1 Firma A Identity 2 Firma B Identity 3 Firma C User Identity 4 Firma D Das Ergebnis ist frustrierend für den Anwender und teuer für die Firmen 30

31 FIM High Level Modell Zulieferer Volkswagen TRUST Layer Verträge / PKI Identity Administration Layer Identity Consolidation Layer User Administration Layer Identity Administration Layer Identity Consolidation Layer User Administration Layer Authentication Layer FIM Gateway FIM Gateway Authorisation und Access Layer Service Provider Anwendung (z.b. ) 31

32 FIM Value Propositions Zentraler Zugangspunkt für Absicherung und Risiko Vermeidung Zentraler Zugriff auf die Sicherheits Infrastruktur und Prozesse Unterstützt Policies und Prozesse, vulnerability assessments und intrusion detection Gemeinsame Autentisierungs und Autorisierungs Infrastruktur Access management für Web Anwendungen Verwaltet Authentication und Autorisation Rechte für legacy Anwendungen Kann starke Authentisierung für Anwendungen ermöglichen FIM erhöht die Wertschöpfung durch Auslagerung der User Lifecycle Prozesse an den Verursacher 32

33 AIM Erreichte Ziele Aim automatisiert die Provisionierung der User Zugriffe IT Kosten sinken, die Einhaltung der Security Policy wird deutlich besser AIM stellt weitgehendes Single Login und Self-Service zur Verfügung IT werden reduziert, die Anwenderzufriedenheit steigt AIM zentralisiert den sicheren Zugriff auf Anwendungen, Daten und Systemeess Business und IT Kosten sinken AIM zentralisiert das Auditing über Systeme und Daten IT kosten sinken, die Auditierbarkeit wird deutlich verbessert 33

34 Wirtschaftlichkeit AIM qualitativ Kosteneinsparungen 1. Systemengeneering Vermiedene Kosten durch Reduzierung von mehrfachen Entwicklungen für das Identity Management in Applikationen (~ 50 T pro neu entwickelten System). Schnittstellenreduzierung durch strategische Positionierung des VCD (z. B. Telefonbücher). 2. Support Nutzen durch Reduzierung des Supports (z.b. User Help Desk, EHD) und Betriebsaufwänden, z.b. KAM s (Key Access Manager), um ~ 15%. Reduzierung der RACER Administratoren (RAM) um ~ 33% von 150 MA auf 100 MA. Einsparpotenziale bei den dezentralen User Administratoren um mind. 25%. Verlagerung der Administration der externen Mitarbeiter an externe Admins. 3. Lizenzen Reduzierung der Lizenzen im SAP Umfeld um ~ 15% durch Deprovisionierung von Usern und Optimierung des Lizenzmanagements. Effizienzsteigerung durch weitere Lizenzoptimierung im Rahmen transparenter Nutzungsprofile aus Analysen des User Managements. 4. Zeiteinsparung Ersparnisse durch die Einführung von Single SignOn 34

35 Danke für Ihre Aufmerksamkeit 35

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Identity & Access Management

Identity & Access Management Identity Access Management Ein entscheidender Beitrag zum Unternehmenserfolg Udo Fink, CISSP HP Services Consulting Integration udo.fink@hp.com 2004 Hewlett-Packard Development Company, L.P. The information

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.

Mobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen. Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation

Mehr

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor

Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor Absicherung von Versicherungsgeschäftsprozessen in die interne IT am Einfallstor 29.11.2013 Präsentator: Friedrich Oesch Head of Professional Service Web Application Security Ergon Informatik AG Facts

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.

Kolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke. Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource

Mehr

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005

Dr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005 XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS

Mehr

Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen

<Insert Picture Here> Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Oracle Identity Manager: Provisioning von Benutzeridentitäten in heterogenen Umgebungen Karsten Müller-Corbach Oracle Identity Manager Problem: Isolierte Identitäten

Mehr

2012 Quest Software Inc. All rights reserved.

2012 Quest Software Inc. All rights reserved. Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr

Portal for ArcGIS - Eine Einführung

Portal for ArcGIS - Eine Einführung 2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen

Verzeichnisdienst: Firmenkonzepte. Universität Duisburg-Essen Verzeichnisdienst: Firmenkonzepte Universität Duisburg-Essen Übersicht 1. Problem 2. Produktvorstellungen von Sun, IBM und Siemens 3. Anforderungspapier 4. Konzepte von IBM und Sun für die Universität

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Gruppen E-Mail Software SAP AD-Account Domain Stammdaten Organisation Dateiablagen Computer Location MS SharePoint Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der econet

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Cloud Control, Single Sign On in Active Directory Umfeld

Cloud Control, Single Sign On in Active Directory Umfeld Cloud Control, Single Sign On in Active Directory Umfeld Abdi Mohammadi ORACLE Deutschland B.V. & Co. KG Hamburg Schlüsselworte Cloud Control, SSO, SPNEGO,, Enterprise User Security, Web SSO, Oracle Access

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager

Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager Virtuelle Benutzerverwaltung mit dem Sun Java System Identity Manager ZKI-Arbeitskreistreffen, 15.12.04 Dr. Wilfried Stüttgen Marktentwicklung Forschung & Lehre Sun Microsystems GmbH Agenda Produktübersicht

Mehr

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube IPM Identity und Provisioning Management mit System. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube IPM Identity und Provisioning Management mit System T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 MANAGEMENT SUMMARY...3 2 IDENTITY & PROVISIONING MANAGEMENT...4

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

AZURE ACTIVE DIRECTORY

AZURE ACTIVE DIRECTORY 1 AZURE ACTIVE DIRECTORY Hype oder Revolution? Mario Fuchs Welcome 2 Agenda 3 Was ist [Azure] Active Directory? Synchronization, Federation, Integration Praktische Anwendungen z.b.: Multifactor Authentication

Mehr

Integriertes Service Management

Integriertes Service Management Servicebestellung bis zur Abrechnung PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Themen Ziel-Workflow Service Catalog Change Configuration und

Mehr

Administering Microsoft Exchange Server 2016 MOC 20345-1

Administering Microsoft Exchange Server 2016 MOC 20345-1 Administering Microsoft Exchange Server 2016 MOC 20345-1 In diesem 5-tägigen Kurs lernen Sie, wie Sie Exchange Server 2012 administrieren und supporten. Sie erfahren, wie Sie den Exchange Server 2016 installieren

Mehr

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.

Microsoft Identity & Access Plattform. Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft. Microsoft Identity & Access Plattform Jörg Schanko Technologieberater Forschung & Lehre Microsoft Deutschland GmbH joergsc@microsoft.com Herausforderung Identity & Access Management Wie und wo verwalte

Mehr

NG-NAC, Auf der Weg zu kontinuierlichem

NG-NAC, Auf der Weg zu kontinuierlichem NG-NAC, Auf der Weg zu kontinuierlichem Monitoring, Sichtbarkeit und Problembehebung 2013 ForeScout Technologies, Page 1 Matthias Ems, Markus Auer, 2014 ForeScout Technologies, Page 1 Director IT Security

Mehr

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language. Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung

Mehr

Peter Hake, Microsoft Technologieberater

Peter Hake, Microsoft Technologieberater Peter Hake, Microsoft Technologieberater Risiken / Sicherheit Autos Verfügbarkeit Richtlinien Service Points Veränderungen Brücken Straßen Bahn Menschen Messe Airport Konsumenten Kennt die IT-Objekte,

Mehr

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard

Auf dem Weg zum GRC. Roland Stahl Lutz Reinhard Auf dem Weg zum GRC Roland Stahl Lutz Reinhard Agenda Henkel weltweit Start des User-Verwaltung Wechsel zum IAM@Henkel Ergebnis 2005 Weiterentwicklung des IAM zum GRC Fragen und Diskussion 2 Henkel weltweit

