Identity Rights Management System Produktübersicht Version 1.2

Größe: px
Ab Seite anzeigen:

Download "Identity Rights Management System Produktübersicht Version 1.2"

Transkript

1 Identity Rights Management System Produktübersicht Version 1.2

2 Die Angaben in dieser Präsentation sind unverbindlich und stellen weder Garantien noch Beschaffenheitszusagen oder -vereinbarungen dar. Ansprüche irgendwelcher Art, insbesondere Mängelansprüche, können hieraus nicht hergeleitet werden. Verbindlich sind nur die Vereinbarungen in den Dienstleistungs-, Verkaufs-, Liefer- und Lizenzbedingungen der qp42 DATA GmbH. Änderungen, die der technischen Weiterentwicklung dienen, bleiben vorbehalten. Die vorliegende Präsentation ist urheberrechtlich geschützt. Jede Bearbeitung, Weitergabe oder Vervielfältigung bedarf der schriftlichen Zustimmung der qp42 DATA GmbH. Kennzeichen und Logo der qp42 DATA GmbH sind eingetragene Marken. Ihre Nutzung ist ohne Zustimmung des Unternehmens nicht erlaubt. Alle übrigen Namen und Bezeichnungen können als Marke oder anderweitig geschützt sein und unterliegen den Rechten des jeweiligen Inhabers. Produkte anderer Hersteller, die in diesem Dokument genannt werden, unterliegen den Schutzrechten der jeweiligen Inhaber und sind mit einem gekennzeichnet. Produkte von qp42 DATA basieren auf Software und vorgeschriebenen Softwarestandards von Microsoft, sind aber weder im Auftrag noch in Zusammenarbeit mit Microsoft entwickelt worden. Microsoft und Windows sind eingetragene Marken von Microsoft Corporation, Inc. Stand: qp42 DATA GmbH Düppelstrasse Kiel Deutschland Kiel, im Dezember 2009 qp42 DATA GmbH 2009 Seite 1

3 Inhalt: 1 Prolog IRMS im Überblick Grundlagen Entitäten Verfahren Daten Berechtigungen Technische Übersicht Aufbau Datenanlieferung Auswertung Workflow Funktionalitätserweiterung des Basismoduls Berechtigungsänderungen Workflow-Steuerung Rollenmodellierung Automatisierte Einrichtung in Anwendungen...16 qp42 DATA GmbH 2009 Seite 2

4 1 Prolog Moderne Unternehmen arbeiten mit zahlreichen Computer-Programmen, deren Verwaltung oftmals kompliziert ist und Kapazitäten bindet. Benutzer müssen eingerichtet und entsprechende Zugriffsberechtigungen beantragt, erteilt, erweitert und permanent auf einem möglichst aktuellen Stand gehalten werden. Dabei gilt es zudem, Sicherheitsrisiken durch nicht gelöschte Benutzer und zuviel erteilte Berechtigungen sowie unerlaubte Zugriffe zu vermeiden. Das qp42 DATA Identity Rights Management Systems (IRMS) bietet eine übergreifende, automatisierte Lösung für diese komplexen und arbeitsintensiven Probleme. IRMS ist ein Client Server-System, das eine Gesamtübersicht über alle in Ihrem Unternehmen eingerichteten Benutzer und deren Zugriffsberechtigungen in den meisten Anwendungen bereitstellt.dabei zentralisiert IRMS eine Vielzahl von Schritten, von der Benutzerbeantragung über die Erteilung von Berechtigungen, bis hin zu den immer wieder anfallenden Änderungen von Zuordnungen, die bislang einzeln und häufig unabhängig voneinander und damit mit einem enormen administrativen Aufwand realisert werden mussten. Dazu setzt IRMS ein rollenbasiertes Modell ein, das systemübergreifende und standardiserbare Berechtigungszusammenfassungen für die Rechtevergabe ermöglicht. IRMS organisiert die Benutzerverwaltung und kontrolliert alle mit der Vergabe und der Verwaltung von Berechtigungen zusammenhängenden Arbeitsabläufe. Dabei ist eine Integration der meisten in einem Unternehmen vorhandenen Anwendungen schon im Rahmen der Einführung komplikationslos möglich. Das Programm arbeitet auf Basis von Microsoft Technologien und ist mit einer Vielzahl anderer Systeme kompatibel. Abgerundet wird der Leistungskatalog von IRMS durch Risikominimierung, automatisierte Risikoanalysen sowie umfangreiche Dokumentations- und Reportingmöglichkeiten. Die wichtigsten Aspekte dieser Rationalisierung sind Transparenz, schnelle Übersichten, sichere Abläufe und zuverlässige Resultate. IRMS sorgt in jeder Funktion für Zeit- und damit Kosteneinsparungen. Dabei werden gesetzliche Anforderungen wie Basel II, SOX und KontraG ebenso erfüllt wie interne Revisionsvorgaben. Die vorliegende Übersicht bietet eine Einführung in die umfangreichen Möglichkeiten dieser neuartigen Lösung für das Identity und Access Management. Detaillierte Informationen, die über diese kurze Darstellung hinausgehen, können der technischen Referenz entnommen werden. qp42 DATA GmbH 2009 Seite 3

5 2 IRMS im Überblick Das qp42 Identity Rights Management System (IRMS) bietet durch den Einsatz seiner drei Module qp42 mine, qp42 flow und qp42 role eine zielsystemübergreifende Übersicht aller Berechtigungen die Möglichkeit, Sicherheitsrisiken durch nicht gelöschte Benutzer oder zuviel erteilte Berechtigungen zu vermeiden Auswertungsmöglichkeiten zur Reduzierung von Lizenzkosten einen Workflow zur Vermeidung langer Durchlaufzeiten bei der Beantragung und Erteilung von Berechtigungen eine Aufwand-Minimierung und zentralisierte Steuerung bei der Einrichtung von Berechtigungen eine Lösung, um die Historie von erteilten Berechtigungen nachzuvollziehen die Modellierung von standardisierten systemübergreifenden Berechtigungsrollen Durch seinen modularen Aufbau kann die Einführung des IRMS im Unternehmen schrittweise erfolgen. Das Basismodul qp42 mine, das die Grundlage für die Umsetzung eines Identity und Rights Management Systems bildet, wertet die Berechtigungen aus und sorgt für die Zusammenführung von Stammdaten und Berechtigungen aus den Anwendungen die Darstellung einer Gesamtübersicht aller Berechtigungen Kontrolle der Berechtigungsvergabe durch Klassifizierung der Berechtigungen und der Personen in einem dreistufigen Vertrauensmodell die Erstellung von Reports. Mit der erstmaligen Möglichkeit, eine Gesamtübersicht der vergebenen Berechtigungen pro Mitarbeiter zu erhalten, und der Option zur Erstellung von Reports kann gemeinsam mit den Verantwortlichen im Unternehmen eine Bereinigung der Berechtigungen realisiert werden. Durch einen regelmäßigen Import wird die Veränderung von Berechtigungen dokumentiert und revisionssicher archiviert. Durch das Basismodul qp42 mine werden außerdem inaktive Benutzer mit Berechtigungen erkannt Sicherheitsrisiken durch nicht genutzte Accounts oder unangemessene Berechtigungen vermieden und Lizenzkosten unter Umständen minimiert. qp42 DATA GmbH 2009 Seite 4

