Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management

Größe: px
Ab Seite anzeigen:

Download "Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management"

Transkript

1 Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang Hommel Tag der Einreichung: 18. Juni 2007

2 Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang Hommel Tag der Einreichung: 18. Juni 2007 Tag des Rigorosums: 27. Juli Berichterstatter: Prof. Dr. Heinz-Gerd Hegering, Universität München 2. Berichterstatter: Prof. Dr. Arndt Bode, Technische Universität München

3 Danksagung Die vorliegende Arbeit entstand im Rahmen meiner Tätigkeiten als wissenschaftlicher Mitarbeiter am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften und als Mitglied des von Prof. Dr. Heinz-Gerd Hegering geleiteten Munich Network Management Teams. Mein besonderer Dank gilt an dieser Stelle meinem Doktorvater, Prof. Dr. Heinz-Gerd Hegering, der diese Arbeit von den ersten Ideen an unterstützt und durch eine Vielzahl konstruktiver Anregungen maßgeblich zur ihrem Gelingen beigetragen hat. Sehr herzlich bedanke ich mich ebenfalls bei Herrn Prof. Dr. Arndt Bode, der nicht nur wertvolle Hinweise zum Inhalt der Arbeit geliefert hat, sondern auch im Rahmen des Projekts IntegraTUM ein ideales Umfeld schuf, in dem die erarbeiteten Konzepte in die Praxis umgesetzt werden können. Ich danke ferner allen Kolleginnen und Kollegen am Leibniz-Rechenzentrum, die mir die notwendigen Freiräume für wissenschaftliche Arbeiten eingeräumt und den Rücken im Tagesgeschäft freigehalten haben. Allen früheren und aktuellen Kolleginnen und Kollegen im Munich Network Management Team danke ich für die immer motivierenden Diskussionen und die erfolgreiche Zusammenarbeit in vielen Bereichen, die auch diese Arbeit beeinflusst haben. Ebenso gebührt allen denjenigen mein Dank, die im Rahmen von Diplomarbeiten und Praktika zum Umfeld dieser Arbeit beigetragen haben. Nicht zuletzt danke ich meinen Eltern aufrichtig für ihre bedingungslose Unterstützung, die mir Zeit meines Lebens alle Wege geebnet hat, die ich beschritten habe. Besonders danke ich Elena; ohne ihren vorbehaltlosen Rückhalt und ihre Geduld wäre diese Arbeit nicht möglich gewesen. München, im Sommer 2007

4

5 Kurzfassung Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) sämtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestände verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfügung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestände auch organisationsübergreifend nutzbar zu machen; diese Funktionalität wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benötigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfügbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansätze für FIM herauskristallisiert, deren praktische Umsetzung jedoch noch häufig an der nur unzureichend geklärten, komplexen organisatorischen Einbettung und den technischen Unzulänglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunächst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgeführt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive berücksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AMund FIM-Systemen sowohl auf der Seite der Organisation, der die Benutzer angehören (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewählten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM- Systeme erarbeitet. Neben der präzisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansätzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansätze werden im Rahmen eines Werkzeugkonzepts fünf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilität der FIM-Systeme der an einer so genannten Identity Federation beteiligten Organisationen abzielen. Darüber hinaus wird auf Basis der extensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermöglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beiträgt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden diese Arbeit ab.

