Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management
|
|
- Marielies Kirchner
- vor 8 Jahren
- Abrufe
Transkript
1 Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang Hommel Tag der Einreichung: 18. Juni 2007
2 Architektur- und Werkzeugkonzepte für föderiertes Identitäts-Management Dissertation an der Fakultät für Mathematik, Informatik und Statistik der Ludwig-Maximilians-Universität München vorgelegt von Wolfgang Hommel Tag der Einreichung: 18. Juni 2007 Tag des Rigorosums: 27. Juli Berichterstatter: Prof. Dr. Heinz-Gerd Hegering, Universität München 2. Berichterstatter: Prof. Dr. Arndt Bode, Technische Universität München
3 Danksagung Die vorliegende Arbeit entstand im Rahmen meiner Tätigkeiten als wissenschaftlicher Mitarbeiter am Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften und als Mitglied des von Prof. Dr. Heinz-Gerd Hegering geleiteten Munich Network Management Teams. Mein besonderer Dank gilt an dieser Stelle meinem Doktorvater, Prof. Dr. Heinz-Gerd Hegering, der diese Arbeit von den ersten Ideen an unterstützt und durch eine Vielzahl konstruktiver Anregungen maßgeblich zur ihrem Gelingen beigetragen hat. Sehr herzlich bedanke ich mich ebenfalls bei Herrn Prof. Dr. Arndt Bode, der nicht nur wertvolle Hinweise zum Inhalt der Arbeit geliefert hat, sondern auch im Rahmen des Projekts IntegraTUM ein ideales Umfeld schuf, in dem die erarbeiteten Konzepte in die Praxis umgesetzt werden können. Ich danke ferner allen Kolleginnen und Kollegen am Leibniz-Rechenzentrum, die mir die notwendigen Freiräume für wissenschaftliche Arbeiten eingeräumt und den Rücken im Tagesgeschäft freigehalten haben. Allen früheren und aktuellen Kolleginnen und Kollegen im Munich Network Management Team danke ich für die immer motivierenden Diskussionen und die erfolgreiche Zusammenarbeit in vielen Bereichen, die auch diese Arbeit beeinflusst haben. Ebenso gebührt allen denjenigen mein Dank, die im Rahmen von Diplomarbeiten und Praktika zum Umfeld dieser Arbeit beigetragen haben. Nicht zuletzt danke ich meinen Eltern aufrichtig für ihre bedingungslose Unterstützung, die mir Zeit meines Lebens alle Wege geebnet hat, die ich beschritten habe. Besonders danke ich Elena; ohne ihren vorbehaltlosen Rückhalt und ihre Geduld wäre diese Arbeit nicht möglich gewesen. München, im Sommer 2007
4
5 Kurzfassung Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) sämtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestände verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfügung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestände auch organisationsübergreifend nutzbar zu machen; diese Funktionalität wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benötigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfügbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansätze für FIM herauskristallisiert, deren praktische Umsetzung jedoch noch häufig an der nur unzureichend geklärten, komplexen organisatorischen Einbettung und den technischen Unzulänglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunächst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgeführt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive berücksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AMund FIM-Systemen sowohl auf der Seite der Organisation, der die Benutzer angehören (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewählten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschließend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM- Systeme erarbeitet. Neben der präzisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansätzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansätze werden im Rahmen eines Werkzeugkonzepts fünf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilität der FIM-Systeme der an einer so genannten Identity Federation beteiligten Organisationen abzielen. Darüber hinaus wird auf Basis der extensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermöglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beiträgt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden diese Arbeit ab.
6
7 Abstract Being an essential component of IT security management, Identity & Access Management (I&AM) covers the organizational and technical processes of administering an institution s users and their authorizations; by aggregating and correlating user profiles from various authoritative data sources, such as human resource and customer relationship management systems, refined account information can be provided to the IT services. Using these integrated user databases in a cross-organizational context is the overall goal of Federated Identity Management (FIM); the demand for such functionality is increasing by leaps and bounds, e. g. in business-to-business co-operations, outsourcing scenarios and the field of Grid computing. Avoiding redundancy and inconsistencies as well as the guaranteed availability of remote data and compliance with privacy laws and user acceptance criteria are highly critical success factors. Currently, three industrial and partially standardized FIM approaches are available: the Security Assertion Markup Language (SAML), the Liberty Alliance s specifications, and WS- Federation, which is tightly coupled with several other parts of the web services WS-* protocol stack. However, their practical adoption often fails due to the organizational and technical complexity of the major task to integrate them into existing IT infrastructures, especially because a concise specification of the interfaces to I&AM systems is missing. In the first part of this thesis, a profound and comprehensive analysis is presented, which additionally covers the so-called User-Centric Identity Management (UCIM) that focuses on identity management from the user s point of view and introduces several new concepts which are also relevant to FIM. Categorized into functional, non-functional, organizational as well as privacy- and security-specific categories, more than sixty weighted criteria for the identity provider as well as the service provider side are discussed with a strong focus on the seamless integration of I&AM and FIM systems and the underlying business processes. As part of the holistic, integrated I&AM and FIM architecture conceived in this thesis, a methodology to systematically integrate FIM components into existing I&AM systems has been developed. Besides the precise specification of technical interfaces to I&AM components, special emphasis has been put on the thorough organizational integration: concerning the IT service management processes, dependencies and effects on the security management and the change management according to ITIL have been investigated in detail. To compensate several further shortcomings of existing approaches, five new FIM components have been specified in a FIM tool concept, which enhance the interoperability of I&AM and FIM systems in heterogeneous identity federations, especially when an organization is a member of multiple federations. Based on the extensible Access Control Markup Language (XACML), a policy-based privacy management architecture has been designed and integrated, which enables administrators and users to restrict and control the flow of personally identifiable information (PII) in a decentralized and fine-grained manner, and thus contributes technical capabilities for the fulfillment of legal constraints. The thesis is concluded by a description of a prototypical implementation of the tool concepts as well as a discussion of their performance characteristics and the application of the designed architecture to a complex, realistic scenario.