6 Erweitert um das Workflowmodul qp42 flow besteht die Möglichkeit einer Prozessoptimierung bei der Beantragung von Berechtigungen. Darüber hinaus wird damit die Beantragung und eine eventuell notwendige mehrstufige Genehmigung sowie die Einrichtung in jedem Schritt nachvollziehbar eine automatisierte Steuerung der verfügbaren Berechtigungen basierend auf der Vertrauensstufe des Mitarbeiters ermöglicht Eine Notfall Deaktivierung sämtlicher User-IDs eines Mitarbeiters in allen angeschlossenen Systemen bereitgestellt die Revisionssicherheit durch flexible Genehmigungsstufen gewährleistet und die Nachvollziehbarkeit von Veränderungen gewährleistet. So wird die Antragsbearbeitung zeitsparend unter gleichzeitiger Einhaltung des Genehmigungsverfahrens und der revisionssicheren Nachvollziehbarkeit im Unternehmen abgewickelt. Das Rollenmodul qp42 role vervollständigt das qp42 Identity Rights Management System und bietet die Möglichkeit einer flexiblen, zielsystemübergreifenden Modellierung standardisierter aufgabenbezogener IRMS Rollen Zuweisung gebündelter Anwendungsberechtigungen. Die Beantragung von Berechtigungen erfolgt nicht mehr auf Basis von anwendungsbezogenen Einzelzulassungen, sondern durch die Zuweisung von standardisierten Rollen. Die hier dargestellten Punkte sind nur ein Auszug aus den breiten Funktionen des Produktes. Daneben stehen umfassende Reporting- und Dokumentationsmöglichkeiten zur Verfügung. So gibt es Optionen für die Zentralisierung der Benutzerdaten überprüfbare und definierte Berechtigungsstrukturen die Ermittlung kritischer Berechtigungen die Durchführung von Risikoanalysen. Die mit dem qp42 IRMS automatisierten Prozesse eliminieren potenzielle Fehlerquellen bei der Einrichtung steigern die Effizienz und Effektivität bei der Beantragung und Vergabe von Berechtigungen senken die Kosten durch Minimierung des administrativen Aufwands. Somit ist das qp42 IRMS eine umfassende und ganzheitliche Lösung für das Identity und Access Management - von der Auswertung der Berechtigungen über deren Beantragung bis zur Modellierung von aufgabenbezogenen Berechtigungsrollen. qp42 DATA GmbH 2009 Seite 5

7 Durch das Zusammenspiel aller Module wird die Sicherheit im Unternehmen erhöht und Lizenzkosten können aufgrund der Analysemöglichkeiten minimiert werden. 3 Grundlagen 3.1 Entitäten Im Wesentlichen Mitarbeiter des Unternehmens, externe Beschäftigte sowie bei Bedarf auch Kunden oder Maschinen, die Berechtigungen benötigen. Die notwendigen Identifizierungen werden über die Stammdaten angeliefert. Benutzer, User ID oder Konto: Ein User in einer Anwendung. Dem Benutzer werden die Berechtigungen in der Anwendung zugeordnet. Personalisiertes Konto: User ID, die einer Identität zur eigenen Verwendung zugeordnet ist. Funktionsuser Konto: Wird zur Verwendung von mehreren Identitäten eingerichtet (Schulung, Auskunftssysteme). Diese Kontenart wird immer einem Verantwortlichen zugeordnet und ist daher eine Sonderform des personalisierten Kontos. Unterschied: Funktionsuser Konten können im Gegensatz zu personalisierten Konten per Antrag auf einen anderen Verantwortlichen übertragen werden. Dienstkonto: User ID, die zur technischen Verwendung eingerichtet ist (Anmeldung von Services/Daemons, technischer User für den Clientzugriff vor der Authentisierung, Batchjobs). 3.2 Verfahren Vertrauensmodell: Das Vertrauensmodell stellt eine Funktionalität zur zusätzlichen Kontrolle und Steuerung der Berechtigungsvergabe bereit. Treibender Faktor dafür sind die Compliance Anforderungen an ein Unternehmen. Der Identität wird bei Anlieferung eine von drei Vertrauensstufen zugewiesen oder aus dem Stammdatensystem übernommen. Bei den Berechtigungen wird eine Risikostufe hinterlegt, der diese Berechtigung einer Vertrauensstufe zuordnet. Aufgrund der nun vorhandenen Informationen kann IRMS Verletzungen basierend auf der Vertrauensstufe anzeigen bzw. im Workflow bei der Berechtigungsvergabe verhindern. qp42 DATA GmbH 2009 Seite 6

8 3.3 Daten Anwendung: Software auf einem oder mehreren Servern bzw. Datenbanken, die eine eigene Berechtigungsverwaltung besitzt. Windows ADS ist in diesem Kontext z.b. eine Anwendung. Stammdaten: Informationen zu Identitäten. Diese Daten kommen vornehmlich aus Personalanwendungen wie unter anderem SAP HR, ATOSS Staff Efficiency Suite, Lexware Lohn Office. Es kann sich im einfachsten Fall um eine manuell gepflegte Tabelle als Datenquelle handeln. Anwendungsdaten: Anwendungsdaten beinhalten Informationen wie User IDs und Berechtigungen sowie deren Zuordnungen. 3.4 Berechtigungen In den Anwendungen werden unterschiedliche Bezeichnungen für Berechtigungen verwendet. Es können eine oder mehrere Berechtigungsarten zur Verfügung stehen. Für IRMS ist eine Berechtigung immer das Objekt in einer Anwendung, welches dem Benutzer zugewiesen wird. Sie werden in diesem Dokument auch als Berechtigungsknoten oder Konzentrationspunkte für Berechtigungen bezeichnet. In Windows werden beispielsweise Dateiberechtigungen nicht direkt den Benutzern zugewiesen, sondern in Gruppen mit aussagekräftigen Namen zusammengefasst. Beispielhaft werden hier einige Bezeichnungen und Informationen aufgeführt. Gruppe: Eine User-ID wird einer Gruppe hinzugefügt, um die an die Gruppe vergebenen Berechtigungen zu erhalten. Beispiele: Globale/Universalgruppen in Microsoft Windows ADS, Gruppen in IBM Lotus Notes. Gruppen können wiederum andere Gruppen enthalten (Gruppenverschachtelung). Profil: Profile werden z.b. in SAP als Einzelberechtigungen zur Verfügung gestellt, die Benutzern zugewiesen werden können. Rolle: Rollen sind z.b. in SAP Sammlungen von Profilen, um dem Benutzer nicht die Profile einzeln zuordnen zu müssen. Sie sind vergleichbar mit der Gruppenverschachtelung. Der Begriff Rolle wird auch im IRMS verwendet, darf aber mit den hier beschriebenen Rollen nicht verwechselt werden. qp42 DATA GmbH 2009 Seite 7