6

7 Abstract Being an essential component of IT security management, Identity & Access Management (I&AM) covers the organizational and technical processes of administering an institution s users and their authorizations; by aggregating and correlating user profiles from various authoritative data sources, such as human resource and customer relationship management systems, refined account information can be provided to the IT services. Using these integrated user databases in a cross-organizational context is the overall goal of Federated Identity Management (FIM); the demand for such functionality is increasing by leaps and bounds, e. g. in business-to-business co-operations, outsourcing scenarios and the field of Grid computing. Avoiding redundancy and inconsistencies as well as the guaranteed availability of remote data and compliance with privacy laws and user acceptance criteria are highly critical success factors. Currently, three industrial and partially standardized FIM approaches are available: the Security Assertion Markup Language (SAML), the Liberty Alliance s specifications, and WS- Federation, which is tightly coupled with several other parts of the web services WS-* protocol stack. However, their practical adoption often fails due to the organizational and technical complexity of the major task to integrate them into existing IT infrastructures, especially because a concise specification of the interfaces to I&AM systems is missing. In the first part of this thesis, a profound and comprehensive analysis is presented, which additionally covers the so-called User-Centric Identity Management (UCIM) that focuses on identity management from the user s point of view and introduces several new concepts which are also relevant to FIM. Categorized into functional, non-functional, organizational as well as privacy- and security-specific categories, more than sixty weighted criteria for the identity provider as well as the service provider side are discussed with a strong focus on the seamless integration of I&AM and FIM systems and the underlying business processes. As part of the holistic, integrated I&AM and FIM architecture conceived in this thesis, a methodology to systematically integrate FIM components into existing I&AM systems has been developed. Besides the precise specification of technical interfaces to I&AM components, special emphasis has been put on the thorough organizational integration: concerning the IT service management processes, dependencies and effects on the security management and the change management according to ITIL have been investigated in detail. To compensate several further shortcomings of existing approaches, five new FIM components have been specified in a FIM tool concept, which enhance the interoperability of I&AM and FIM systems in heterogeneous identity federations, especially when an organization is a member of multiple federations. Based on the extensible Access Control Markup Language (XACML), a policy-based privacy management architecture has been designed and integrated, which enables administrators and users to restrict and control the flow of personally identifiable information (PII) in a decentralized and fine-grained manner, and thus contributes technical capabilities for the fulfillment of legal constraints. The thesis is concluded by a description of a prototypical implementation of the tool concepts as well as a discussion of their performance characteristics and the application of the designed architecture to a complex, realistic scenario.

8

9 Inhaltsverzeichnis 1. Einleitung Motivation und Zielsetzung Fragestellungen Vorgehensmodell Fokus der in dieser Arbeit präsentierten eigenen Beiträge Abgrenzung zu verwandten Forschungsarbeiten Szenarien und Anforderungsanalyse Basismodelle Identity & Access Management Federated Identity Management User Centric Identity Management FIM-Szenarien und Anforderungen Szenario 3: Das LRZ als Service Provider im MWN Szenario 4: Das LRZ in europäischen Grid-Projekten Szenario 5: Virtuelle Hochschule Bayern (VHB) Ergänzung und Gewichtung der FIM-Anforderungen Ergänzende Anforderungen Gewichtung der Anforderungen Anforderungskatalog Status Quo des Federated Identity Managements Historische Entwicklung FIM-Industriestandards OASIS Security Assertion Markup Language (SAML) Liberty Alliance Web Services Federation Language (WS-Federation) FIM-Forschungsansätze Shibboleth Browser Based Attribute Exchange (BBAE) Tequila, Hurderos et alia Aktuelle FIM-Produkte Referenzimplementierungen Open Source Produkte Kurzübersicht über kommerzielle Produkte Standards für Privacy Management i

10 Inhaltsverzeichnis Platform for Privacy Preferences (P3P) Enterprise Privacy Authorization Language (EPAL) Attribute Release Policies in Shibboleth Forschungsansätze für Privacy Management Arbeiten zur Notwendigkeit benutzergesteuerter Datenfreigaben Sticky Policies Idemix Ansätze für Federated User Provisioning Service Provisioning Markup Language (SPML) Web Services Provisioning (WS-Provisioning) Grid-Middleware Ansätze für interoperable Informationsmodelle Standardisierte LDAP-Objektklassen Liberty Alliance Profile Weitere Standardisierungsbemühungen Vorgehensweisen in föderierten Datenbanken Ontologiebasierte Ansätze Enterprise Application Integration (EAI) Entwicklungen beim User-Centric Identity Management Zusammenfassung und Bewertung Konzept für eine integrierte I&AM- und FIM-Architektur Präzisierung der Zielsetzung des Architekturkonzepts Ausgangssituation aus Integrationsperspektive Idealzustand bei vollständig realisierter Integration Vorgehensweise und Umfang Überblick über die resultierende Gesamtarchitektur I&AM-Komponenten Identity Repositories Konnektoren Meta-Directories Virtuelle Verzeichnisdienste Provisioningsysteme Organisationsinterne Privacy Management Systeme Self Services und delegierte Administration Werkzeuge für Unified Login und Single Sign-On Unterstützende Komponenten FIM-Komponenten Identity Provider Software Autorisierung auf Basis von Privilege Management Systemen Gateway zu IDP-lokalen Datenbeständen Komponente für organisationsübergreifendes Privacy Management IDP-seitige Komponente zur Benutzerinteraktion Notifications-Konnektor zur Propagation von Datenänderungen an Service Provider Service Provider Software Komponente zur Auswertung von Attribute Acceptance Policies ii