8
9 Inhaltsverzeichnis 1. Einleitung Motivation und Zielsetzung Fragestellungen Vorgehensmodell Fokus der in dieser Arbeit präsentierten eigenen Beiträge Abgrenzung zu verwandten Forschungsarbeiten Szenarien und Anforderungsanalyse Basismodelle Identity & Access Management Federated Identity Management User Centric Identity Management FIM-Szenarien und Anforderungen Szenario 3: Das LRZ als Service Provider im MWN Szenario 4: Das LRZ in europäischen Grid-Projekten Szenario 5: Virtuelle Hochschule Bayern (VHB) Ergänzung und Gewichtung der FIM-Anforderungen Ergänzende Anforderungen Gewichtung der Anforderungen Anforderungskatalog Status Quo des Federated Identity Managements Historische Entwicklung FIM-Industriestandards OASIS Security Assertion Markup Language (SAML) Liberty Alliance Web Services Federation Language (WS-Federation) FIM-Forschungsansätze Shibboleth Browser Based Attribute Exchange (BBAE) Tequila, Hurderos et alia Aktuelle FIM-Produkte Referenzimplementierungen Open Source Produkte Kurzübersicht über kommerzielle Produkte Standards für Privacy Management i
10 Inhaltsverzeichnis Platform for Privacy Preferences (P3P) Enterprise Privacy Authorization Language (EPAL) Attribute Release Policies in Shibboleth Forschungsansätze für Privacy Management Arbeiten zur Notwendigkeit benutzergesteuerter Datenfreigaben Sticky Policies Idemix Ansätze für Federated User Provisioning Service Provisioning Markup Language (SPML) Web Services Provisioning (WS-Provisioning) Grid-Middleware Ansätze für interoperable Informationsmodelle Standardisierte LDAP-Objektklassen Liberty Alliance Profile Weitere Standardisierungsbemühungen Vorgehensweisen in föderierten Datenbanken Ontologiebasierte Ansätze Enterprise Application Integration (EAI) Entwicklungen beim User-Centric Identity Management Zusammenfassung und Bewertung Konzept für eine integrierte I&AM- und FIM-Architektur Präzisierung der Zielsetzung des Architekturkonzepts Ausgangssituation aus Integrationsperspektive Idealzustand bei vollständig realisierter Integration Vorgehensweise und Umfang Überblick über die resultierende Gesamtarchitektur I&AM-Komponenten Identity Repositories Konnektoren Meta-Directories Virtuelle Verzeichnisdienste Provisioningsysteme Organisationsinterne Privacy Management Systeme Self Services und delegierte Administration Werkzeuge für Unified Login und Single Sign-On Unterstützende Komponenten FIM-Komponenten Identity Provider Software Autorisierung auf Basis von Privilege Management Systemen Gateway zu IDP-lokalen Datenbeständen Komponente für organisationsübergreifendes Privacy Management IDP-seitige Komponente zur Benutzerinteraktion Notifications-Konnektor zur Propagation von Datenänderungen an Service Provider Service Provider Software Komponente zur Auswertung von Attribute Acceptance Policies ii
11 Inhaltsverzeichnis Konnektor zum lokalen I&AM-System IDP Discovery Service Schnittstelle zu den Föderationsmetadaten Konverter für Identitätsdaten bei heterogenen Informationsmodellen Unterstützende Komponenten Abhängigkeiten zwischen I&AM- und FIM-Komponenten Abhängigkeiten und Randbedingungen bei Identity Providern und Attribute Authorities Abhängigkeiten bei Service Providern Zusammenspiel der policybasierten Systeme Abhängigkeitsgraphen Integrationsmethodik Vorbereitungen bei IDPs und AAs Migration bei IDPs und AAs Vorbereitungen und Migration seitens der Service Provider Vorbereitungen seitens Föderationsverwaltung und Trusted Third Parties Berücksichtigung mehrerer Rollen pro Organisation Sicherheitsinfrastruktur Spezifische Angriffsmodelle und Risiken Schutzmaßnahmen auf Netzwerkebene Schutzmaßnahmen auf Applikationsebene Überwachung und Auditing Technische Umsetzung von Datenschutzregelungen Change Management Organisation des FIM Change Managements In- und Außerbetriebnahme von Komponenten Änderungen an den Metadaten Änderungen an der Komponentenkonfiguration Änderungen an der Föderationszusammensetzung Änderungen an den eigenen Föderationsmitgliedschaften Architekturmuster Abgrenzung gegenüber verwandten Arbeiten Architekturmuster 1: Organisationsinternes Identity Repository Architekturmuster 2: Anbindung proprietärer organisationsinterner Dienste Architekturmuster 3: Benutzerfreundliche Gestaltung des I&AM-Systems Architekturmuster 4: Organisationsübergreifendes Single Sign-On Architekturmuster 5: Bilaterales FIM Architekturmuster 6: Verteilte Autorisierungsinfrastruktur auf FIM-Basis Referenzarchitekturen Referenzarchitektur Identity Provider Referenzarchitektur Service Provider Referenzarchitektur Attribute Authority Referenzarchitektur Authorization Provider Referenzarchitektur Trusted Third Party Kombination der Referenzarchitekturen Bewertung auf Basis des Kriterienkatalogs iii