9 IRMS-Rolle IRMS Rollen sind die Objekte für die Berechtigungsvergabe gemäß dem Standard für RBAC (ANSI INCITS , Role Based Access Control) Es werden drei grundsätzliche Rollen verwendet: Elementarrecht (ER) als Verbindungsglied zur Berechtigung in den Anwendungen und Steuerelement Technische Rolle (TR) zur Erstellung von administrativ bedingten Zusammenfassungen von ER Organisatorische Rolle (OR) zur Erstellung von organisatorisch bedingten Zusammenfassungen von ER, TR und bei Bedarf anderen OR (Verschachtelung) Weitere Berechtigungsarten (Beispielaufzählung): Lizenzen Codifier Kombinationen von Instituts und Abteilungsbezeichnungen 4 Technische Übersicht 4.1 Aufbau IRMS ist ein Client Server System, das auf Datenbanken aufsetzt. Die Datenbanken werden zentral auf einem oder mehreren Servern zur Verfügung gestellt. Die Benutzer greifen über eine Client Komponente von ihren Arbeitsstationen auf IRMS zu. IRMS besteht aus drei aufeinander aufbauenden Modulen mit jeweils eigener Datenbank: 1. Basismodul qp42 mine 2. Workflow Modul qp42 flow 3. Rollenmodul qp42 role Bei verteiltem Einsatz auf mehreren Servern ist das Basismodul der zentrale Zugriffspunkt für die IRMS Clients. Als weiteres Ausbauelement wird die automatisierte Einrichtung der beauftragten und genehmigten Berechtigungsänderungen angeboten. Diese Funktionalität ist abhängig von der Schnittstelle der einzubindenden Anwendungen. qp42 DATA GmbH 2009 Seite 8

10 4.2 Datenanlieferung Abbildung 1: IRMS -Aufbau Zur Integration des IRMS müssen Stammdaten, die allgemeine Informationen zu den Identitäten des Unternehmens wie Namen (bei Personen Vor- und Nachname) sowie Abteilung enthalten, und Anwendungsdaten, die die Berechtigungsinformationen liefern, bereitgestellt werden. Dies kann auf drei Arten erfolgen: 1. Anbindung über eine verfügbare Schnittstelle (API 1 ): IRMS liest z.b. über LDAP die Informationen direkt aus der Anwendung aus. 2. Sicht: Die Information wird aus einer Datenbank Anwendung vom IRMS über den Zugriff auf eine definierte Schnittstelle abgeholt. (View/Sicht und technischer User mit entsprechender Leseberechtigung) 3. Datei: Die Information wird aus der Anwendung in eine Textdatei exportiert und IRMS zum Import per Dateitransfer zur Verfügung gestellt. IRMS stellt die oben beschriebenen Schnittstellen als Standard zur Verfügung. Die Integration der meisten im Unternehmen vorhandenen Anwendungen ist damit im Rahmen der Einführung problemlos möglich. 1 API: Application Programming Interface, Programmierschnittstelle qp42 DATA GmbH 2009 Seite 9

11 4.3 Auswertung Funktion: Zuordnung der personalisierten Konten zu den Identitäten. Anzeige der Berechtigungen und User-IDs der Identitäten. Nach der Implementierung des Vertrauensmodells Anzeige von nicht adäquaten Berechtigungen Anzeige von nicht personalisierten Konten und deren Berechtigungen. Anzeige von Benutzern, die nicht Identitäten zugeordnet werden können sowie ausgeschiedener Identitäten mit aktiven User IDs und Berechtigungen (Bereinigung). Archivierung von Benutzer Zuordnungen und Berechtigungen. IRMS importiert die Stammdaten (Identitäten im Unternehmen) und Anwendungsinformationen (User IDs und Berechtigungen) in definierbaren Intervallen über Schnittstellen. Den neuen Identitäten wird eine von drei Vertrauensstufen zugewiesen oder aus dem Stammdatensystem übernommen. Die Vertrauensstufe kann einer bestehenden Identität im IRMS entzogen werden. Anschließend werden die verschiedenen User IDs den Identitäten zugeordnet. Abbildung 2: Userzuordnung Die Zuordnung findet primär durch den Abgleich von Namen und Vornamen der Identitäten aus den Stammdaten mit den Angaben aus den Anwendungsdaten statt. Zusätzlich können weitere automatische Zuordnungsmechanismen genutzt werden. So kann z.b. in einem zweiten qp42 DATA GmbH 2009 Seite 10

12 Schritt die User ID von Windows als primäre ID definiert werden, um die Zuordnung aus anderen Anwendungen mit gleicher User ID zu unterstützen. Nicht personalisierte Konten werden entweder manuell einer Identität zugeordnet (Verantwortlicher für das Konto) oder als Dienstkonto markiert. Bei Nutzung des Basismoduls werden die eingelesenen Berechtigungsinformationen aus den Anwendungen bei jeder Neuanlieferung aktualisiert. Dabei erfolgt kein Abgleich mit dem bisherigen Stand im IRMS, sondern ein Überschreiben der bisherigen Informationen bei gleichzeitiger Archivierung der Altdaten. Auf diese Weise kann schnell und einfach der aktuelle Stand der Berechtigungen dargestellt werden. Die angelieferten Berechtigungen aus den Anwendungen werden als Elementarrechte bereitgestellt. Sie entsprechen dem Berechtigungsknoten in der integrierten Anwendung, z.b. Windows Gruppen oder SAP Rollen. Nach Implementierung des Vertrauensmodells werden vergebene Berechtigungen gegen die Vertrauensstufe der Identität überprüft und fehlerhafte Vergaben angezeigt Es ist zusätzlich eine Analyse von sich ausschließenden Berechtigungen möglich. Dazu stehen zwei Einträge in den Elementarrechten zur Verfügung: Ausschluss von Berechtigungskombinationen (Vergabe in Kombination mit anderen Elementarrechten) Risikoeinstufung der Berechtigung mit drei Eintragsmöglichkeiten Abbildung 3 Elementarrechte Auswertung Diese Einträge werden von den Administratoren der Anwendung gepflegt. Aufgrund dieser Zuordnung und Aktualisierung stellt IRMS die Berechtigungen und Änderungen der User IDs bezogen auf die Identität dar. Damit ist eine anwendungsübergreifende Berechtigungsanalyse und Kontrolle möglich. qp42 DATA GmbH 2009 Seite 11