11 Inhaltsverzeichnis Konnektor zum lokalen I&AM-System IDP Discovery Service Schnittstelle zu den Föderationsmetadaten Konverter für Identitätsdaten bei heterogenen Informationsmodellen Unterstützende Komponenten Abhängigkeiten zwischen I&AM- und FIM-Komponenten Abhängigkeiten und Randbedingungen bei Identity Providern und Attribute Authorities Abhängigkeiten bei Service Providern Zusammenspiel der policybasierten Systeme Abhängigkeitsgraphen Integrationsmethodik Vorbereitungen bei IDPs und AAs Migration bei IDPs und AAs Vorbereitungen und Migration seitens der Service Provider Vorbereitungen seitens Föderationsverwaltung und Trusted Third Parties Berücksichtigung mehrerer Rollen pro Organisation Sicherheitsinfrastruktur Spezifische Angriffsmodelle und Risiken Schutzmaßnahmen auf Netzwerkebene Schutzmaßnahmen auf Applikationsebene Überwachung und Auditing Technische Umsetzung von Datenschutzregelungen Change Management Organisation des FIM Change Managements In- und Außerbetriebnahme von Komponenten Änderungen an den Metadaten Änderungen an der Komponentenkonfiguration Änderungen an der Föderationszusammensetzung Änderungen an den eigenen Föderationsmitgliedschaften Architekturmuster Abgrenzung gegenüber verwandten Arbeiten Architekturmuster 1: Organisationsinternes Identity Repository Architekturmuster 2: Anbindung proprietärer organisationsinterner Dienste Architekturmuster 3: Benutzerfreundliche Gestaltung des I&AM-Systems Architekturmuster 4: Organisationsübergreifendes Single Sign-On Architekturmuster 5: Bilaterales FIM Architekturmuster 6: Verteilte Autorisierungsinfrastruktur auf FIM-Basis Referenzarchitekturen Referenzarchitektur Identity Provider Referenzarchitektur Service Provider Referenzarchitektur Attribute Authority Referenzarchitektur Authorization Provider Referenzarchitektur Trusted Third Party Kombination der Referenzarchitekturen Bewertung auf Basis des Kriterienkatalogs iii

12 Inhaltsverzeichnis 5. FIM-Werkzeugkonzepte Präzisierung der Zielsetzung der Werkzeugkonzepte Identitätsdatenkonverter und Federation Schema Correlation Service Anforderungen an den Identitätsdatenkonverter und den FSCS Spezifikation des Federation Schema Korrelation Services Spezifikation des Identitätsdatenkonverters Anwendungsbeispiele FIM Privacy Management System auf Basis von XACML-Policies Selektion der verwendeten Policysprache Spezifikation der ARP-spezifischen Anwendung von XACML- Sprachelementen Spezifikation des Verarbeitungsprozesses im XACML ARP-PEP Anwendung von XACML-ARPs Attribute Acceptance Policies auf XACML-Basis Ziele des AAP-Konzepts Motivation für den Einsatz von XACML für ARPs und AAPs Spezifikation von AAPs in XACML Föderierte Datensynchronisation mittels Notifications-Konnektors Interne Funktionsweise des Notifications-Konnektors Notifications-Workflow in der IDP- und SP-Software Bewertung auf Basis des Kriterienkatalogs Prototypische Implementierung ausgewählter neuer FIM-Komponenten Selektion der Implementierungsbasis Selektion der zu implementierenden FIM-Komponenten Die Architektur von Shibboleth und ihre Umsetzung Komponenten einer Shibboleth-Infrastruktur Relevante Bestandteile des Shibboleth-Quelltextes Shibboleth-Installationen am Leibniz-Rechenzentrum XSLT-basierter Identitätsdatenkonverter für Shibboleth Konzeptionelle Anpassungen an das Shibboleth-Umfeld Implementierung des Identitätsdatenkonverters in Java Integration in den Shibboleth-IDP XACML-basierte Attribute Release Policies für Shibboleth Untersuchung der Performanz Einflüsse auf die Verarbeitungszeit in den neuen FIM-Komponenten Szenario und Vorgehensweise für die Performanzmessungen Ergebnisse der Performanzmessungen Zusammenfassung und Aspekte des praktischen Einsatzes Anwendungsbeispiel: Das LRZ als Identity und Service Provider Definition von Anwendungsszenario und Zielsetzung Planungsaspekte und Vorbereitungen Einrichtungsinterne organisatorische Aspekte Einrichtungsinterne technische Aspekte Einrichtungsübergreifende organisatorische Aspekte Einrichtungsübergreifende technische Aspekte iv