12 Inhaltsverzeichnis 5. FIM-Werkzeugkonzepte Präzisierung der Zielsetzung der Werkzeugkonzepte Identitätsdatenkonverter und Federation Schema Correlation Service Anforderungen an den Identitätsdatenkonverter und den FSCS Spezifikation des Federation Schema Korrelation Services Spezifikation des Identitätsdatenkonverters Anwendungsbeispiele FIM Privacy Management System auf Basis von XACML-Policies Selektion der verwendeten Policysprache Spezifikation der ARP-spezifischen Anwendung von XACML- Sprachelementen Spezifikation des Verarbeitungsprozesses im XACML ARP-PEP Anwendung von XACML-ARPs Attribute Acceptance Policies auf XACML-Basis Ziele des AAP-Konzepts Motivation für den Einsatz von XACML für ARPs und AAPs Spezifikation von AAPs in XACML Föderierte Datensynchronisation mittels Notifications-Konnektors Interne Funktionsweise des Notifications-Konnektors Notifications-Workflow in der IDP- und SP-Software Bewertung auf Basis des Kriterienkatalogs Prototypische Implementierung ausgewählter neuer FIM-Komponenten Selektion der Implementierungsbasis Selektion der zu implementierenden FIM-Komponenten Die Architektur von Shibboleth und ihre Umsetzung Komponenten einer Shibboleth-Infrastruktur Relevante Bestandteile des Shibboleth-Quelltextes Shibboleth-Installationen am Leibniz-Rechenzentrum XSLT-basierter Identitätsdatenkonverter für Shibboleth Konzeptionelle Anpassungen an das Shibboleth-Umfeld Implementierung des Identitätsdatenkonverters in Java Integration in den Shibboleth-IDP XACML-basierte Attribute Release Policies für Shibboleth Untersuchung der Performanz Einflüsse auf die Verarbeitungszeit in den neuen FIM-Komponenten Szenario und Vorgehensweise für die Performanzmessungen Ergebnisse der Performanzmessungen Zusammenfassung und Aspekte des praktischen Einsatzes Anwendungsbeispiel: Das LRZ als Identity und Service Provider Definition von Anwendungsszenario und Zielsetzung Planungsaspekte und Vorbereitungen Einrichtungsinterne organisatorische Aspekte Einrichtungsinterne technische Aspekte Einrichtungsübergreifende organisatorische Aspekte Einrichtungsübergreifende technische Aspekte iv
13 Inhaltsverzeichnis 7.3. Spezifikation der Zielarchitektur Erweiterung der I&AM-Architektur der TUM Erweiterung der I&AM-Architektur des LRZ Synergien durch gemeinsame Komponentennutzung Grundlegende Aufwandsprognose Schritte zur Realisierung der Zielarchitektur Operative Aspekte des FIM-Einsatzes an TUM und LRZ Grundlegende Konfiguration der FIM-Werkzeuge FIM-spezifisches Change Management an TUM und LRZ FIM-spezifisches Security Management am LRZ Bewertung der Lösung für das Anwendungsbeispiel Zusammenfassung und Ausblick Zusammenfassung dieser Arbeit Weiterverwendung der Ergebnisse dieser Arbeit Ausblick auf weitere FIM-spezifische Arbeitsbereiche Ausblick auf verwandte offene Forschungsfragestellungen A. Abkürzungen und Terminologie 429 A.1. Abkürzungen A.2. Terminologie B. Literaturverzeichnis 435 Index 451 v
14
15 Kapitel 1. Einleitung Inhalt dieses Kapitels 1.1. Motivation und Zielsetzung Fragestellungen Vorgehensmodell Fokus der in dieser Arbeit präsentierten eigenen Beiträge Abgrenzung zu verwandten Forschungsarbeiten Unter der Prämisse betriebswirtschaftlicher Effizienz variiert das Spektrum der von einem IT-Dienstleister angebotenen Services mit dem Bedarf seiner Kunden. Technologische Fortschritte, Fluktuation der Kunden und deren sich wandelnde Anforderungen führen zu einer hohen Dynamik, die per se die Komplexität des Dienstmanagements erhöht. Ein zentraler Bestandteil des Managements von Diensten ist, dass die Benutzer im Allgemeinen individuell identifiziert werden müssen; Ausnahmen bilden beispielsweise pro Kunde kollektiv oder pauschal abgerechnete und explizit anonym nutzbare Dienste. Die eindeutige Identifikation eines Benutzers ist die Voraussetzung für seine Authentifizierung und Autorisierung; weiterhin wird sie unter anderem für das Abrechnungswesen (Accounting) und die sicherheitstechnische Überwachung (Auditing) im Rahmen des Qualitätsmanagements benötigt. Der Aufwand für diese Managementaufgaben steigt mit der Anzahl der Kunden und Benutzer sowie den von diesen jeweils genutzten Diensten. Während sich für das Management von Netz- und Systemkomponenten integrierte Lösungen durchgesetzt haben, entwickelten sich Dienste auf Applikationsebene historisch weitgehend unabhängig voneinander, da diese in der Regel nur wenige Abhängigkeiten untereinander aufweisen und lange Zeit keine entsprechende Standardisierung der Schnittstellen existierte; im Rahmen service-orientierter Architekturen (SOA) wird die lose Koppelung und Komposition von Diensten auf Basis formal definierter Schnittstellen inzwischen explizit angestrebt. Die meisten Dienste haben eigene, lokale Benutzerverwaltungen, in denen alle für die Dienstnutzung und das Dienstmanagement notwendige Daten über die Anwender eingetragen und gepflegt werden müssen. Durch die dabei häufig auftretende Redundanz ergeben sich neben einem hohen administrativem Zusatzaufwand im praktischen Betrieb auch Dateninkonsistenzen und damit Sicherheitsprobleme: So kann bei nicht vorhandenem Datenabgleich zwischen den Benutzerverwaltungen der einzelnen Dienste keine automatische vollständige Sperrung 1