13 4.4 Workflow Funktion: Bereitstellung einer standardisierten Beauftragung für Berechtigungen (User Provisioning) Automatisches Erstellen von Aufträgen bei definierten Änderungen Kontrolle der Berechtigungsänderungen und Warnung bei nicht genehmigten Änderungen in Anwendungen Verhinderung der Vergabe von Berechtigungen, die ein Mitarbeiter aufgrund seiner Vertrauensstufe nicht erhalten darf Schnelle und automatisierte Deaktivierung aller User-IDs eines Mitarbeiters (Notfall Deaktivierung) Information der Beteiligten Archivierung von Aufträgen Der Standard Workflow besteht aus mehreren Schritten: 1. Änderungsbeauftragung (z.b. durch den Abteilungsbeauftragten) 2. Genehmigung der Änderungen (z.b. durch den Abteilungsleiter) 3. Durchführung der Änderung in der Anwendung durch den Administrator und automatische Benachrichtigung des Auftraggebers der Änderung. Bei festgelegten unternehmenskritischen Änderungen in den Stammdaten oder Berechtigungen wird die Beauftragung umgangen und die Änderung sofort durchgesetzt. Ein Beispiel hierfür ist der Entzug des Vertrauenseintrages einer Identität Funktionalitätserweiterung des Basismoduls Mit Aktivierung des Workflow Moduls werden die Zuordnungen der Benutzer und Berechtigungen nach der Bereinigung als Soll Zustand in die IRMS Datenbank übernommen. Bei erneutem Import der Stamm- und Anwendungsdaten (Update) wird der Ist Zustand (Stammdaten/Anwendung) mit dem Soll Zustand (IRMS) verglichen. Treten hier Unterschiede auf, löst IRMS automatisch verschiedene Aktionen aus. Eine mögliche Aktion ist die Benachrichtigung des verantwortlichen Bearbeiters. Dieses Verfahren ist eine der Grundlagen für die automatische Unterstützung der Beauftragung. Folgende Änderungen werden berücksichtigt: Änderungen in den Stammdaten: o Neue Identität o Identität scheidet aus (temporär oder endgültig) o Namensänderungen qp42 DATA GmbH 2009 Seite 12

14 o Abteilungswechsel o Änderung der Vertrauensstellung Anwendungsänderungen: o Neue User ID (wird automatisch zugeordnet) o Änderung der User ID o Änderungen in Berechtigungen der User-ID o Änderung der Risikostufe oder Ausschlusseinträge an Berechtigungen Berechtigungsänderungen IRMS nutzt ein formales Antragsverfahren im Workflow Modul. Wenn ein Antrag vollständig abgearbeitet ist, wird die entsprechende Änderung in die IRMS Datenbank geschrieben. Damit ist der nächste Ist Zustand beim Import aus der betroffenen Anwendung identisch mit dem Soll Zustand. Gleichzeitig wird der Antragsteller über die Fertigstellung sowie wichtige Einzelheiten (z.b. User ID bei neu eingerichteten Usern) informiert. Wenn ein Antrag im Rahmen des Genehmigungsverfahrens oder auf administrativer Ebene abgelehnt wird, bekommt der Antragsteller diesen Antrag zur Überarbeitung erneut vorgelegt und kann ihn dann korrigieren oder verwerfen. Abbildung 4: Antragsablauf qp42 DATA GmbH 2009 Seite 13

15 4.4.3 Workflow-Steuerung Für die Workflowsteuerung werden an dem Elementarrecht im IRMS durch die Administratoren zusätzliche Informationen hinterlegt. Zu den bereits im Basismodul vorhandenen Informationen werden an dem Elementarrecht folgende Eintragsmöglichkeiten zur Verfügung gestellt: Nutzer der Elementarrechte (Abteilungen oder andere Organisationsebenen) Genehmigungsstufen (4 Augen Prinzip oder 6 Augen Prinzip) Maximale Anzahl der Vergabe der Berechtigung (z.b. für Lizenzen) Abbildung 5: Elementarrechte Workflow Bei Aktivierung von qp42 flow werden diese Einträge in den bereits bestehenden Elementarrechten gemäß dem aktuellen Ist-Zustand und definierbaren Standardeinstellungen durch IRMS gefüllt. 4.5 Rollenmodellierung Aufgabe: Bereitstellung der anwendungsübergreifenden rollenbasierten Berechtigungsvergabe (Role based access control) Massenänderungen für alle Identitäten, denen eine bestimmte Rolle zugeordnet ist. Erweiterte automatische Antragsgenerierung. Archivierung von Rollen. IRMS verwendet ein Modell, das die Einrichtung und Verwaltung der Benutzer und Berechtigungen in zwei Ebenen unterteilt: Organisatorische Ebene Administrative Ebene Auf der organisatorischen Ebene arbeiten die Antragsteller (Beauftragten) und Genehmiger für Berechtigungen der einzelnen Abteilungen eines Unternehmens. qp42 DATA GmbH 2009 Seite 14