13 Inhaltsverzeichnis 7.3. Spezifikation der Zielarchitektur Erweiterung der I&AM-Architektur der TUM Erweiterung der I&AM-Architektur des LRZ Synergien durch gemeinsame Komponentennutzung Grundlegende Aufwandsprognose Schritte zur Realisierung der Zielarchitektur Operative Aspekte des FIM-Einsatzes an TUM und LRZ Grundlegende Konfiguration der FIM-Werkzeuge FIM-spezifisches Change Management an TUM und LRZ FIM-spezifisches Security Management am LRZ Bewertung der Lösung für das Anwendungsbeispiel Zusammenfassung und Ausblick Zusammenfassung dieser Arbeit Weiterverwendung der Ergebnisse dieser Arbeit Ausblick auf weitere FIM-spezifische Arbeitsbereiche Ausblick auf verwandte offene Forschungsfragestellungen A. Abkürzungen und Terminologie 429 A.1. Abkürzungen A.2. Terminologie B. Literaturverzeichnis 435 Index 451 v

14

15 Kapitel 1. Einleitung Inhalt dieses Kapitels 1.1. Motivation und Zielsetzung Fragestellungen Vorgehensmodell Fokus der in dieser Arbeit präsentierten eigenen Beiträge Abgrenzung zu verwandten Forschungsarbeiten Unter der Prämisse betriebswirtschaftlicher Effizienz variiert das Spektrum der von einem IT-Dienstleister angebotenen Services mit dem Bedarf seiner Kunden. Technologische Fortschritte, Fluktuation der Kunden und deren sich wandelnde Anforderungen führen zu einer hohen Dynamik, die per se die Komplexität des Dienstmanagements erhöht. Ein zentraler Bestandteil des Managements von Diensten ist, dass die Benutzer im Allgemeinen individuell identifiziert werden müssen; Ausnahmen bilden beispielsweise pro Kunde kollektiv oder pauschal abgerechnete und explizit anonym nutzbare Dienste. Die eindeutige Identifikation eines Benutzers ist die Voraussetzung für seine Authentifizierung und Autorisierung; weiterhin wird sie unter anderem für das Abrechnungswesen (Accounting) und die sicherheitstechnische Überwachung (Auditing) im Rahmen des Qualitätsmanagements benötigt. Der Aufwand für diese Managementaufgaben steigt mit der Anzahl der Kunden und Benutzer sowie den von diesen jeweils genutzten Diensten. Während sich für das Management von Netz- und Systemkomponenten integrierte Lösungen durchgesetzt haben, entwickelten sich Dienste auf Applikationsebene historisch weitgehend unabhängig voneinander, da diese in der Regel nur wenige Abhängigkeiten untereinander aufweisen und lange Zeit keine entsprechende Standardisierung der Schnittstellen existierte; im Rahmen service-orientierter Architekturen (SOA) wird die lose Koppelung und Komposition von Diensten auf Basis formal definierter Schnittstellen inzwischen explizit angestrebt. Die meisten Dienste haben eigene, lokale Benutzerverwaltungen, in denen alle für die Dienstnutzung und das Dienstmanagement notwendige Daten über die Anwender eingetragen und gepflegt werden müssen. Durch die dabei häufig auftretende Redundanz ergeben sich neben einem hohen administrativem Zusatzaufwand im praktischen Betrieb auch Dateninkonsistenzen und damit Sicherheitsprobleme: So kann bei nicht vorhandenem Datenabgleich zwischen den Benutzerverwaltungen der einzelnen Dienste keine automatische vollständige Sperrung 1

