Identity Managemnt in the Automotive Industry. Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG
|
|
- Arnim Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Identity Managemnt in the Automotive Industry Prof. Dr. Hans-Ottmar Beckmann Volkswagen AG Munich, June
2 Leadership in Innovation 2
3 Volkswagen Group Largest automotive manufacturer in Europa Brands: Audi, Bentley, Bugatti, Lamborghini, Seat, Škoda Auto, Volkswagen, VW Commercial vehicles Approx. 20% market share in Western Europe Approx. 10% market share worldwide Over 44 plants worldwide Figures 2005 production and sales: over 5 m units total revenue: 105 bn Euro over employees 3
4 Key Business Drivers Business Expansion Wie schnell können Services mit geringen Kosten erweitert werden? Etablieren neuer IT-Services dauert ca. 6-9 Monate, hinzu kommt der laufende Support IT Governance and Compliance Wie effektiv werden die Revisionsprozesse unterstützt? Bis zu 40% der User haben nicht genehmigten Zugriff auf Geschäftsdaten 4
5 Uneffektive Kenprozesse Bis zu 40% der User Rechte sind falsch Die IT Abteilungen brauchen Wochen die User Rechte manuell zu prüfen Bis zu 80% der Helpdesk Calls sind Passwort Resets Jeder Call verursacht ca. 16 an Kosten Bis zu 30% der Kosten für werden für Berechtigugsmodule ausgegeben Neue Services können nicht effektiv und zeitnah deployed werden Security Audits mussen manuell über alle Systeme durchgeführt werden Die IT verbringt viel Zeit mit der manuellen Überprüfung der Konfigurationen 5
6 Was ist..? ein service? wiederkehrende Aufgabe z.b., prüfen der Kreditlinie; anlegen eines Accounts service orientation? Weg der Integration des Business als verbundene Services service oriented architecture (SOA)? eine composite application? modulare Methode IT Systeme aufzubauen um Service-Orientierung zu unterstützen Set von in Beziehung stehenden & integrierten Services, die einen Geschäftsprozess unterstützen 6
7 Service Oriented Architecture Unterschiedliche Bedeutungen Roles Ressourcen, die ein Unternehmen seinen Partnern oder Kunden als Services zur Verfügung stellt Business Eine Software Architektur, die einen Service Provider, Requestor und eine Service Beschreibung benötigt. Kriterien sind lose Kopplung, Wiederverwend-barkeit sowie einfache und verbundene Implementierung. Architecture Programmier Methode mit Standards, Tools, Methoden und Technologien wie z.b. Web Services Vereinbarungen und Verträge zwischen Service Requestors und Service Provider, die die Qualität, die spezifizieren, messbare IT Ziele festlegen und den Geschätszweck definieren. 7 Implementation Operations
8 Users at Volkswagen Group Employees Business-to-business (B2B) Suppliers, dealers, importers, subsidiaries, etc. Business-to-consumer (B2C) Actual car user, other customers, etc. Engineer-to-engineer (e2e) Suppliers (e.g. R&D), subsidiaries, etc.... Some users have to meet two or more criteria at once for instance the role of a consumer and a supplier! 8
9 Service Oriented Architecture : Abhängigkeit vom Geschäftsprozess Service Oriented Business Process Bestellung von Original Ersatzteil Prüfen der Berechtigungen Kreditrahmen Prüfen Logistik Bestellung ausführen eparts / ET2000 UMS-INFO Lagerhaltung Packen Etc. Transport- Partner FI- Modul Services implement a specific business function functions correlate to business FSAG processes application usually server course-grained, task level functionality Service Oriented IT Infrastructure database server Spedition 9
10 SOA braucht Identity Management Service Oriented Business Process Bestellung von Original Ersatzteil Prüfen der Berechtigungen Kreditrahmen Prüfen Logistik Bestellung ausführen eparts / ET2000 Ottmar.Beckmann UMS-INFO OB FI- Modul FOX0BEC OBeck99 Lagerhaltung Packen Etc. Transport- Partner OB@TRANSNET Spedition application server FSAG Service Oriented IT Infrastructure database server braucht (Federated) Identity Mangement 10
11 AIM als Service Orientierte Architektur Policy Administration Point PAP IAS Identity Administration Service Administration Policy Store PS IUS Identity & User Store Policy Decission Point PDP ADP Authentication Decission Point Authorisation Authentication Policy Enforcement Point OASIS XACML / RFC 3198 PEP Audit LOG AEP Authentication Enforcement Point Audit 11
12 Access und Identity Management Heute PAP IAP PS IS PDP ADP PEP AEP Audit LOG Authentisierung, Policy Deccision und Policy Enforcement durch Proxyarchitektur vor der Anwendung, z.b. TAM oder in der Anwendung 12
13 AIM in einer SOA PAP IAP PS IS Anwendung PDP ADP PEP Die Anwendung enthält das Policy Enforcement, schreibt LOG Daten in den gemeinsamen LOG Datenspeichen und beeinflusst den PAP. Audit LOG AEP 13
14 1 AIM Services bei VW VW Audi Bentley HR Administration Service... 2 Identity Consolidation und Information Service 3 User Administration und Provisioning Service 4 Authentication Service 5 Authorization Service VW Audi Bentley... 14
15 Overview Access and Identity Management SAP HR Importers /... FremIT Dealers LDB/ KDB Information flow VCD Siemens DirX User Management System BMC PKI SAP AD TAM RACF Unix Linux S1 S2 S3 S4 S5 S6 LDAP... Siemens LDAP Sn 15
16 AIM Ziele Schaffung eines zentralen Konzernsystems zur Verwaltung von internen und externen Identitäten. Konsolidierung der konzern-internen Identitäten durch direkten HR Feed (ca Personen aus ). Prozesse zur Zuordnung von Identitäten zu Rollen und Rechtestrukturen. Anbindung der Systeme für Zugangs- und Zugriffskontrollen Schaffung der Grundlagen für Single- Sign-On Bereitstellung von Berechtigungen durch Rollen und Rechte als Basis für Portale und Authorisierungssysteme. Ablösung der Kernfunktionalität einer Eigenentwicklung (RACER) durch das Teilprojekt UMS im Rahmen von AIM. Aufbau von Trustrelationships entlang der Wertschöpfungskette (FIM). 16
17 Aktueller Stand Identitäten ( ) Administratoren Einzelberechtigungen Geschäftsregeln Business Rules (35) mit Regeln werden Profile befüllt Rollen UMS-Profile RACER-Ressource (32.000) Profile können in n-gruppen abgebildet werden Gruppen ( ) Accounts ( ) 95 % aus SAP-Systemen Systemen 17
18 Herausforderung Content Berechtigungen im Portal Wie kann ein Redakteur seinen Content im CMS editieren und dabei sicherstellen, dass die Änderung von ACEs im CMS entsprechende Änderungen im DMS und im WPS nach sich zieht, damit der Anwender den Content aufrufen kann? Die Lösung soll auch für Personen mit geringen IT-Kenntnissen leicht verständlich seien. 18 WPS ACEs LDAP Dir Generic Portlet CMS ACEs User DB User DB DMS ACEs ACEs cqportlet Statischer Kontent Documents
19 Zusammenspiel der verschiedenen Rollen im Gesamtkontext Portalstruktur A B Benutzer Mandant A Deployment Mandant B Administrator Genehmigung Approver Verantwortlicher Fachbereich A Änderungen Verantwortlicher Fachbereich B 19
20 System Kontext der IT-Landschaft WebCenter-II Shared Services mynet mobil WebSphere Portal Server K-UMS BMC Master-Replikation LDAP V5.0.2 WebSphere Application Server V5.0.2 Sun ONE Directory Server V5.1 CMS Day CQ LAN RRV/ PCM BMC IBM LDAP (Spiider) Sun ONE Directory Server V5.1 WebCenter-II Intranet-Zone mynet WebSphere Portal Server X.500 (Zebra) Schedule-Prozesse DMS SSO Tivoli Access Manager V5.1 V5.1 WebSphere Business Integration Server Foundation V5.1.1 CMS 20
21 Kontext PCM (PAP) Attribute Redakteur CMS / DMS berechtigt über Objektstruktur internes Mapping von Attributen auf Objektstruktur Administrator PCM liefert Mapping von Attributen auf Objektstruktur 21
22 UM-Rights (PAP) Struktur Fahrzeugstruktu r OE-Struktur Regeln Adaption Stücklistensyste m ESS Client Web Client Komplexe Rechte UM Rights UMS Regelbasierte Synchronisation UMS Online-Schnitstelle Person ACE Zuordnungen Account Rolle Ressource Gruppe Auth. Service TAM RDBMS 22
23 Internes API für User-, Rollen- u. Rechte- Daten (PAP) UM-Data-Interface UM-API RDBMS Resource Manager RDBMS User Manager UM-Daten-Filter UM-Daten-Interface RDBMS API Security Context = WS ConnectionPool Resource Manager User Manager Auth. Service LDAP DB Host umsapi.properties Port ProzessUser Account LDAP-Account 23
24 Authorisation Service (PDP) Drei Rechtekonzepte werden umgesetzt: Nur Authentifizierung (Zugangskontrolle) im B2B-UMS, Rechte- und Rollenverwaltung liegt bei der Applikation oder Rechte- und Rollenverwaltung im UMS, Applikation fragt über Schnittstellen (UMS-Info-Bean, UMS-WebService) diese Attribute ab oder Rechteticket-Verwaltung mit einschränkenden Attributen im B2B-UMS (erweitertes Rechtesystem mit Boundaries), Applikation fragt über Schnittstellen diese Attribute ab. 24
25 Abstraktes Berechtigungsmodell (PEP) schlankes virtuelles Berechtigungsmodell für Administration 1 2 Entkopplung von Akteuren und Berechtigungsvergabe durch Rolle Entkopplung von Berechtigungen und Zielmengen durch Attributierung der Zielobjekte Metamodell Berechtigungsmodell Administration innerhalb der Anwendung Abstraktion Befugnisse Abstraktion Rolle 1 Zielmenge 2 UMS Person Vertrag Profil Rolle Mapping von Rolle auf Person Zielmenge anwendungsnah Befug1 Befug2... Mapping der Objekte auf Befugnisse (Attribute) 25
26 Beispiel für abstraktes Berechtigungsmodell System STAR Abstraktion Abstraktion Rolle Zielmenge 1 Einkäufer Felgen 2 UMS anwendungsnah alt neu Attribut Felge GKN MWR alt Felge Sharan neu (zusätzlich) Felge Sharan-Nachfolger Einkäufer MWR übernimmt Aufgaben von GKN. Berechtigungsmodell in STAR und UMS bleibt gleich. Rechteticket wird von GKN an MWR umgehängt (UMS). Neues Fahrzeugprodukt hat neue Felgen (werden hinzugefügt). Berechtigungsmodell in UMS bleibt gleich. Mapping Attribut Felge wird um Felge Sharan-Nachfolger erweitert. 26
27 Fortsetzung des Beispiels E2E (DMS): Abstraktion (Zielmenge) ist nicht vorhanden. 2 Rolle Einkäufer System STAR Zielmenge Felgen Felge Sharan Auswirkung: Berechtigungsmodell in UMS ändert sich Pflege aller Zielobjekte in UMS (Mengenproblem / mangelnde Übersichtlichkeit) Gefahr der Explosion der Berechtigungsdaten System STAR Großtechnisch nicht betreibbar Rolle Einkäufer Zielmenge Felgen Felge Sharan Felge Sharan-Nachfolger Konsequenz: Abstraktion 2 (Zielmenge) schnellstmöglich einführen. 27
28 Abstraktion (Zielmengen) Attribuierung von losen Zielobjekten: 2 Mapping von Attributen auf Objekte findet in den Zielsystemen statt. z. B. in der Beschaffung: (Marke), Commodity, Werkstoffgruppe... d. h. mit 5-10 Attribute sind alle Objekte beschrieben Attribuierung von Zielobjektbäumen (CMS / DMS): PCM Portal Configuration Mangament (Mapping Attribute auf Objektknoten) verwaltet Objektbäume pflegt die Attribute an Knoten stellt den Zielsystemen Daten zur Verfügung Konfigurations- Administrator PCM A 1 = 7 A 1 = 3 A 2 = 4 Mapping Mapping CMS DMS 28
29 Zusammenspiel am Beispiel DMS1 AIM PP-RIGHTS 3 1 2a Schnittstelle PP-RIGHTS UMS Schnittstelle UMS Autorisierungsmodul UMS 4 5a 2a Autorisierungsmodul Rechtetickets ACE 6 (E2E) 7 implizites Anlegen von Zielobjektknoten UMS-API DMS feingranulare Rechte User / Rollen (Gruppen) 5 PCM 5 6 Mapping Berechtigungsattribute auf Zielobjektknoten Berechtigungsmodul 4 7 Interne Benutzerverwaltung a Import Berechtigungen UMS DMS Import feingranulare Rechte Autorisierungsmodul DMS Temporärer Import Zielobjektknoten Autorisierungsmodul DMS Einbindung UMS-API in DMS Schnittstelle PP-RIGHTS Autorisierungsmodul Umstellung Berechtigung von Zielobjektknoten auf Berechtigungsattributen Aufbau PCM Schnittstelle PCM DMS 1 Dokumenten Management System 2 Access & Identity Management 3 Berechtigungssystem der FE 4 User Management System 29 5 Portal Configuration Management 6 Access Control Entry 7 Engineering to Engineering