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1

DSAG. Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser. 2007 Endress+Hauser / Novell. Folie 1 Novell Identity Manager in SAP NetWeaver B2B Umgebung bei Endress+Hauser Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management Überblick Kundenportal Technologie /

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Seminar "Smarte Objekte und smarte Umgebungen" Identity Management

Seminar Smarte Objekte und smarte Umgebungen Identity Management Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme

Mehr

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager

Identity & Access Management @ BAMF. Joern Regeler, Oracle Technology Consulting Project Manager Identity & Access Management @ BAMF Joern Regeler, Oracle Technology Consulting Project Manager Agenda Die BAMF stellt sich vor Projekthintergrund Der Begriff Sicherheit Anwenderzentrierte Sicherheit Prozessbezogene

Mehr

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies

Identity ist das neue Maß. Michael Neumayr Sr. Principal, Security Solutions CA Technologies Identity ist das neue Maß Michael Neumayr Sr. Principal, Security Solutions CA Technologies Traditionelles Enterprise mit Network Perimeter Network Perimeter Internal Employee Enterprise Apps On Premise

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt

Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt Einsatzmöglichkeiten der Open Text SharePoint Erweiterungen an einem Beispielprojekt BTC NetWork Forum ECM Bernd Hennicke Portfolio Manager Microsoft Solutions September 29, 2010 Rev 1.1 02092009 Slide

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

- Architektur & Integration - Security in ADF Anwendungen (Essentials)

- Architektur & Integration - Security in ADF Anwendungen (Essentials) - Architektur & Integration - Security in ADF Anwendungen (Essentials) Markus Lohn Head of Technology Consulting, esentri AG E-Mail: markus.lohn@esentri.com +++ Bi%e wählen Sie sich in die Telefonkonferenz

Mehr

8. April 2013 Vorlagenmanagement effizient umgesetzt

8. April 2013 Vorlagenmanagement effizient umgesetzt 8. April 2013 Vorlagenmanagement effizient umgesetzt Präsentiert von Martin Seifert, CEO Agenda Über officeatwork Vorlagenmanagement oder «EDC»? Die «EDC» Herausforderung officeatwork Konzepte officeatwork

Mehr

Millenux und PowerBroker Identity Services

Millenux und PowerBroker Identity Services Millenux und PowerBroker Identity Services Active Directory-Integration für Linux-, UNIX- and Mac OS X-Systeme Eckhard Voigt Sales & Account Manager Millenux GmbH Freitag, 23. März 2012 PRODUKTÜBERBLICK

Mehr

Sicher ins E-Business. E-Security Lösungen

Sicher ins E-Business. E-Security Lösungen Sicher ins E-Business E-Security Lösungen Die E-Security Services Sicherheit erreicht man nicht, indem man Zäune errichtet, Sicherheit gewinnt man, indem man Tore öffnet. Urho Kekkonen (1900-86), finn.

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Change Monitoring Zugriffen und Änderungen auf der Spur Change Monitoring Zugriffen und Änderungen auf der Spur Kay Hellmich System Engineer kay.hellmich@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Verizon Data Breach Analyse

Mehr

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012

SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012 SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung

Mehr

NABUCCO Test Automation Automatisiertes Testen ohne Programmieren 20.03.2013

NABUCCO Test Automation Automatisiertes Testen ohne Programmieren 20.03.2013 20.03.2013 NABUCCO Test Automation Automatisiertes Testen ohne Programmieren 20.03.2013 Dominik Kaulfuss QA Erfahrung seit 2008 Experte für Test Automation und Test Design ISTQB Certified Tester Certified

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!! +++ Identity Management für Cloud, Mobile und Michael Fischer

Mehr

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung

Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation

Mehr

1st European Identity Conference

1st European Identity Conference 1st European Identity Conference B2B User Provisioning im SAP Kontext bei einem mittelständischen Unternehmen Folie 1 Agenda Endress+Hauser Unternehmenspräsentation IT Strategie B2B Identity Management

Mehr

Compliant Identity Management bei Daimler

Compliant Identity Management bei Daimler ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten

Mehr

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day

Transparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.

Mehr

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmierhandbuch SAP NetWeaver* Sicherheit Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit

Mehr

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain

Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP. Ralf Ackermann Daimler AG, ITM MBC Powertrain Ansätze zur Synchronisation von Enterprise Architecture Management, Prozessmanagement und SAP Ralf Ackermann Daimler AG, ITM MBC Powertrain Agenda Ausgangslage EAM Tool-Landschaft bei Daimler planningit

Mehr

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ

Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Access Lifecycle Management oder Zugriffe im Griff! Götz Walecki Manager System Engineering, NetIQ Änderungen in der IT Klassische IT-Landschaft Interne Services Interne Benutzer Gateways regeln den Zugriff

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Office 365 - Authentisierung in der Cloud

Office 365 - Authentisierung in der Cloud Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 - Authentisierung in der Cloud 6. Oktober 2011 Seite 1 Paninfo AG 6. Oktober 2011 Fabrizio Lamari _ Office 365 Agenda 09:00-10:15 Overview Office

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics

SSO Single Sign On / Sichere Portalverwaltung. Exponet Wien 14.02.2002 Getronics SSO Single Sign On / Sichere Portalverwaltung Exponet Wien 14.02.2002 Getronics Aufbau eines Portals wichtige Punkte zu beachten: Administration des Portals Sicherheit Anwenderfreundlichkeit => in einer

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Einführung IGA bei der Firma Centris AG. 25. Juni 2015

Einführung IGA bei der Firma Centris AG. 25. Juni 2015 Einführung IGA bei der Firma Centris AG 25. Juni 2015 Agenda Seite 2 Centris at a Glance 5 Ausgangslage 5 Projekt 15 Aufbau Ablauf Ziele Grobarchitektur IDM Portal Go Live Lessons Learned 10 Fragen Centris

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Customer Service Grids

Customer Service Grids Customer Service Grids Contact: Dr. Alfred Geiger, Dr. Heinz Hoermann Customer-Service-Grids. The Vision (2007) Resource-Providers Grid-Provider Corporate Resources -Compute -Data - Applications -Services

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Microsoft Azure Fundamentals MOC 10979

Microsoft Azure Fundamentals MOC 10979 Microsoft Azure Fundamentals MOC 10979 In dem Kurs Microsoft Azure Fundamentals (MOC 10979) erhalten Sie praktische Anleitungen und Praxiserfahrung in der Implementierung von Microsoft Azure. Ihnen werden

Mehr

Change- und Configuration Management

Change- und Configuration Management 12. itsmf Jahreskongress 2012 3./4. Dezember 2012 FUTURE OF ITSM Change- und Configuration Management Praktische Umsetzung COBIT 4.1 und Toolimplementierung 1 Vorgehensweise Prozessimplementierung Die

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com

Mehr

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu

Mehr

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer

Compliance mit Identity & Access Management. ISACA After Hours Seminar - Compliance mit Identity & Access Management - Herr Marco Rohrer Seite 1 Compliance mit Identity & Access Referent: Marco Rohrer VP Pre-Sales & Partner Betriebsökonom FH ipg ag Seite 2 ipg ag fokussiert sich auf Konzeption, Planung und Umsetzung von Identity & Access

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

OPAQ Optimized Processes And Quality

OPAQ Optimized Processes And Quality OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters

www.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory

Mehr

Portal for ArcGIS Konzepte und Deployment

Portal for ArcGIS Konzepte und Deployment Portal for ArcGIS Konzepte und Deployment Marcel Frehner Esri Schweiz IGArc Technologie-Sitzung Aarau, 28.1.2016 Agenda + GIS-Implementierungsmuster + Web GIS und Zusammenarbeit + Berechtigungen: Benutzer,

Mehr