16 Kapitel 1. Einleitung einzelner Benutzer, beispielsweise bei missbräuchlicher Verwendung, erfolgen. Dieses Phänomen äußert sich beispielsweise darin, dass ehemalige Mitarbeiter nicht selten noch monatelang Zugriff auf IT-Ressourcen des früheren Arbeitgebers haben, und ist mit erheblichen wirtschaftlichen Risiken verbunden. Durch die Zusammenfassung der Benutzerdatenbestände einzelner Dienste in Verzeichnisdiensten wie NIS und LDAP wurden technische Lösungen umgesetzt, die jedoch häufig organisatorische und juristische Aspekte vernachlässigten und aufgrund technischer Inkompatibilitäten nur Dienstgruppen bildeten, aber kein User Management für alle Dienste ermöglichten. Erst mit dem Aufkommen des Identity Management Paradigmas rückte die ganzheitliche Betrachtung von Personen einschließlich der von ihnen wahrgenommenen Rollen statt ihrer einzelnen Benutzerkonten und die IT-Unterstützung der Geschäftsprozesse des IT-Dienstleisters durch entsprechende Managementworkflows in den Mittelpunkt. Mittlerweile hat sich der Begriff Identity & Access Management (I&AM) durchgesetzt und bezeichnet Softwaresysteme, die eine organisationsinterne, zentralisierte Verwaltung von Personen und deren Berechtigungen zum Zugriff auf die vorhandenen IT-Ressourcen erlauben. Sie bestehen üblicherweise aus einer Datenbasis, meist in Form eines LDAP-basierten Verzeichnisdienstes, Schnittstellen ( Konnektoren ) zu den angeschlossenen Datenquellen und den gespeisten Diensten, sowie webbasierten Managementinterfaces für die Administratoren und Benutzer. Der Abdeckungsgrad von I&AM-Lösungen endet de facto an den Grenzen der jeweiligen Organisation. Allerdings ist inzwischen sowohl im industriellen als auch im akademischen Umfeld die informationstechnische Unterstützung organisationsübergreifender Geschäftsprozesse essentiell. In den Bereichen des Business-to-Business Outsourcings werden von großen Rechenzentren unter Schlagworten wie Utility Computing und On-Demand Computing für individuelle Aufgaben optimal portionierte IT-Ressourcen zur Verfügung gestellt; im Rahmen des Supply Chain Managements müssen oftmals mehrere tausend Organisationen gemeinsame IT-Ressourcen nutzen und effizient miteinander kommunizieren können. Beim Grid Computing werden so genannte Virtuelle Organisationen (VOs) gebildet, deren Zusammensetzung mit der Weiterentwicklung der Grid-Middleware zunehmend durch Dynamik gekennzeichnet ist. Da die Verwaltung der Benutzer traditionell nur organisationsintern erfolgte, wurde es notwendig, sämtliche externe Benutzer und deren Berechtigungen auch lokal zu erfassen, wodurch sich wiederum Redundanzen, Inkonsistenzen und massiver Administrationsaufwand ergaben. Unter dem Begriff Federated Identity Management (FIM) werden zurzeit Managementarchitekturen entwickelt, die eine verteilte Benutzerverwaltung ermöglichen sollen. Jeder Benutzer gehört dabei zu mindestens einer Heimatorganisation, die als Identity Provider (IDP) bezeichnet wird. Die Anbieter externer Ressourcen und Dienste, bezeichnet als Service Provider (SP), sollen über dedizierte FIM-Protokolle die benötigten Informationen über einen Benutzer von dessen IDP abrufen können. Die Qualität und Verfügbarkeit der so zu ermittelnden Daten wird über vertragliche Vereinbarungen (Service Level Agreements, SLAs) zwischen den an einer Identity Federation beteiligten Organisationen gesichert. 2