16 Kapitel 1. Einleitung einzelner Benutzer, beispielsweise bei missbräuchlicher Verwendung, erfolgen. Dieses Phänomen äußert sich beispielsweise darin, dass ehemalige Mitarbeiter nicht selten noch monatelang Zugriff auf IT-Ressourcen des früheren Arbeitgebers haben, und ist mit erheblichen wirtschaftlichen Risiken verbunden. Durch die Zusammenfassung der Benutzerdatenbestände einzelner Dienste in Verzeichnisdiensten wie NIS und LDAP wurden technische Lösungen umgesetzt, die jedoch häufig organisatorische und juristische Aspekte vernachlässigten und aufgrund technischer Inkompatibilitäten nur Dienstgruppen bildeten, aber kein User Management für alle Dienste ermöglichten. Erst mit dem Aufkommen des Identity Management Paradigmas rückte die ganzheitliche Betrachtung von Personen einschließlich der von ihnen wahrgenommenen Rollen statt ihrer einzelnen Benutzerkonten und die IT-Unterstützung der Geschäftsprozesse des IT-Dienstleisters durch entsprechende Managementworkflows in den Mittelpunkt. Mittlerweile hat sich der Begriff Identity & Access Management (I&AM) durchgesetzt und bezeichnet Softwaresysteme, die eine organisationsinterne, zentralisierte Verwaltung von Personen und deren Berechtigungen zum Zugriff auf die vorhandenen IT-Ressourcen erlauben. Sie bestehen üblicherweise aus einer Datenbasis, meist in Form eines LDAP-basierten Verzeichnisdienstes, Schnittstellen ( Konnektoren ) zu den angeschlossenen Datenquellen und den gespeisten Diensten, sowie webbasierten Managementinterfaces für die Administratoren und Benutzer. Der Abdeckungsgrad von I&AM-Lösungen endet de facto an den Grenzen der jeweiligen Organisation. Allerdings ist inzwischen sowohl im industriellen als auch im akademischen Umfeld die informationstechnische Unterstützung organisationsübergreifender Geschäftsprozesse essentiell. In den Bereichen des Business-to-Business Outsourcings werden von großen Rechenzentren unter Schlagworten wie Utility Computing und On-Demand Computing für individuelle Aufgaben optimal portionierte IT-Ressourcen zur Verfügung gestellt; im Rahmen des Supply Chain Managements müssen oftmals mehrere tausend Organisationen gemeinsame IT-Ressourcen nutzen und effizient miteinander kommunizieren können. Beim Grid Computing werden so genannte Virtuelle Organisationen (VOs) gebildet, deren Zusammensetzung mit der Weiterentwicklung der Grid-Middleware zunehmend durch Dynamik gekennzeichnet ist. Da die Verwaltung der Benutzer traditionell nur organisationsintern erfolgte, wurde es notwendig, sämtliche externe Benutzer und deren Berechtigungen auch lokal zu erfassen, wodurch sich wiederum Redundanzen, Inkonsistenzen und massiver Administrationsaufwand ergaben. Unter dem Begriff Federated Identity Management (FIM) werden zurzeit Managementarchitekturen entwickelt, die eine verteilte Benutzerverwaltung ermöglichen sollen. Jeder Benutzer gehört dabei zu mindestens einer Heimatorganisation, die als Identity Provider (IDP) bezeichnet wird. Die Anbieter externer Ressourcen und Dienste, bezeichnet als Service Provider (SP), sollen über dedizierte FIM-Protokolle die benötigten Informationen über einen Benutzer von dessen IDP abrufen können. Die Qualität und Verfügbarkeit der so zu ermittelnden Daten wird über vertragliche Vereinbarungen (Service Level Agreements, SLAs) zwischen den an einer Identity Federation beteiligten Organisationen gesichert. 2
17 1.1. Motivation und Zielsetzung FIM Protokoll Identity Repository Schnittstelle nicht spezifiziert FIM Komponente Homogenität vorausgesetzt FIM Komponente Schnittstelle nur zu genau einem Dienst Web Service Identity Provider Service Provider Abbildung 1.1.: Ausgangssituation: Unzureichende Integration von I&AM und FIM 1.1. Motivation und Zielsetzung I&AM Lösungen sind technisch bereits ausgereift; ihre Umsetzung ist jedoch insbesondere aufgrund der notwendigen Integration in die lokalen Geschäftsprozesse in vielen Organisationen noch nicht abgeschlossen. Die FIM-Technologien befinden sich dagegen derzeit noch in einer Entwicklungsphase und haben bislang keine weite Verbreitung gefunden; daraus resultiert in der Praxis das Problem, einerseits für zukünftige Erweiterungen relevante FIM-Aspekte bei der Implementierung von I&AM-Lösungen nur unzureichend zu berücksichtigen und andererseits die Entwicklung von FIM-Komponenten weitgehend unabhängig von etablierten I&AM-Methoden voranzutreiben. Abbildung 1.1 stellt die unzureichende Integration von I&AM- und FIM-Lösungen stark vereinfacht dar. Standardisierte FIM-Technologien weisen derzeit eine Reihe an Defiziten auf, die in Kapitel 3 im Detail diskutiert werden und die momentan geringe Implementierungsrate, Verbreitung und Akzeptanz mit verursachen: Auf der Seite des Identity Providers wird implizit die Existenz einer Datenbasis vorausgesetzt, die den für FIM zu nutzenden Datenbestand enthält. Ein solches Identity Repository wird üblicherweise von der eingesetzten I&AM-Lösung implementiert; die FIM-spezifischen Anforderungen und die Schnittstellen zu den FIM-Komponenten bleiben jedoch unspezifiziert. Für Service Provider ist nur die Anbindung einzelner Web Services bzw. webbasierter Applikationen spezifiziert; die Versorgung mit zur Diensterbringung notwendigen Benutzerdaten im I&AM-Umfeld als User Provisioning bezeichnet von mehreren Diensten, insbesondere auch solcher, die was derzeit auf die überwiegende Mehrheit zutrifft nicht auf Web Services basieren, wird nicht definiert. Da aktuelle FIM-Ansätze nur einen Bruchteil der Servicepalette abdecken und die zusätzliche Erfassung externer Benutzer nicht vollständig ersetzen könnten, bedeutet der praktische Einsatz derzeit eine Erhöhung statt der erhofften Reduzierung der Managementkomplexität, da eine neue Datenquelle und ein zu den existierenden Workflows paralleler Datenverarbeitungsprozess eingeführt werden. Hinsichtlich der Interoperabilität erweisen sich insbesondere syntaktische und semantische Differenzen der Informationsmodelle in den I&AM-Lösungen der Föderationsmit- 3
18 Kapitel 1. Einleitung glieder als sehr hinderlich. Sie kommen primär durch die Heterogenität der eingesetzten Software in den Bereichen der Personal- und Kundenverwaltung zustande, die durch I&AM-Produkte nicht kompensiert werden; beispielsweise haben sich in der Praxis keine Standardisierungsversuche dafür, welche Daten mit welcher Syntax und Semantik über Mitarbeiter und Kunden erfasst und im Rahmen von FIM bereitgestellt werden sollen, so durchgesetzt, dass sie produkt- und organisationsübergreifend vollwertig eingesetzt werden könnten. Die Implementierung von FIM stößt bei Administratoren und Change Management Verantwortlichen auf Skepsis, da die Sicherheitsaspekte von FIM bislang nur unzureichend untersucht wurden. Zwar existieren Securityanalysen der FIM-Protokolle selbst, über die Sicherheit der Integration mit I&AM-Komponenten und durch FIM erst geschaffene Herausforderungen im Bereich der Sicherheit ganzer Föderationen liegen aber derzeit nur wenige Erkenntnisse vor. Benutzern, deren Daten im Rahmen von FIM zwischen Organisationen ausgetauscht werden sollen, werden keine oder nur unzureichende Steuerungs- und Kontrollmechanismen für die Freigabe ihrer Daten zur Verfügung gestellt. Diese sind bei einem Einsatz von FIM im Produktionsbetrieb jedoch aus datenschutzrechtlichen Gründen, beispielsweise im Rahmen der informationellen Selbstbestimmung, zwingend erforderlich und die Grundvoraussetzung für die Akzeptanz des Systems durch die Benutzer. Aus diesen Gründen beschränkt sich der praktische Einsatz vom FIM derzeit auf wenige, applikationsspezifische Föderationen und Testumgebungen. Das Ziel dieser Arbeit ist deshalb, auf Basis einer gesamtheitlichen Betrachtung von I&AM und FIM technische Lösungen zu entwickeln und Vorgehensweisen zu definieren, die es ermöglichen, die Konzeption und Implementierung von FIM-Lösungen so zu flexibilisieren, dass eine nahtlose Integration sowohl in das jeweils lokal vorhandene I&AM-System als auch in bereits bestehende Föderationen effizient umsetzbar wird. Die wesentlichen Bestandteile umfassen dabei die folgenden Aspekte: Zur Integration von I&AM- und FIM-Systemen werden die Schnittstellen ihrer Einzelkomponenten definiert, Gruppierungen von Komponenten zu Architekturmustern ( Design Patterns ) vorgenommen und die Kombination zu Referenzarchitekturen demonstriert. Die wesentlichen Aspekte sind dabei die Unterstützung mehrerer Rollen der jeweiligen Organisation, die beispielsweise sowohl Identity Provider als auch Service Provider in der Föderation sein kann, sowie die Integration des Security und Change Managements. Auf Basis einer Anforderungsanalyse und der Untersuchung der Defizite existierender Lösungen wird die Notwendigkeit zusätzlicher FIM-Funktionalität in den Bereichen Interoperabilität, Privacy Control und Service Provisioning abgeleitet, ohne die eine effiziente Inbetriebnahme von Föderationen nicht möglich ist. In diesen Bereichen werden neue FIM-Komponenten entworfen, ihre Funktionsweisen und Schnittstellen spezifiziert und prototypische Implementierungen im Rahmen der konzipierten Gesamtarchitektur demonstriert. 4
19 1.2. Fragestellungen Security / Privacy Föderationsweite Sicherheit Trust / Reputation Management FIM-Protokoll- Sicherheit Management der Geschäftsprozesse Interorganisatorische Prozesse Prozess-Integration Privacy Prozess- Interoperabilität Change Operation Deployment Implementation Negotiation Planning Lokale Sicherheitsinfrastruktur Intraorganisatorische Prozesse Technologische Entwicklung Dienst-Lebenszyklus Identity Provider Domänen Dienstspezifische Benutzerverwaltung Zentrale Benutzerverwaltung Identity Management Federated Identity Management Dynamic Federations Attribute Authority Zuständigkeiten Trusted Third Party Service Provider Rollen der Organisation in der Föderation Schnittstellen Management- Infrastruktur Ablauforganisation Organisatorische Aspekte Abbildung 1.2.: Ausgewählte Dimensionen des Federated Identity Managements Im nachfolgenden Abschnitt werden die in dieser Arbeit untersuchten Fragestellungen vorgestellt; in Abschnitt 1.3 wird das angewandte Vorgehensmodell erläutert. Die Schwerpunkte der eigenen Beiträge dieser Arbeit werden in Abschnitt 1.4 dargelegt; eine Abgrenzung gegenüber anderen Forschungsarbeiten wird abschließend in Abschnitt 1.5 vorgenommen Fragestellungen Zur Definition des Forschungsumfelds und Verdeutlichung der Komplexität beim Aufbau und Betrieb von FIM-Lösungen zeigt Abbildung 1.2 einige Dimensionen des Federated Identity Managements: Technologische Entwicklung: Wie einleitend beschrieben hat sich die Verwaltung von Benutzern und deren Berechtigungen über die Zeit von einer pro Dienst individuellen Ausprägung über zentrale Benutzerverwaltungen hin zum Identity Management entwickelt und befindet sich nun im Übergang zum Federated Identity Management, auf das 5
20 Kapitel 1. Einleitung diese Arbeit fokussiert ist. Föderationen sind dabei Mengen von Organisationen, die untereinander eine geeignete Vertrauensbeziehung aufgebaut und sich auf eine gemeinsame Syntax und Semantik der übertragenen Daten geeinigt haben. Unter den Begriffen loosely coupled federations bzw. dynamic federations wird langfristig der Identitätsdatenaustausch zwischen Organisationen angestrebt, die diese Voraussetzungen nicht a priori erfüllen, sondern erst zur Laufzeit aushandeln. Organisatorische Aspekte: Neben den technischen sind beim Management von IT- Infrastrukturen immer auch organisatorische und juristische Aspekte zu integrieren; die organisatorischen Aufgaben umfassen die Definition von Managementdomänen mit einer Festlegung der Zuständigkeiten und ihrer jeweiligen Schnittstellen, den Aufbau einer Managementinfrastruktur und die Definition von Managementprozessen und -abläufen [HAN99, S. 86f.]; diese Arbeit baut auf den durch FIM-Standards vorgegebenen interorganisatorischen Schnittstellen auf und entwickelt daraus Architektur- und Werkzeugkonzepte für das jeweilige intraorganisationale Identity Management. Dabei sollen insbesondere die Dezentralität der Datenhaltung und Administration beibehalten werden und die Autarkie der einzelnen Föderationsteilnehmer gewahrt bleiben. Rollen der Organisation in der Föderation: Jede Organisation kann in mehreren Föderationen jeweils mindestens eine Rolle ausüben. Grundlegend für das Funktionieren von FIM ist die Existenz mindestens eines Identity Providers und eines Service Providers. So genannte Attribute Authorities können die vom Identity Provider eines Benutzers gelieferten Daten entweder um weitere Informationen (im Sinne der Objektorientierung in Form von Attributen ) ergänzen oder deren Korrektheit bestätigen; die letztere Eigenschaft ist insbesondere dann relevant, wenn ein Service Provider eine stärkere Vertrauensbeziehung zur Attribute Authority aufgebaut hat als zum Identity Provider oder mehr als eine Organisation benötigt wird, um einem Service Provider eine bestimmte Eigenschaft eines Benutzers glaubhaft zu versichern. Als Trusted Third Party (TTP) werden Organisationen bezeichnet, zu denen geeignete Vertrauensbeziehungen bestehen, auf die aber keine der anderen Rollen zutrifft; in diese Kategorie fallen unter anderem Broker und Registrierungsdienste, über die beispielsweise ein Service Provider den für einen Benutzer zuständigen Identity Provider ermitteln kann. Dienst-Lebenszyklus: FIM ist die Voraussetzung für die effiziente organisationsübergreifende Bereitstellung von Services und selbst ein verteilter Dienst, der von den an einer Föderation teilnehmenden Organisationen betrieben werden muss. In dieser Arbeit spielen die Abhängigkeiten von bereits vorhandenen I&AM-Systemen bei der Planung, Implementierung und dem Change Management von FIM-Lösungen eine zentrale Rolle. Security und Privacy: I&AM sowie FIM sind Basiskomponenten einer Sicherheitsinfrastruktur auf Applikationsebene und müssen inhärent selbst sicher sein. Bereits vorhandene Securitymechanismen auf Netzwerk- und Applikationsebene dürfen durch die Einführung von FIM-Komponenten nicht kompromittiert werden. Aufgrund der datenschutzrechtlichen Sensibilität der im Rahmen von Identity Management verarbeiteten Daten müssen Mechanismen zur Steuerung und Kontrolle von Datenfreigaben durch Benutzer umgesetzt werden, um eine Einhaltung gesetzlicher Rahmenbedingungen gewährleisten zu können, die insbesondere bei länderübergreifenden Kooperationen stark variieren können. Die Sicherheit FIM-spezifischer Neuerungen, beispielsweise der 6
Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management
Motivation und aktuelle Lösungsansätze für organisationsübergreifendes Identity Management 7. Treffen der IT-Betriebszentren im Hochschulbereich 26. September 2007 Wolfgang Hommel, Leibniz-Rechenzentrum
Mehrfür E-Learning in Bayern
Konzept zum Shibboleth-Einsatz für E-Learning in Bayern 4. Shibboleth-Workshop, Berlin 28. Februar 2007 Wolfgang Hommel, Leibniz-Rechenzentrum 28. Februar 2007 Konzept zum Shibboleth-Einsatz für E-Learning
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
Mehr.. für Ihre Business-Lösung
.. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrSchriftenreihe des Fachbereiches Wirtschaft Sankt Augustin
Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrMünchen, 17.08.2011. Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht
München, 17.08.2011 Themenvorschläge für Abschlussarbeiten Zur Abstimmung mit Prof. Brecht Am 04.08.2011 in Ulm wurde das Themengebiet als der zentrale Anknüpfungspunkt für Abschlussarbeiten definiert
MehrFachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik
Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik Entwicklung und Evaluation eines Vorgehensmodells zur Optimierung des IT-Service im Rahmen eines IT-Assessment Framework Oliver
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrSECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN
Matthias Heyde / Fraunhofer FOKUS SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN Dr. Jörg Caumanns Fraunhofer FOKUS, Berlin BEISPIELE FÜR EHEALTH ARCHITEKTUREN Security Security Security c c c c c c S
MehrIntranet/Extranet: Zentrales CMS oder Portal-Lösung
Intranet/Extranet: Zentrales CMS oder Portal-Lösung Erstellt am durch Jan Eickmann Ihr Ansprechpartner: Jan Eickmann Telefon: 0221-569576-22 E-Mail: j.eickmann@kernpunkt.de Inhalt Einleitung... 3 Content
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
Mehr1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung
1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDokumentenmanagement als Dienst (DMS as a Service, DaaS)
Hessisches Ministerium des Innern und für Sport Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Dr. Markus Unverzagt Referat Architekturmanagement Abteilung E-Government und Verwaltungsinformatik
MehrSicherheit in Workflow-Management-Systemen
Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrSERVICE SUCHE ZUR UNTERSTÜTZUNG
SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte
MehrTender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen
Tender Manager Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen Tender Manager Der plixos Tender Manager reduziert drastisch den Aufwand bei der Durchführung
MehrDie Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie
Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So
MehrIDV Assessment- und Migration Factory für Banken und Versicherungen
IDV Assessment- und Migration Factory für Banken und Versicherungen Erfassung, Analyse und Migration von Excel- und AccessAnwendungen als User-Selfservice. Sind Ihre Excel- und Access- Anwendungen ein
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrSWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen
SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen Thomas Lenggenhager thomas.lenggenhager@switch.ch Bern, 11. Juni 2010 Übersicht Die Shibboleth basierte SWITCHaai
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrSOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven
SOA Serviceorientierte Architektur Definition, Marktpotenzial und Perspektiven SO A Fraunhofer-Institut für Softwareund Systemtechnik ISST Dr. Ulrich Springer Dr. Bernhard Holtkamp Dortmund, 20.01.2009
Mehr09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek
09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?
MehrIdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?
IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrIGT-Richtlinie 01: Anforderungen an Smarthome-Systeme
Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut
MehrStudie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell
Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrMuster-Angebotsinformation
Muster-Angebotsinformation Einsatzanalyse SAP Berechtigungs-Management & Compliance 3-Tages Proof-of-Concept Seite 1 Inhalt 1 Management Summary... 3 1.1 Technische Rahmenbedingungen... 3 1.2 Ziele der
MehrOrientierungshilfen für SAP PI (Visualisierungen)
EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen
MehrMO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS
072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrBPM im Kontext von Unternehmensarchitekturen. Konstantin Gress
BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrSie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.
4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrIT-Beratung: Vom Geschäftsprozess zur IT-Lösung
Ralf Heib Senior Vice-President Geschäftsleitung DACH IT-Beratung: Vom Geschäftsprozess zur IT-Lösung www.ids-scheer.com Wofür steht IDS Scheer? Wir machen unsere Kunden in ihrem Geschäft erfolgreicher.
Mehr! APS Advisor for Automic
APS Advisor for Automic Business Service Monitoring für Fachanwender, IT- Manager and IT- Experten www.apsware.com Überblick for Automic ist eine auf die spezifischen Bedürfnisse von Fachanwendern, IT-
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrDie itsystems Publishing-Lösung
Die itsystems Publishing-Lösung www.itsystems.ch 1/6 Inhaltsverzeichnis 1 Publishing-Portal Funktionsübersicht... 3 1.1 Umfang des itsystems Portal... 3 1.2 Portal-Lösungsübersicht... 4 www.itsystems.ch
MehrSoftwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013
Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrPersönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.
Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm. IT Managers Lounge präsentiert: Top-Trend Cloud Computing. Flexibilität, Dynamik und eine schnelle Reaktionsfähigkeit
MehrVorteile und Herausforderungen IT-gestützter Compliance-Erfüllung
Wirtschafts- und Sozialwissenschaftliche Fakultät der Friedrich-Alexander-Universität Erlangen-Nürnberg Vorteile und Herausforderungen IT-gestützter Compliance-Erfüllung (Wirtschaftlichkeit von IT-Risk-Management-Lösungen
MehrNutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services
Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrSchleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.
Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrIdentity Propagation in Fusion Middleware
Identity Propagation in Fusion Middleware Klaus Scherbach Oracle Deutschland B.V. & Co. KG Hamborner Str. 51, 40472 Düsseldorf Schlüsselworte Oracle Fusion Middleware, Oracle Access Management, Identity
MehrElektronische Zustellung WKO / AustriaPro. Status Arbeitspakete 17.09.2014 PL.O.T
Elektronische Zustellung WKO / AustriaPro Status Arbeitspakete 17.09.2014 PL.O.T Agenda Übersicht und Inhalt PL.O.T Arbeitspakete Details zu den Arbeitspaketen AP 3 - Fachlich / Usecases AP 4 - Fachlich
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrBerufsprüfung ICT-Applikationsentwicklung
Berufsprüfung ICT-Applikationsentwicklung Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung der jeweiligen Aufgabe maximal erhalten. Die
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrBacher Integrated Management
Ihre IT-Verantwortung wir tragen sie mit. Bacher Integrated Management Das zentrale IT-Infrastruktur Management-Portal BIM gibt den EINBLICK. Das zentrale IT-Infrastruktur Management-Portal von Bacher
MehrErfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank
Turning visions into business Oktober 2010 Erfolgreiche ITIL Assessments mit CMMI bei führender internationaler Bank David Croome Warum Assessments? Ein strategisches Ziel des IT-Bereichs der Großbank
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrZENITY - Die Software für Ihre Unternehmens-Releaseplanung
ZENITY - Die Software für Ihre Unternehmens-Releaseplanung RELEASEPLANUNG HEUTE Heutige Anwendungen in in Grossunternehmen sind sind keine keine alleinstehenden alleinstehenden Insel-Applikationen Insel-Applikationen
MehrIntegration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.
Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrTalentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften
Wirtschaft Melchior von Solemacher Talentmanagement in Unternehmen gestalten. Suche und Bindung von technischen Fachkräften Masterarbeit MASTERARBEIT Talentmanagement in Unternehmen gestalten Suche und
MehrKonzept zur Einführung von Wissensmanagement. Diplomarbeit
Konzept zur Einführung von Wissensmanagement Diplomarbeit vorgelegt an der Universität Mannheim Lehrstuhl für Wirtschaftspädagogik Prof. Dr. Hermann G. Ebner von Christoph Nauerz aus Kaiserslautern Februar
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
Mehr