30 Das Problem multipler Identitäten Ein typischer Anwender hat ein Set getrennter Identitäten Bei Jeder sind redundante Informationen gespeichert - Informationen zur Person und zur Authentisierung Identity 1 Firma A Identity 2 Firma B Identity 3 Firma C User Identity 4 Firma D Das Ergebnis ist frustrierend für den Anwender und teuer für die Firmen 30
31 FIM High Level Modell Zulieferer Volkswagen TRUST Layer Verträge / PKI Identity Administration Layer Identity Consolidation Layer User Administration Layer Identity Administration Layer Identity Consolidation Layer User Administration Layer Authentication Layer FIM Gateway FIM Gateway Authorisation und Access Layer Service Provider Anwendung (z.b. ) 31
32 FIM Value Propositions Zentraler Zugangspunkt für Absicherung und Risiko Vermeidung Zentraler Zugriff auf die Sicherheits Infrastruktur und Prozesse Unterstützt Policies und Prozesse, vulnerability assessments und intrusion detection Gemeinsame Autentisierungs und Autorisierungs Infrastruktur Access management für Web Anwendungen Verwaltet Authentication und Autorisation Rechte für legacy Anwendungen Kann starke Authentisierung für Anwendungen ermöglichen FIM erhöht die Wertschöpfung durch Auslagerung der User Lifecycle Prozesse an den Verursacher 32
33 AIM Erreichte Ziele Aim automatisiert die Provisionierung der User Zugriffe IT Kosten sinken, die Einhaltung der Security Policy wird deutlich besser AIM stellt weitgehendes Single Login und Self-Service zur Verfügung IT werden reduziert, die Anwenderzufriedenheit steigt AIM zentralisiert den sicheren Zugriff auf Anwendungen, Daten und Systemeess Business und IT Kosten sinken AIM zentralisiert das Auditing über Systeme und Daten IT kosten sinken, die Auditierbarkeit wird deutlich verbessert 33
34 Wirtschaftlichkeit AIM qualitativ Kosteneinsparungen 1. Systemengeneering Vermiedene Kosten durch Reduzierung von mehrfachen Entwicklungen für das Identity Management in Applikationen (~ 50 T pro neu entwickelten System). Schnittstellenreduzierung durch strategische Positionierung des VCD (z. B. Telefonbücher). 2. Support Nutzen durch Reduzierung des Supports (z.b. User Help Desk, EHD) und Betriebsaufwänden, z.b. KAM s (Key Access Manager), um ~ 15%. Reduzierung der RACER Administratoren (RAM) um ~ 33% von 150 MA auf 100 MA. Einsparpotenziale bei den dezentralen User Administratoren um mind. 25%. Verlagerung der Administration der externen Mitarbeiter an externe Admins. 3. Lizenzen Reduzierung der Lizenzen im SAP Umfeld um ~ 15% durch Deprovisionierung von Usern und Optimierung des Lizenzmanagements. Effizienzsteigerung durch weitere Lizenzoptimierung im Rahmen transparenter Nutzungsprofile aus Analysen des User Managements. 4. Zeiteinsparung Ersparnisse durch die Einführung von Single SignOn 34
35 Danke für Ihre Aufmerksamkeit 35
Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS Netclose Community Treffen, Horw, 24.09.2014 Stefan Allemann, CSS Versicherung CSS Versicherung - INTRAS
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrIBM Domino mit Active Directory & Identity Management verbinden
Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49
MehrAuthentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL
Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste
MehrWindows Server 2008 für die RADIUS-Authentisierung einrichten
Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrIntelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.
Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung
MehrEnterprise Web-SSO mit CAS und OpenSSO
Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins
MehrRelease-Informationen
Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA
MehrRelease-Informationen
Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrMobile-Szenario in der Integrationskomponente einrichten
SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrOPAQ Optimized Processes And Quality
OPAQ Optimized Processes And Quality Einführung IT Service Management Prozesse und System bei der SICK AG : Central Department IT CIO Office Dr. Jan Hadenfeld IT Service Manager 19. September 2007 Agenda
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
Mehr5.3 Das vrealize-automation-rollenkonzept
5.3 Das vrealize-automation-nkonzept 87 5.3 Das vrealize-automation-nkonzept Nachdem wir in diesem Kapitel bereits die wichtigsten logischen Konzepte von vrealize Automation erläutert haben, werfen wir
MehrInhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.
Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo Security Assertion Markup Language Björn Rathjens Inhalt Einführung Was ist Wozu braucht man Wo wird verwendet kleine Demo 1 Einführung
MehrIDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO
IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrBusiness Application Framework für SharePoint Der Kern aller PSC-Lösungen
Business Application Framework für SharePoint Der Kern aller PSC-Lösungen Überblick pscbaf Dieses Dokument liefert die Antworten auf folgende Fragen: Was ist das Portal Systems Business Application Framework
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrZwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015
Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich Matthias Nischwitz, 11.06.2015 Ziel und Nutzen Ziel: Einführung eines Systems zur automatischen Konfiguration und Installation
MehrInfinigate (Schweiz) AG. Secure Guest Access. - Handout -
Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts
MehrDer Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"
Der Cloud Point of Purchase EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)" Wer ist ScaleUp Hintergrund Cloud Provider ScaleUp ist ein Spin-Out des 12- Jahre alten MSPs
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrIntegriertes ITSM mit 100% Open Source
Real ITSM.Lean, secure& approved Integriertes ITSM mit 100% Open Source Tom Eggerstedt. it-novum Daniel Kirsten. Synetics it-novum 2015 synetics 2015 Wer ist it-novum? Marktführer Business Open Source
MehrAuthentication as a Service (AaaS)
Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrPROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer
PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer Für eine reibungslose Zusammenarbeit fordert Opel von jedem seiner Zulieferunternehmen, dass es für das General Motors-Zulieferer-Portal
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrSAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2. SAP Consulting Januar 2012
SAP Supplier Relationship Management (SRM) als Rapid Deployment Solution (RDS) - Teil 2 SAP Consulting Januar 2012 Agenda 1. Einführung/Überblick SRM Vorstellung SRM-Kernprozess Self Service Beschaffung
MehrIT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat
IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrProjektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de
MehrEnterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013
Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013 Agenda Mobile Apps aus Sicht der IT Grösste Herausforderungen mobiler Applikationen aus der Sicht der IT Best Practice
MehrCASE STUDY: IBR REUSTLEN + PARTNER GMBH
CASE STUDY: IBR REUSTLEN + PARTNER GMBH Datum: 2010-07 Thema: Single Sign-On Basis: redaxo, mantis bt, moodle Technologien: PHP, MySQL Einsatz: http://www.ibr-reustlen.de SINGLE SIGN-ON FÜR WEB- LOGIN
MehrSOA im Zeitalter von Industrie 4.0
Neue Unterstützung von IT Prozessen Dominik Bial, Consultant OPITZ CONSULTING Deutschland GmbH Standort Essen München, 11.11.2014 OPITZ CONSULTING Deutschland GmbH 2014 Seite 1 1 Was ist IoT? OPITZ CONSULTING
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
Mehr16.4 Wiederverwendung von COTS-Produkten
16.4 Wiederverwendung von COTS-Produkten COTS = commercial of the shelf im Handel erhältliche Software-Produkte Anpassung für Kunden ohne Änderung am Quellcode Quellcode in der Regel nicht einsehbar (Ausnahme
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrModernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central
Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei
Mehr5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services
5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen
MehrMobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen
Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
Mehropenk platform Dokumentation Setup Liferay Version 0.9.1
openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrSoftware EMEA Performance Tour 2013. Berlin, Germany 17-19 June
Software EMEA Performance Tour 2013 Berlin, Germany 17-19 June Change & Config Management in der Praxis Daniel Barbi, Solution Architect 18.06.2013 Einführung Einführung Wer bin ich? Daniel Barbi Seit
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrInfrastruktur entwickeln mit Chef
Infrastruktur entwickeln mit Chef Martin Eigenbrodt gearconf 2011 Wir lösen das persönlich! Dieser Vortrag Motivation Chef Real Life Wir lösen das persönlich! Motivation Softwareentwicklung Versionskontrollsystem
MehrInstallation & Konfiguration AddOn Excel Export Restriction
Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrTransparente SOA Governance mit Modellierung. OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day
Transparente SOA Governance mit Modellierung OOP 2010 München, 28. Januar 2010, 12:30 Uhr Modeling Day I N H A L T 1. SOA Governance 2. Service Repositories 3. SOA Governance mit Modellen I N H A L T 1.