17 1.1. Motivation und Zielsetzung FIM Protokoll Identity Repository Schnittstelle nicht spezifiziert FIM Komponente Homogenität vorausgesetzt FIM Komponente Schnittstelle nur zu genau einem Dienst Web Service Identity Provider Service Provider Abbildung 1.1.: Ausgangssituation: Unzureichende Integration von I&AM und FIM 1.1. Motivation und Zielsetzung I&AM Lösungen sind technisch bereits ausgereift; ihre Umsetzung ist jedoch insbesondere aufgrund der notwendigen Integration in die lokalen Geschäftsprozesse in vielen Organisationen noch nicht abgeschlossen. Die FIM-Technologien befinden sich dagegen derzeit noch in einer Entwicklungsphase und haben bislang keine weite Verbreitung gefunden; daraus resultiert in der Praxis das Problem, einerseits für zukünftige Erweiterungen relevante FIM-Aspekte bei der Implementierung von I&AM-Lösungen nur unzureichend zu berücksichtigen und andererseits die Entwicklung von FIM-Komponenten weitgehend unabhängig von etablierten I&AM-Methoden voranzutreiben. Abbildung 1.1 stellt die unzureichende Integration von I&AM- und FIM-Lösungen stark vereinfacht dar. Standardisierte FIM-Technologien weisen derzeit eine Reihe an Defiziten auf, die in Kapitel 3 im Detail diskutiert werden und die momentan geringe Implementierungsrate, Verbreitung und Akzeptanz mit verursachen: Auf der Seite des Identity Providers wird implizit die Existenz einer Datenbasis vorausgesetzt, die den für FIM zu nutzenden Datenbestand enthält. Ein solches Identity Repository wird üblicherweise von der eingesetzten I&AM-Lösung implementiert; die FIM-spezifischen Anforderungen und die Schnittstellen zu den FIM-Komponenten bleiben jedoch unspezifiziert. Für Service Provider ist nur die Anbindung einzelner Web Services bzw. webbasierter Applikationen spezifiziert; die Versorgung mit zur Diensterbringung notwendigen Benutzerdaten im I&AM-Umfeld als User Provisioning bezeichnet von mehreren Diensten, insbesondere auch solcher, die was derzeit auf die überwiegende Mehrheit zutrifft nicht auf Web Services basieren, wird nicht definiert. Da aktuelle FIM-Ansätze nur einen Bruchteil der Servicepalette abdecken und die zusätzliche Erfassung externer Benutzer nicht vollständig ersetzen könnten, bedeutet der praktische Einsatz derzeit eine Erhöhung statt der erhofften Reduzierung der Managementkomplexität, da eine neue Datenquelle und ein zu den existierenden Workflows paralleler Datenverarbeitungsprozess eingeführt werden. Hinsichtlich der Interoperabilität erweisen sich insbesondere syntaktische und semantische Differenzen der Informationsmodelle in den I&AM-Lösungen der Föderationsmit- 3

18 Kapitel 1. Einleitung glieder als sehr hinderlich. Sie kommen primär durch die Heterogenität der eingesetzten Software in den Bereichen der Personal- und Kundenverwaltung zustande, die durch I&AM-Produkte nicht kompensiert werden; beispielsweise haben sich in der Praxis keine Standardisierungsversuche dafür, welche Daten mit welcher Syntax und Semantik über Mitarbeiter und Kunden erfasst und im Rahmen von FIM bereitgestellt werden sollen, so durchgesetzt, dass sie produkt- und organisationsübergreifend vollwertig eingesetzt werden könnten. Die Implementierung von FIM stößt bei Administratoren und Change Management Verantwortlichen auf Skepsis, da die Sicherheitsaspekte von FIM bislang nur unzureichend untersucht wurden. Zwar existieren Securityanalysen der FIM-Protokolle selbst, über die Sicherheit der Integration mit I&AM-Komponenten und durch FIM erst geschaffene Herausforderungen im Bereich der Sicherheit ganzer Föderationen liegen aber derzeit nur wenige Erkenntnisse vor. Benutzern, deren Daten im Rahmen von FIM zwischen Organisationen ausgetauscht werden sollen, werden keine oder nur unzureichende Steuerungs- und Kontrollmechanismen für die Freigabe ihrer Daten zur Verfügung gestellt. Diese sind bei einem Einsatz von FIM im Produktionsbetrieb jedoch aus datenschutzrechtlichen Gründen, beispielsweise im Rahmen der informationellen Selbstbestimmung, zwingend erforderlich und die Grundvoraussetzung für die Akzeptanz des Systems durch die Benutzer. Aus diesen Gründen beschränkt sich der praktische Einsatz vom FIM derzeit auf wenige, applikationsspezifische Föderationen und Testumgebungen. Das Ziel dieser Arbeit ist deshalb, auf Basis einer gesamtheitlichen Betrachtung von I&AM und FIM technische Lösungen zu entwickeln und Vorgehensweisen zu definieren, die es ermöglichen, die Konzeption und Implementierung von FIM-Lösungen so zu flexibilisieren, dass eine nahtlose Integration sowohl in das jeweils lokal vorhandene I&AM-System als auch in bereits bestehende Föderationen effizient umsetzbar wird. Die wesentlichen Bestandteile umfassen dabei die folgenden Aspekte: Zur Integration von I&AM- und FIM-Systemen werden die Schnittstellen ihrer Einzelkomponenten definiert, Gruppierungen von Komponenten zu Architekturmustern ( Design Patterns ) vorgenommen und die Kombination zu Referenzarchitekturen demonstriert. Die wesentlichen Aspekte sind dabei die Unterstützung mehrerer Rollen der jeweiligen Organisation, die beispielsweise sowohl Identity Provider als auch Service Provider in der Föderation sein kann, sowie die Integration des Security und Change Managements. Auf Basis einer Anforderungsanalyse und der Untersuchung der Defizite existierender Lösungen wird die Notwendigkeit zusätzlicher FIM-Funktionalität in den Bereichen Interoperabilität, Privacy Control und Service Provisioning abgeleitet, ohne die eine effiziente Inbetriebnahme von Föderationen nicht möglich ist. In diesen Bereichen werden neue FIM-Komponenten entworfen, ihre Funktionsweisen und Schnittstellen spezifiziert und prototypische Implementierungen im Rahmen der konzipierten Gesamtarchitektur demonstriert. 4