16 Auf der administrativen Ebene befinden sich die Administratoren oder Anwendungsbetreuer der integrierten Anwendungen. Auf organisatorischer Ebene wird im Normalfall anwendungsübergreifend gearbeitet, während auf der administrativen Ebene die Zuständigkeit meist nach Anwendungen getrennt ist. Die grundlegende IRMS Einheit im Rollenmodul qp42 role ist das im Abschnitt Antragssteuerung beschriebene Elementarrecht. Elementarrechte werden nicht manuell eingerichtet, sondern basierend auf den über die Import Schnittstellen aus den Anwendungen angelieferten Berechtigungen automatisch angelegt und stehen damit im IRMS zur Verfügung. Um die Zuweisung der Berechtigungen zu vereinfachen und zu standardisieren, bietet IRMS weitere Rollenarten an, die immer aus einem Zusammenfügen von mindestens zwei Elementarrechten bestehen. Es wird zwischen der Bildung von technischen Rollen für Administratoren und organisatorischen Rollen für die Abteilungsbeauftragten unterschieden. Die Kontrolle der Berechtigungen am Benutzer erfolgt immer auf Basis der Elementarrechte. Beispielsituation: In einer Abteilung XY gibt es zwei Teams (A und B), die mit verschiedenen Berechtigungen in Windows (Gruppen) und SAP (Profile und Rollen) ausgestattet werden. Die benötigten organisatorischen Rollen werden vom Abteilungsbeauftragten erstellt. Windows liefert mehrere Elementarrechte, von denen jeweils zwei immer zusammen genutzt werden. Diese können daher zur Unterstützung aller Abteilungsbeauftragten schon vom Administrator der Anwendung zu technischen Rollen zusammengefasst werden. Das unterstützende Rollenmodell sieht dann wie folgt aus: Organisatorische Rolle Rolle Team A Rolle Team B Technische Rolle TR1 TR2 Elementar- Recht ER 1 ER 2 ER 3 ER 4 ER 1 ER 2 Anwendung Gruppe 1 Gruppe 2 Windows Gruppe 3 Gruppe 4 Profil 1 Rolle 1 SAP Abbildung 6: Einfaches Rollenbeispiel qp42 DATA GmbH 2009 Seite 15

17 Vorteile : Die Berechtigungen für die Teams sind standardisiert. Einem neuen Mitarbeiter in einem der Teams braucht jetzt nur noch die organisatorische Rolle des entsprechenden Teams zugewiesen werden. IRMS listet automatisch im Antrag die zugehörigen Elementarrechte aus allen Anwendungen auf. Das bedeutet bei Berechtigungsbeantragung für mehrere Anwendungen eine enorme Zeitersparnis beim Abteilungsbeauftragten. Wenn ein Teil einer organisatorischen IRMS Rolle für alle Teammitglieder gelöscht oder eine neue IRMS Rolle einem Team hinzugefügt werden muss, wird die Änderung nur einmal an der IRMS Rolle durchgeführt. IRMS identifiziert automatisch alle Identitäten, die diese Rolle haben und stellt das Löschen bzw. Hinzufügen der entsprechenden Elementarrechte für die betroffenen User IDs in einem Antrag zusammen. Auch hier ist die Zeitersparnis bei Massenänderungen zu beachten. Der Administrator kann Berechtigungen über das Elementarrecht zu technischen Rollen zusammenfassen und zur Verfügung stellen. Damit sind Massenänderungen auch auf dieser Ebene für alle betroffenen Identitäten mit geringem Aufwand möglich. 4.6 Automatisierte Einrichtung in Anwendungen Basierend auf dem Workflowmodul bietet sich die Möglichkeit, genehmigte Änderungen oder Neueinrichtungen in den Anwendungen nach Freigabe durch die Administratoren automatisch durchzuführen. Voraussetzung hierfür ist die Implementierung einer entsprechenden Schnittstelle mit schreibendem Zugriff auf die Benutzerverwaltung der Anwendung. Grundsätzlich sind die Wege hierbei die gleichen wie bei der Anlieferung der Daten. qp42 DATA GmbH 2009 Seite 16

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009

Identity Management. Technische Aspekte und Erfolgsfaktoren. Hamburg, 27.03.2009 Identity Management Technische Aspekte und Erfolgsfaktoren Hamburg, 27.03.2009 Der Vortragende Rolf Burleson Geschäftsführer qp42 DATA GmbH Düppelstr. 6 24105 Kiel Tel.: +49 (431) 26 04 26-12 email: r.burleson@qp42-data.de

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Rollenbasierte Berechtigungsvergabe

Rollenbasierte Berechtigungsvergabe Rollenbasierte Berechtigungsvergabe 9. Mai 2007 1st European Identity Conference, München Michael Niedermann, Leiter IT-Zugriffsmanagement, Seite 1 Agenda 1. Vorstellung 2. Ausgangslage Projekt IM- & Metabenutzer

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen

CaseWare Monitor. ProduktNEWS CaseWare Monitor. Version 4.3. Mehr Informationen zu CaseWare Monitor und unseren anderen Produkten & Dienstleistungen Mit der aktuellen Version hält eine komplett neu konzipierte webbasierte Anwendung Einzug, die sich neben innovativer Technik auch durch ein modernes Design und eine intuitive Bedienung auszeichnet. Angefangen

Mehr

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations

MEHRWERK. Berechtigungsmanagement. für gängige ERP-Systeme Compliance & Authorizations MEHRWERK Berechtigungsmanagement für gängige ERP-Systeme Compliance & Authorizations Compliance Compliance & Authorizations Compliance für SAP Systeme Management > 10 Regeln SoD Regelwerk Compliance WP

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

Ordnung im Qualitätsmanagement mit Microsoft SharePoint

Ordnung im Qualitätsmanagement mit Microsoft SharePoint Ordnung im Qualitätsmanagement mit Microsoft SharePoint Bei pscquality handelt es sich um ein vollständiges Produkt, das die QM-Abläufe in Ihrem Unternehmen nach Ihren Anforderungen und basierend auf den

Mehr

Feedback_Praktische Übung

Feedback_Praktische Übung Seminar Identity Management Feedback_Praktische Übung Version 0.1 Nicole Kleff 1. Tag, 13:45 14:30 24.06.2003-25.06.2003 Frankfurt/Main Ermittlung der unternehmensspezifischen IST-Situation (1) Beschreiben

Mehr

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung

Orlando-Workflow. Elektronischer Beleglauf. Ausbaustufe der Orlando-Archivierung Beleglenkung papierlos und digital vor der Verbuchung Effektives Management der Belege wird immer mehr zum Muss für jedes Unternehmen, welches effizient und gewinnbringend wirtschaften möchte. Die Steuerung

Mehr

wikima4 mesaforte firefighter for SAP Applications

wikima4 mesaforte firefighter for SAP Applications 1 wikima4 mesaforte firefighter for SAP Applications Zusammenfassung: Effizienz, Sicherheit und Compliance auch bei temporären Berechtigungen Temporäre Berechtigungen in SAP Systemen optimieren die Verfügbarkeit,

Mehr

Produktübersicht Allgemeine Produktbeschreibung. daccord Produktübersicht

Produktübersicht Allgemeine Produktbeschreibung. daccord Produktübersicht daccord Produktübersicht 1. Inhalt 1. Inhalt 2. Produktbeschreibung 2.1 Herausforderung in Unternehmen 2.2 Produktvorstellung 2.3 Kernfunktionen 3. Funktionsweise 3.1 Datenmodell 3.2 Architektur 3.2.1

Mehr

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015

Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management. Dr. Michael Wulf, Sap SE 22.März 2015 Datenschutz: Datenvernichtung im HCM mittels Information Lifecycle Management Dr. Michael Wulf, Sap SE 22.März 2015 Motivation Datenschutz ist schon immer ein Thema im HR, wird aber noch wichtiger Was

Mehr

HR Campus AG Bannweg 13 CH-8322 Madetswil

HR Campus AG Bannweg 13 CH-8322 Madetswil HR Campus AG Bannweg 13 CH-8322 Madetswil 1 Übersicht... 3 1.1 Kurzbeschreibung... 3 1.2 Kurzübersicht der Elemente... 3 2 Export der Mitarbeiterstammdaten (PA-Export)... 4 2.1 PA-Export Selektionsmaske...