MehrWhite Paper. Installation und Konfiguration der PVP Integration
Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng
MehrUSU Smart Link Ausblick & Roadmap
USU Smart Link Ausblick & Roadmap Harald Huber, USU AG USU AG Folie 1 USU Smart Link 3.0 Das Ziel: Reduktion von Tickets und Aufwand im IT-Service-Center! Erhöhen der Kundenzufriedenheit durch optimale
MehrEffizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften
Effizientes Monitoring und Applikationsanalyse von verteilten IT- Systemlandschaften Autor: Olaf Bischoff Account Manager olaf.bischoff@realtech.com www.realtech.com Die Experten in SAP-Beratung Professionelle
Mehreduca.ch SFIB-Fachtagung ICT und Bildung
ID educa.ch SFIB-Fachtagung ICT und Bildung Eine Person, in der Realität und im virtuellen Raum. Die Vorteile eines zentralen Usermanagements Pascal Groner, Swisscom AG 26.08.2015 Login und Rollenverwaltung
Mehre-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057)
e-business - Patterns Stefan Brauch (sb058) -- Julian Stoltmann (js057) 1 e-business Patterns??? e-business Patterns Architekturen, die sich über die Zeit bewährt haben. Pattern-Fundgrube web-basierte
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrIdentity Management. kippdata, November 2004. kippdata informationstechnologie gmbh
Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung
MehrIBM Software Demos Tivoli Composite Application Manager for SOA
{Managing an SOA Environment Using ITCAM for SOA (demo 1)} {Einleitung} Diese Demo zeigt, wie Tivoli Business Service Manager,(), IBM Tivoli Composite Application Manager for SOA(
MehrWas ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security
Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services
MehrExterne Authentifizierung. Externe Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 23.05.2014
Version 2.0.1 Deutsch 23.05.2014 In diesem HOWTO wird beschrieben wie Sie verschiedene Backend's wie SQL Server, Radius Server, Active Directory etc. zur Authentifizierung der Benutzer an die IAC-BOX anbinden.
MehrEndpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de
Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrDER CONFIGURATION MANAGEMENT PROZESS
Mit matrix ist IT einfach! DER CONFIGURATION MANAGEMENT PROZESS als Voraussetzung für aktuelle Daten in der CMDB Christian Stilz, Project Manager PROJEKTERGEBNISSE CMDB? PROJEKTERGEBNISSE CMDB? Daten unvollständig
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrSharePoint Security Einführung in das SharePoint Sicherheitssystem. Fabian Moritz MVP Office SharePoint Server
SharePoint Security Einführung in das SharePoint Sicherheitssystem Fabian Moritz MVP Office SharePoint Server 1 Agenda SharePoint Identitäten Authentifizierungsverfahren Benutzer, Gruppen und Rollen Heraufstufung
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrSeminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung
IBM WebSphere Process Server Seminar Business Process Management und Workflow-Technologie: Grundlagen, Produkte, Forschung AGENDA 1. Überblick 2. WebSphere Process Server 3. Komponenten 4. Präsentation
MehrNews. 2015 actum consulting products GmbH. Alle Rechte vorbehalten.
News Schwerpunkte - Produkte mit ZENOS und um ZENOS herum 1. RegMon mit VETERATOR - Automa5sierte Handelsregister- und Insolvenzüberwachung (fast) in Echtzeit Schnelle Installa,on Anpassbar Schneller ROI
MehrNachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile
Nachhaltige Kostensenkung durch effizientes Mobile Device Management (MDM) unter Windows Mobile CebiCon (2/15 ) Inhalt Ausblick & Herausforderungen IST Situation Sicherheit Kosten Mobile Device Management
Mehr