19 1.2. Fragestellungen Security / Privacy Föderationsweite Sicherheit Trust / Reputation Management FIM-Protokoll- Sicherheit Management der Geschäftsprozesse Interorganisatorische Prozesse Prozess-Integration Privacy Prozess- Interoperabilität Change Operation Deployment Implementation Negotiation Planning Lokale Sicherheitsinfrastruktur Intraorganisatorische Prozesse Technologische Entwicklung Dienst-Lebenszyklus Identity Provider Domänen Dienstspezifische Benutzerverwaltung Zentrale Benutzerverwaltung Identity Management Federated Identity Management Dynamic Federations Attribute Authority Zuständigkeiten Trusted Third Party Service Provider Rollen der Organisation in der Föderation Schnittstellen Management- Infrastruktur Ablauforganisation Organisatorische Aspekte Abbildung 1.2.: Ausgewählte Dimensionen des Federated Identity Managements Im nachfolgenden Abschnitt werden die in dieser Arbeit untersuchten Fragestellungen vorgestellt; in Abschnitt 1.3 wird das angewandte Vorgehensmodell erläutert. Die Schwerpunkte der eigenen Beiträge dieser Arbeit werden in Abschnitt 1.4 dargelegt; eine Abgrenzung gegenüber anderen Forschungsarbeiten wird abschließend in Abschnitt 1.5 vorgenommen Fragestellungen Zur Definition des Forschungsumfelds und Verdeutlichung der Komplexität beim Aufbau und Betrieb von FIM-Lösungen zeigt Abbildung 1.2 einige Dimensionen des Federated Identity Managements: Technologische Entwicklung: Wie einleitend beschrieben hat sich die Verwaltung von Benutzern und deren Berechtigungen über die Zeit von einer pro Dienst individuellen Ausprägung über zentrale Benutzerverwaltungen hin zum Identity Management entwickelt und befindet sich nun im Übergang zum Federated Identity Management, auf das 5