Mehr

Anleitung - Assistent Lanfex 2011

Anleitung - Assistent Lanfex 2011 Anleitung - Assistent Lanfex 2011 1. Installationshinweise: Bitte installieren Sie Assistent Lanfex direkt am Domänen-Controller. Das Programm sollte ausschließlich auf dem PDC gestartet werden. Hinweis

Mehr

VARONIS DATA GOVERNANCE SUITE

VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE VARONIS DATA GOVERNANCE SUITE Funktionen und Vorteile VOLLSTÄNDIG INTEGRIERTE LÖSUNGEN Varonis DatAdvantage für Windows Varonis DatAdvantage für SharePoint Varonis DatAdvantage

Mehr

Der Schlüssel für eine optimale Betriebsorganisation

Der Schlüssel für eine optimale Betriebsorganisation Mit intelligenten Lösungen werden komplexe betriebliche Abläufe zum Kinderspiel. Die Arbeit mit CheroKey ist schnell, effektiv, übersichtlich und treffsicher. Das Ergebnis: Mehr wissen, mehr erreichen.

Mehr

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out

Fileserver Berechtigungen und Active Directory im Griff. protecting companies from the inside out Fileserver Berechtigungen und Active Directory im Griff 8MAN - Berechtigungen auf einen Blick Ihre Situation Große Datenmengen mit den unterschiedlichsten Inhalten und Formaten türmen sich auf Unternehmensservern

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Das Listen Abgleich Interface wird einfach über Doppelklick auf die Datei Listen-Abgleich-Interface.accde gestartet.

Das Listen Abgleich Interface wird einfach über Doppelklick auf die Datei Listen-Abgleich-Interface.accde gestartet. Anleitung Listen Abgleich Interface Was macht das Listen Abgleich Interface? Das Listen Abgleich Interface importiert und gleicht Excel Listen, welche beispielsweise aus Web Kontaktformularen, Adresszukäufen

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

BERECHTIGUNGS- UND USERMANAGEMENT

BERECHTIGUNGS- UND USERMANAGEMENT 1 BERECHTIGUNGS- UND USERMANAGEMENT Die Firma: protected-networks.com Die 2009 in Berlin gegründete protectednetworks.com GmbH entwickelt integrierte Lösungen für das Berechtigungsund Usermanagement in

Mehr

Automatisierung von IT-Infrastruktur für

Automatisierung von IT-Infrastruktur für 1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT

Mehr

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals

Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Janitor Integrierte Zutrittskontrolle inkl. Integration von Zeiterfassungsterminals Was ist unsere Motivation für Janitor? Durchgängige Prozesse erfordern durchgängige Lösungen! www.access-pdc.de 2 Systemaufbau:

Mehr

Arbeiten mit Outlook Web Access und Outlook 2003

Arbeiten mit Outlook Web Access und Outlook 2003 Konfigurationsanleitung inode Hosted Exchange Arbeiten mit Outlook Web Access und Outlook 2003 Inhaltsverzeichnis 1. Grundlegendes...3 2. Online Administration...4 2.1 Mail Administration Einrichten des

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism

INSTITUT FÜR SYSTEM- MANAGEMENT. Compliance. Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism INSTITUT FÜR SYSTEM- MANAGEMENT Compliance Alter Wein in neuen Schläuchen oder eine neue Strategie? Prof. Dr. Dr. Gerd Rossa CEO ism ism GmbH 2010 Definition: Compliance Compliance die Bedeutung allgemein:

Mehr

IBM Domino mit Active Directory & Identity Management verbinden

IBM Domino mit Active Directory & Identity Management verbinden Matthias Förg, 23. Oktober 2014 BCC TechKnowledge Webinar IBM Domino mit Active Directory & Identity Management verbinden BCC Unternehmensberatung GmbH Frankfurterstraße 80-82 65760 Eschborn Tel.: +49

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION

COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION COI-BUSINESSFLOW FILESYSTEM IMPORTER MODUL INFORMATION Präambel Die COI GmbH entwickelt seit 1988 moderne, prozessorientierte Lösungen rund um die Themen Archivierung, Dokumentenmanagement und Workflow.

Mehr

SAM Business Process Workflow

SAM Business Process Workflow Let s talk Business vom Antrag zur Berechtigung Geringere Fehleranfälligkeit und schnellere Duchlaufzeiten für die Erteilung von Berechtigungen Einhaltung gesetzlicher Regularien Schutz vor Compliance-Verletzungen

Mehr

edoras composite CRM Abstrakt

edoras composite CRM Abstrakt edoras composite CRM Das edoras composite CRM schliesst die Informations- und Beziehungslücke zum Kunden und bildet die erforderliche Infrastruktur als Grundlage für die strategische Marktbearbeitung und

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO

IDENTITY & ACCESS MANAGEMENT. Marc Burkhard CEO IDENTITY & ACCESS MANAGEMENT Marc Burkhard CEO Die drei wichtigsten Eckpfeiler Access Management Identity Management IAM Prozesse ACCESS MANAGEMENT Die Ebenen Identity & Access Management Applikation Directories,

Mehr

Scan Resolve Analyse Report Transparenz in Windows-Dateisystemen Rechte- und Risiko-Analysen in gewachsenen Windows-Dateisystemen Revision, Wirtschaftsprüfer und Aufsichtsbehörden fordern verstärkt detaillierte

Mehr

desk.modul : Service, Support & Planung

desk.modul : Service, Support & Planung desk.modul : Service, Support & Planung Das Service und Support Modul wird in zahlreichen Firmen eingesetzt. Wie zum Beispiel Bimatec und Datron. Um Ihnen einen lebendigen Einblick in das Modul zu gewähren,

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

Vereinfachtes Identity Management bei der Henkel KGaA

Vereinfachtes Identity Management bei der Henkel KGaA Vereinfachtes Identity Management bei der Henkel KGaA Computacenter führt Projekt zur Einrichtung eines konsolidierten Directory-Datenbestandes durch Die Henkel KGaA ist als führender Anbieter von Klebstoffen

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Laurus Vertrags- und Lizenzmanager

Laurus Vertrags- und Lizenzmanager Laurus Vertrags- und Lizenzmanager Basis - Version Die Software zur Verwaltung sämtlicher Verträge / Lizenzen mit Cash Flow und Erinnerungsfunktionen Vertrags-Management.. Dashboard Übersicht alle Verträge

Mehr

EDV-Hausleitner GmbH Dokumentation Online Bestellungen

EDV-Hausleitner GmbH Dokumentation Online Bestellungen EDV-Hausleitner GmbH Dokumentation Online Bestellungen Von Michael Obermüller Entwicklung EDV Hausleitner GmbH Bürgerstraß 66, 4020 Linz Telefon: +43 732 / 784166, Fax: +43 1 / 8174955 1612 Internet: http://www.edv-hausleitner.at,

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Einstellung Datenempfänger Besteuerungsart

Einstellung Datenempfänger Besteuerungsart Import von Buchungsdaten in Lexware buchhalter / plus Themen: 1. Voraussetzungen für den Import 2. Abgleich mit schon vorhandenen Buchungssätzen und Offenen Posten 3. Der Import-Assistent 4. nach dem Import

Mehr

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868

Projektbericht. Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de Tel.: +49 2331 987-2868 Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 Technischer Teil Daniel Löffler E-Mail: daniel.loeffler@fernuni-hagen.de

Mehr

Guideline. Integration von Google Adwords. in advertzoom Version 3.2

Guideline. Integration von Google Adwords. in advertzoom Version 3.2 Guideline Integration von Google Adwords in advertzoom Version 3.2 advertzoom GmbH advertzoom GmbH Stand Juni 2014 Seite [1] Inhalt 1 Google Adwords Schnittstelle... 3 1.1 Funktionsüberblick... 4 2 Externe

Mehr

SAP BusinessObjects Solutions for Governance, Risk and Compliance

SAP BusinessObjects Solutions for Governance, Risk and Compliance SAP BusinessObjects Solutions for Governance, Risk and Compliance B4: Berechtigungsvergabe datenschutz- und compliancekonform gestalten mit SAP BusinessObjects Access Control und SAP Netweaver Identity

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

SAM Rolmine. Rollenbasierte Benutzerverwaltung

SAM Rolmine. Rollenbasierte Benutzerverwaltung SAM Rolmine Rollenbasierte Benutzerverwaltung Analyse und Optimierung von Identitäts- und Berechtigungsdaten Einfache Definition businessorientierter Rollen in komplexen Unternehmensstrukturen Schnelle

Mehr

syscovery Savvy Suite Whitepaper Identity and Access Management

syscovery Savvy Suite Whitepaper Identity and Access Management syscovery Savvy Suite Whitepaper Identity and Access Management whitepaper identity und access management 0C Können Sie die Frage beantworten, welcher Mitarbeiter welche Art von Berechtigung hat? stellen

Mehr

visionapp Server Management 2008 R2 Service Pack 1 (SP1)

visionapp Server Management 2008 R2 Service Pack 1 (SP1) visionapp Server Management 2008 R2 Service Pack 1 (SP1) Die Neuerungen im Überblick Produktinformation Kontakt: www.visionapp.de www.visionapp.de visionapp Server Management 2008 R2 SP1: Neue Funktionen

Mehr

White Paper Office Add-In & Exchange

White Paper Office Add-In & Exchange White Paper Office Add-In & Exchange Copyright 2012 Inhaltsverzeichnis 1. Office Add-In... 3 1.1. Einführung... 3 1.2. Office Add-In Installation... 3 1.2.1. Setup...3 1.3. Add-In Microsoft Outlook...

Mehr

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de

Neue Produkte 2010. Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 www.p-und-z.de Neue Produkte 2010 Ploetz + Zeller GmbH Truderinger Straße 13 81677 München Tel: +49 (89) 890 635-0 Ploetz + Zeller GmbH. Symbio ist eine eingetragene Marke der Ploetz + Zeller GmbH. Alle anderen Marken

Mehr

Anleitung zu Projekte

Anleitung zu Projekte Web Site Engineering GmbH Anleitung zu Projekte Projekte im WPS Version 4.3 Seite 1 Projekte verwalten...1 2 Projekt hinzufügen...4 3 Projekt löschen...9 4 Projekt ändern...9 5 Projektdaten drucken und

Mehr

Identity Maturity Assessment

Identity Maturity Assessment Identity Maturity Assessment Case Study Atos Fachtagung zum Thema Identity Management & Cyber Security München, 24 Juni 2014 Wer ist Bay31 Bay31 ist Software-Hersteller im Bereich Identity Governance:

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Datensicherung und Neuinstallation StarMoney 9.0

Datensicherung und Neuinstallation StarMoney 9.0 Datensicherung und Neuinstallation StarMoney 9.0 Sie möchten eine Datensicherung von StarMoney vornehmen, weil Sie z.b. aufgrund eines Systemwechsels oder einer Neuinstallation des Systems, auch StarMoney

Mehr

FAQ. eams-konto für Unternehmen. Inhaltsverzeichnis Fragen zu Geschäftsfällen und Nachrichten... 2

FAQ. eams-konto für Unternehmen. Inhaltsverzeichnis Fragen zu Geschäftsfällen und Nachrichten... 2 FAQ eams-konto für Unternehmen Inhaltsverzeichnis Fragen zu Geschäftsfällen und Nachrichten... 2 Benachrichtigung bei Vorhandensein von unglesenen Nachrichten...2 Welcher User bekommt eine Benachrichtigung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

COI-BusinessFlow G5 R2 What s New

COI-BusinessFlow G5 R2 What s New COI-BusinessFlow G5 R2 What s New COI Gm bh - Erl ang en COI GmbH COI-BusinessFlow G5 R2 What s New Seite 1 von 8 1 Zusammenfassung 3 2 Übersicht - What s New 4 2.1 LDAP-Synchronisation 4 2.1.1 CMIS 4

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16

Top-Themen. Office 365: So funktioniert die E-Mail-Archivierung... 2. Seite 1 von 16 Top-Themen Office 365: So funktioniert die E-Mail-Archivierung... 2 Seite 1 von 16 Schritt-für-Schritt-Anleitung Office 365: So funktioniert die E-Mail- Archivierung von Thomas Joos Seite 2 von 16 Inhalt

Mehr

Release Notes G.COM Server 4.1

Release Notes G.COM Server 4.1 Release Notes G.COM Server 4.1 Inhalte: Neue Funktionen Geänderte Funktionen Behobene Fehler

Mehr

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté

Remedy-Day 2013. Innovative ITSM Lösungen von NTT Data. Machen wir es uns besser, schöner und leichter. Thomas Rupp Alexander Lyer Lukas Máté Remedy-Day 2013 Innovative ITSM Lösungen von NTT Data Machen wir es uns besser, schöner und leichter Thomas Rupp Alexander Lyer Lukas Máté Copyright 2012 NTT DATA Corporation GTW Generischer Ticket Workflow

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Release-Informationen

Release-Informationen Visual Rules Suite - Execution Platform Release-Informationen Version 6.1 Bosch Software Innovations Americas: Bosch Software Innovations Corp. 161 N. Clark Street Suite 3500 Chicago, Illinois 60601/USA

Mehr

Access Governance. Identity Management aus dem Business für das Business

Access Governance. Identity Management aus dem Business für das Business Access Governance Identity Management aus dem Business für das Business Detlef Sturm Senior System Architect Beta Systems Software Christian Himmer Abteilungsleiter Identity Management Finanz Informatik

Mehr

Remote Communications

Remote Communications HELP.BCFESDEI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Fachbericht: Access Governance

Fachbericht: Access Governance Fachbericht: Access Governance Wirksame Sicherheit durch Optimierung des Zugriffsschutzes Inhalt 1. Einführung 2 2. Zielsetzung von Access Governance 3 3. Mehr Verantwortung für die Fachbereiche 4 4. Die

Mehr

MODULE Web-Lösungen. SoftCon GmbH

MODULE Web-Lösungen. SoftCon GmbH SoftCon GmbH MODULE Web-Lösungen Abwesenheiten und Überstunden beantragen und genehmigen Anzeigetableau für Buchungen, Abwesenheiten, Konten und Kalender Erfassen von Personen- und Projektdaten via Web-

Mehr

sage HR Zusatzmodul Digitale Personalakte Produktinformationen

sage HR Zusatzmodul Digitale Personalakte Produktinformationen sage HR Zusatzmodul Digitale Personalakte Produktinformationen Vorwort Für Ihr Interesse am Zusatzmodul Digitale Personalakte bedanken wir uns. Integrierte Sage HR Lösungen basierend auf einer Datenbank

Mehr

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net

Anleitung. E-Mail Kontenverwaltung auf mail.tbits.net Anleitung E-Mail Kontenverwaltung auf mail.tbits.net E-Mail Kontenverwaltung auf mail.tbits.net 2 E-Mail Kontenverwaltung auf mail.tbits.net Leitfaden für Kunden Inhaltsverzeichnis Kapitel Seite 1. Überblick

Mehr

Active Repository und Active Migration Manager

Active Repository und Active Migration Manager Mit der neuen Active Outlook App lassen sich Emails direkt aus Outlook 2013 oder aus Outlook 2013 WebApp archivieren oder auf Storagesysteme auslagern! An Funktionalitäten sind die Archivierung und Auslagerung

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15.

5. Bayerisches Anwenderforum egovernment. SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. 5. Bayerisches Anwenderforum egovernment SharePoint Berechtigungsstrukturen Mehr als nur ein Zugriffsschutz? Dienstag, 15. Oktober 2013 INFORA GmbH Hermann Prinz Fürther Straße 27 90429 Nürnberg Tel.:

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1

Electures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1 Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme

Mehr

4 Einrichtung des Netzwerkes mit Active Directory

4 Einrichtung des Netzwerkes mit Active Directory 45 4 Einrichtung des Netzwerkes mit Active Directory Für das Unternehmen soll mit Netzwerkbetriebssystem Windows 2000 Server eine Domäne im Mixed Mode eingerichtet werden. Der Mixed Mode wird gewählt,

Mehr

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0

Leistungsbeschreibung. PHOENIX Archiv. Oktober 2014 Version 1.0 Leistungsbeschreibung PHOENIX Archiv Oktober 2014 Version 1.0 PHOENIX Archiv Mit PHOENIX Archiv werden Dokumente aus beliebigen Anwendungen dauerhaft, sicher und gesetzeskonform archiviert. PHOENIX Archiv

Mehr

Fileserver Berechtigungen und Active Directory im Griff

Fileserver Berechtigungen und Active Directory im Griff Fileserver Berechtigungen und Active Directory im Griff Ihre Situation Steigende Datenflut Das explosionsartige Anwachsen der Datenmengen stellt die IT- Abteilungen der Unternehmen heute vor völlig neue

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

Identitäten, Rechte und Services im Griff Der econet Sichere und effiziente Verwaltung von Identitäten, Berechtigungen und IT-Services Der econet Identity & Service Manager ist die umfassende Lösung für

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015

Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich. Matthias Nischwitz, 11.06.2015 Zwei Wege zur automatisierten SW Verteilung Am Beispiel der Lösungen von Jungheinrich Matthias Nischwitz, 11.06.2015 Ziel und Nutzen Ziel: Einführung eines Systems zur automatischen Konfiguration und Installation

Mehr

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014

Sage Start Dateiablage Anleitung. Ab Version 2015 09.10.2014 Sage Start Dateiablage Anleitung Ab Version 2015 09.10.2014 Inhaltsverzeichnis Inhaltsverzeichnis 2 1.0 Einleitung 3 1.1 Module mit Dateiablage 3 1.2 Allgemeine Informationen 3 1.2.1 Löschen von Datensätzen

Mehr

Ersterfassung Volksbank Office Banking

Ersterfassung Volksbank Office Banking Ersterfassung Volksbank Office Banking (Datenbank, Benutzer, Verfüger und Produkte einrichten) Nach erfolgreicher Programminstallation finden Sie im Startmenü und auf dem Desktop Ihres PC das Volksbank

Mehr

IT-Service Excellence - CMDB. The innovative solution for transparent company structures

IT-Service Excellence - CMDB. The innovative solution for transparent company structures IT-Service Excellence - The innovative solution for transparent company structures IT-Service Excellence- Transparente Strukturen IT-Service Excellence- Nutzen und Mehrwert Unternehmen sind heute bei der

Mehr

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0

Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014. Gültig für Release 1.0.0.0 Version 1.0 Erstellt am 12.12.2014 Zuletzt geändert am 17.12.2014 Gültig für Release 1.0.0.0 Inhalt 1 WebPart Site Informationen 3 1.1 Funktionalität 3 1.2 Bereitstellung und Konfiguration 4 2 WebPart

Mehr