20 Kapitel 1. Einleitung diese Arbeit fokussiert ist. Föderationen sind dabei Mengen von Organisationen, die untereinander eine geeignete Vertrauensbeziehung aufgebaut und sich auf eine gemeinsame Syntax und Semantik der übertragenen Daten geeinigt haben. Unter den Begriffen loosely coupled federations bzw. dynamic federations wird langfristig der Identitätsdatenaustausch zwischen Organisationen angestrebt, die diese Voraussetzungen nicht a priori erfüllen, sondern erst zur Laufzeit aushandeln. Organisatorische Aspekte: Neben den technischen sind beim Management von IT- Infrastrukturen immer auch organisatorische und juristische Aspekte zu integrieren; die organisatorischen Aufgaben umfassen die Definition von Managementdomänen mit einer Festlegung der Zuständigkeiten und ihrer jeweiligen Schnittstellen, den Aufbau einer Managementinfrastruktur und die Definition von Managementprozessen und -abläufen [HAN99, S. 86f.]; diese Arbeit baut auf den durch FIM-Standards vorgegebenen interorganisatorischen Schnittstellen auf und entwickelt daraus Architektur- und Werkzeugkonzepte für das jeweilige intraorganisationale Identity Management. Dabei sollen insbesondere die Dezentralität der Datenhaltung und Administration beibehalten werden und die Autarkie der einzelnen Föderationsteilnehmer gewahrt bleiben. Rollen der Organisation in der Föderation: Jede Organisation kann in mehreren Föderationen jeweils mindestens eine Rolle ausüben. Grundlegend für das Funktionieren von FIM ist die Existenz mindestens eines Identity Providers und eines Service Providers. So genannte Attribute Authorities können die vom Identity Provider eines Benutzers gelieferten Daten entweder um weitere Informationen (im Sinne der Objektorientierung in Form von Attributen ) ergänzen oder deren Korrektheit bestätigen; die letztere Eigenschaft ist insbesondere dann relevant, wenn ein Service Provider eine stärkere Vertrauensbeziehung zur Attribute Authority aufgebaut hat als zum Identity Provider oder mehr als eine Organisation benötigt wird, um einem Service Provider eine bestimmte Eigenschaft eines Benutzers glaubhaft zu versichern. Als Trusted Third Party (TTP) werden Organisationen bezeichnet, zu denen geeignete Vertrauensbeziehungen bestehen, auf die aber keine der anderen Rollen zutrifft; in diese Kategorie fallen unter anderem Broker und Registrierungsdienste, über die beispielsweise ein Service Provider den für einen Benutzer zuständigen Identity Provider ermitteln kann. Dienst-Lebenszyklus: FIM ist die Voraussetzung für die effiziente organisationsübergreifende Bereitstellung von Services und selbst ein verteilter Dienst, der von den an einer Föderation teilnehmenden Organisationen betrieben werden muss. In dieser Arbeit spielen die Abhängigkeiten von bereits vorhandenen I&AM-Systemen bei der Planung, Implementierung und dem Change Management von FIM-Lösungen eine zentrale Rolle. Security und Privacy: I&AM sowie FIM sind Basiskomponenten einer Sicherheitsinfrastruktur auf Applikationsebene und müssen inhärent selbst sicher sein. Bereits vorhandene Securitymechanismen auf Netzwerk- und Applikationsebene dürfen durch die Einführung von FIM-Komponenten nicht kompromittiert werden. Aufgrund der datenschutzrechtlichen Sensibilität der im Rahmen von Identity Management verarbeiteten Daten müssen Mechanismen zur Steuerung und Kontrolle von Datenfreigaben durch Benutzer umgesetzt werden, um eine Einhaltung gesetzlicher Rahmenbedingungen gewährleisten zu können, die insbesondere bei länderübergreifenden Kooperationen stark variieren können. Die Sicherheit FIM-spezifischer Neuerungen, beispielsweise der 6

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management

Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum

Mehr

für E-Learning in Bayern

für E-Learning in Bayern Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht

München, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert

Mehr

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S

Mehr

Intranet/Extranet: Zentrales CMS oder Portal-Lösung

Intranet/Extranet: Zentrales CMS oder Portal-Lösung Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Dokumentenmanagement als Dienst (DMS as a Service, DaaS)

Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Hessisches Ministerium des Innern und für Sport Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Dr. Markus Unverzagt Referat Architekturmanagement Abteilung E-Government und Verwaltungsinformatik

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

IDV Assessment- und Migration Factory für Banken und Versicherungen

IDV Assessment- und Migration Factory für Banken und Versicherungen IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven

SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Muster-Angebotsinformation

Muster-Angebotsinformation Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.

Mehr

! APS Advisor for Automic

! APS Advisor for Automic APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Die itsystems Publishing-Lösung

Die itsystems Publishing-Lösung Die itsystems Publishing-Lösung www.itsystems.ch 1/6 Inhaltsverzeichnis 1 Publishing-Portal Funktionsübersicht... 3 1.1 Umfang des itsystems Portal... 3 1.2 Portal-Lösungsübersicht... 4 www.itsystems.ch

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit

Mehr

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung

Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Identity Propagation in Fusion Middleware

Identity Propagation in Fusion Middleware Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity

Mehr

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T

Elektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING

FUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING 18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht

Mehr

Berufsprüfung ICT-Applikationsentwicklung

Berufsprüfung ICT-Applikationsentwicklung Berufsprüfung ICT-Applikationsentwicklung Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen Aufgabe maximal erhalten. Die

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Bacher Integrated Management

Bacher Integrated Management Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher

Mehr

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank

Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung

ZENITY - Die Software für Ihre Unternehmens-Releaseplanung ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften

Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Wirtschaft Melchior von Solemacher Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Masterarbeit MASTERARBEIT Talentmanagement in Unternehmen gestalten Suche und

Mehr

Konzept zur Einführung von Wissensmanagement. Diplomarbeit

Konzept zur Einführung von Wissensmanagement. Diplomarbeit Konzept zur Einführung von Wissensmanagement Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von Christoph Nauerz aus Kaiserslautern Februar

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr