Success Story. Single Sign-On (SSO) Projekt. TOYOTA Deutschland GmbH. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Größe: px
Ab Seite anzeigen:

Download "Success Story. Single Sign-On (SSO) Projekt. TOYOTA Deutschland GmbH. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g"

Transkript

1 Success Story Single Sign-On (SSO) Projekt T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g T o y o t a G T 8 6

2 Komfortabel und konsequent sicher: Toyota setzt auf bi-cube Single Sign-On und Biometrie Die (TDG) hat sich direkt im Anschluss an die erfolgreiche Einführung der bi-cube Identity & Access Management Lösung (IAM) des Rostocker Softwareherstellers ism-institut für System-Management Anfang 2012 für den zusätzlichen Einsatz des bi-cube Single Sign-On (SSO) entschieden. Indem Toyota die bestehende IAM-Lösung erweitert und in einem zweiten Schritt die Zugriffssteuerung effizienter und sicherer und gleichzeitig für Mitarbeiter einfacher und komfortabler gestaltet, folgt das Unternehmen seiner gelebten Tradition des Kaizen - der stetigen Verbesserung und Perfektionierung. Damit sollen die erklärten Grundprinzipien und Unternehmenswerte, die sich der japanische Multikonzern und weltweit drittgrößte Automobilhersteller bei der Herstellung seiner Produkte auf die Fahne schreibt, nämlich Innovation, Technologieführung, Qualität und Sicherheit. auch für diese internen Verwaltungsprozesse gelten. Motto des vereinfachten Anmeldeverfahrens könnte sein: Toyota Optimal LogOn - senkt Kosten, steigert Komfort, Leistung und Sicherheit Die SSO-Lösung, kombiniert mit dem biometrischen Finger- Print-Verfahren, bringt Toyota einen 4 - fachen Nutzen: Größerer Benutzerkomfort für die IT-Nutzer Steigerung der Arbeitseffizienz der Mitarbeiter Entlastung des User Help Desks durch Wegfall von Kennwortrücksetzungen Sicherheitsgewinn durch automatisierte, vereinfachte Anmeldung und sichere Authentifizierung. Seite 2 von 16

3 Summary Frühjahr Der erste wichtige Schritt im SSO-Projekt ist erreicht. Die Mitarbeiter der Toyota Deutschland GmbH (TDG) und der Toyota Informations-Systeme GmbH (TIS) in Köln authentifizieren sich heute nur noch ein einziges Mal per Fingerabdruck über den Fingerprint-Sensor eines biometrischen Devices am Betriebssystem. Sieben wichtige Unternehmensanwendungen wurden bereits erfolgreich integriert, weitere evaluiert oder befinden sich derzeit noch in der Evaluierung und folgen in Kürze nach. Anschließend können die Mitarbeiter alle wichtigen Anwendungen, die sie nutzen dürfen, in einem Desktop aufrufen: das bi-cube SSO meldet sie dort automatisch an. Als Sensorhardware setzt TDG sowohl Zugsensoren an bereits vorhandenen Notebooks, als auch neue FingerTIP ID-Mäuse M-4200 von Cherry ein, wobei die Fingerprint-Technologie BioIDENTICA von Bromba Biometrics den Mischbetrieb der verschiedenen Sensorgeräte ermöglicht. Damit hat sich TDG für eine äußerst sichere Variante der Identitätsfeststellung und Zugriffssicherung entschieden: ein SSO in Kombination mit Biometrie. Wobei die biometrische Erkennung nur eine von mehreren Möglichkeiten einer starken Authentifizierung ist, die der bi-cube LogOn Manager für dieses Prozedere bereitstellt. Eine solche wäre z.b. auch durch die Smartcard, das Security Token und SMS Token gegeben. Daneben gibt es natürlich weiterhin die herkömmliche Methode über die User ID, die bei TDG allerdings nur dann zum Tragen kommt, wenn das Bio-Device einmal nicht zur Verfügung steht. Die Kombination verschiedener Authentifizierungsmethoden (gesicherte bzw. duale bzw. 2-Faktor- Authentifikation) oder eine Authentifikation mit dem Vier-Augen-Prinzip ermöglicht es überdies, besonders sensible Anwendungen zusätzlich zu sichern. Und das ist längst nicht alles. Die Lösung bietet viele weitere Funktionen, die Toyota jetzt schon nutzt und solche, deren künftiger Einsatz noch geprüft wird: einen automatisierten Kennwortwechsel und Password Self Service im Web, den schnellen Benutzerwechsel (der beim PC-Sharing in der Toyota Werkstatt schon stattfindet), die Userselbstregistrierung (das Aufnehmen eigener Anwendungen durch den Mitarbeiter selbst), Radius, PKI und die integrierte Dateiverschlüsselung. Die Gefahr, auf Grund einer Vielzahl verschiedener Kennwörter möglichst einfache oder immer die gleichen zu verwenden und diese womöglich auch noch allgemein zugänglich aufzubewahren (gelbe Klebezettel!) ist dadurch gebannt. Auch strengere Kennwortregeln können jetzt durchgesetzt und die Interne Revision und Wirtschaftsprüfung mit umfassenden und aktuellen Daten zum Stand der Berechtigungen versorgt werden. Ein großes Plus für die interne Sicherheit im Unternehmen. Doch nicht nur der Sicherheitsaspekt war Auslöser für das Projekt bei der TDG. In erster Linie sollten die Vorgänge rund um die Authentifizierung und den Kennwortwechsel für die Mitarbeiter gravierend vereinfacht, beschleunigt und damit ihre Arbeitseffizienz und letztlich Zufriedenheit gesteigert werden. Dass durch ein vereinfachtes und automatisiertes Kennwortmanagement gleichzeitig der UHD maßgeblich entlastet wird, ist ein weiterer positiver Seiteneffekt für TDG. Seite 3 von 16

4 Vorteile der integrierten IAM / SSO - Lösung bei Toyota Deutschland Der übergreifende Charakter der Lösung wird durch mehrere Pluspunkte deutlich: Architektur und Technologie der Lösungen sind aus einem Guss, es gibt keine Brüche und Schnittstellenprobleme zwischen unterschiedlichen Plattformen. Das allgemeine Funktionsprinzip ist aus dem vorangegangenen IAM-Projekt bestens bekannt und wird bereits gelebt. Administrative und operative Geschäftsprozesse sowie die Aufbauorganisation und betriebsorganisatorische Tätigkeitsbereiche wurden bereits analysiert und im System abgebildet. Das bi-cube IAM stellt den Business Layer einschließlich Rollenkonzept, Prozessmanagement und Regelwerk bereit. Die Administratoren sind in der Konfiguration und Modellierung geschult - das Zusammenwirken der einzelnen Komponenten ist ihnen bekannt. TDG-Mitarbeiter nutzen bereits Self Services im Web, z.b. zum Stellen von Anträgen. TDG kann künftig auch für alle SSO-Systeme das umfassende Angebot an IAM - Reporting- und Compliance Funktionen nutzen, um Berichte zu erstellen und Analysen vorzunehmen. So könnten z.b. Standardreports wie User Life Cycle, Berechtigungsreports und Prozessreports für Ein- und Austritte SOX-Audits unterstützen und SQL-Reports für den Kennwortwechsel aufzeigen, wer wann für wen ein Kennwort geändert hat. Solche Berichte könnten sogar automatisch in bestimmten Intervallen erstellt und an entsprechende Sicherheitsstellen verschickt werden. Lizenzkosten - Projektkosten Das bi-cube Lizenzmodell sieht für die Nutzung einer integrierten IAM/SSO Lösung äußerst attraktive Konditionen vor. So bezahlen Anwender des IAM-integrierten bi-cube SSO einen Preis, der weit unter den Wettbewerbspreisen anderer Hersteller von reinen SSO-Softwarelösungen liegt. Zudem bietet das ism ein bi-direktionales UPGRADE an, um seinen Kunden den modularen Einstieg in die Gesamtlösung aus beiden Richtungen und somit entsprechend ihren priorisierten Zielen zu ermöglichen. Sie können ihr System also entweder in Richtung SSO oder in Richtung IAM aufrüsten. Die bereits vorhandene Produktfunktionalität und geleistete Vorarbeit im vorangegangenen IAM- Projekt kam der SSO-Einführung sehr zugute: der Aufwand für die einzelnen Projektschritte (Workshop, Pilot, Implementierung) konnte dadurch maßgeblich reduziert werden. Seit Ende 2011 ist bei der TDG bereits die bi-cube Identity & Access Management Lösung (IAM) erfolgreich im Einsatz. Projektpartner des ism in beiden Projekten (IAM und SSO) ist die Toyota Informations-Systeme GmbH (TIS), in deren Verantwortung die IT der TDG liegt. Dass uns mit der bi-cube IAM-Lösung gleich noch ein integriertes Single Sign-On mit Biometrie und Kennwort-management zur Verfügung steht, hat enorme Vorteile für uns, vor allem niedrige Kosten und Projektaufwände, verbunden mit einem hohen synergetischen Nutzen sagt: Herr Georg Molinari, Geschäftsführer der Toyota Informations-Systeme GmbH Seite 4 von 16

5 Beschreibung des SSO-Projekts bei Toyota Deutschland: Das Ganze ist mehr als die Summe seiner Teile Aufsetzend auf die 2010/2011 erfolgreich eingeführte bi-cube Identity & Access Management Lösung beabsichtigt die Toyota Deutschland GmbH (TDG), durch eine Ergänzung des IAM- Softwarepaketes um zusätzliche sinnvolle Funktionen, mit wenig Aufwand weitere positive Synergieeffekte für das Unternehmen und seine Mitarbeiter erzielen. Diese Möglichkeit einer modularen Erweiterung um ein Single Sign-On mit starker Authentifikation zu einem späteren Zeitpunkt war schon ein wesentliches Entscheidungskriterium bei der Vergabe des IAM-Projekts im Jahr Mitte Februar 2012 wurde das ism schließlich mit der Implementierung des bi-cube SSO in die Geschäftsprozesse von Toyota beauftragt. Nach dem SSO-Workshop Mitte Januar 2012 zur Aufnahme der kundenseitigen Anforderungen und Festlegung des weiteren Ablaufs fiel am 6. März der Startschuss für die zweiwöchige Pilotinstallation, die Ende April in einem Fachkonzept mit Lösungsvorschlag und Einführungskonzept zum SSO- Einsatz mündete und deren Ergebnisse direkt in das anschließende Einführungsprojekt einflossen. In diesem galt es, wie schon im früheren IAM-Projekt, einige wichtige Grundsätze zu berücksichtigen: Grundsätze für das Vorgehen im Projekt Etablierte Basis-Prozesse, die das ganze Unternehmen betreffen, sind möglichst zu integrieren und nicht komplett zu ersetzen. Die Umsetzung muss in transparenter Weise erfolgen (der alltägliche IT-Betrieb darf nicht negativ beeinflusst werden). In der Einführungsphase muss es stets möglich sein, kurzfristig auf die vorherige Betriebsart zurücksetzen zu können. Jede Komponente wird vorher in einem möglichst realitätsnahen Systemumfeld eingesetzt (Live Test) und dann in einem Piloten (Teilbereich des Unternehmens) semi-produktiv genutzt. Jede Komponente wird einzeln (in logisch bedingter Reihenfolge) eingesetzt. Das Rollout und die mit dem SSO-Einsatz verbundene Verteilung von Client Software erfolgt schrittweise (z.b. abteilungs- bzw. bereichsweise). Projektablauf Die Produkteinführung führte über mehrere Einzelschritte Mitte Februar 2013 zur Produktivsetzung: Installation und Grundkonfiguration in einer Testumgebung Übernahme, Synchronisation und Pflege der für den Betrieb in Phase 1 erforderlichen Userstamm-, Berechtigungs- und Organisationsdaten Einrichtung der Import-Schnittstellen für die regelmäßige Übernahme der Änderungs-aten Einsatz der Prozessmodelle Eintritt und Austritt Definition der Basisrollen im SSO-Betrieb Anbindung von 7 SSO-Zielsystemen Integration der Biometrie Devices für die Authentifizierung Einrichtung von Kennwortmanagement- und Report-Funktionen Installation des Produktivservers Pilotbetrieb in ausgewählten Einheiten Schrittweise Inbetriebnahme des Systems Projektstatus Frühjahr 2013 Die erste wichtige Projektetappe wurde erreicht. Zum jetzigen Zeitpunkt werden von den ca. 20 wichtigsten Systemen, die von vielen Mitarbeitern verwendet werden, bereits sieben via SSO genutzt. Dazu gehören SAP, Novell, Cisco VPN Client, Lotus Notes 7, Dorma Time (ohne Kennwortwechsel), Oracle e-business und Oracle Hyperion. Weitere Systeme wurden für eine Integration in das SSO bereits evaluiert bzw. sind noch in der Evaluierung. Ihre Anbindung soll in den kommenden Monaten sukzessive erfolgen. Seite 5 von 16

6 Motivation Ziele Business Values Die wesentlichen Gründe für den Einsatz eines SSO waren für Toyota Deutschland zum einen das als nicht hinreichend erachtete Sicherheitsniveau im Kennwortmanagement, zum anderen die Unzufriedenheit der Mitarbeiter mit dem umständlichen Verfahren und Zeitverlust beim Wechsel der Kennwörter. Erreichen wollte die TDG vor allem folgende Ziele: Eine Entlastung des UHD durch ein automatisiertes Kennwortmanagement Eine Vereinfachung des Authentifizierungsvorgangs für die Mitarbeiter Eine Vereinfachung des Kennwortwechsels (SSO erinnert den Mitarbeiter an den Kennwortwechsel, schlägt ein passendes Kennwort vor und führt den Kennwortwechsel selbständig durch) Eine Erhöhung der Sicherheit des Authentifizierungsvorgangs durch: - Einführung einer starken Authentifizierung für alle User (Fingerprint-Anmeldung) - Schließen von Sicherheitslücken (einfache, immer gleiche und notierte Kennwörter) Nachvollziehbarkeit der aktuellen Berechtigungsstände für die Interne Revision und Wirtschaftsprüfung (Report-Möglichkeiten schaffen) Als Business Values einer kombinierten IAM / SSO - Lösung sieht man bei der TDG: - Aus Sicht der Mitarbeiter Eine enorme Erhöhung der Benutzerfreundlichkeit bei den Anmeldevorgängen an Anwendungen Der SSO Client meldet den User an den meisten Zielsystemen automatisch an Es ist keine Aktion des Mitarbeiters notwendig Der Mitarbeiter muss sich keine Kennwörter mehr merken und sich nicht mehr durch unterschiedlichste Anmeldeprozeduren kämpfen Mehr Zufriedenheit durch bessere Usability und höhere Arbeitseffizienz - Aus Sicht der IT- Organisation Massive Entlastung der Administration, des Welcome Centers und des User Help Desks Aufwands- und Kostenreduzierung Nur noch ein Bestand an User-Daten für alle Systeme Keine zusätzlichen Pflegeprozesse für andere Systeme mit User-Daten Durchgängige Nachweisfähigkeit gegenüber Wirtschaftsprüfern und Revision Integration selbständiger Units (Händler) mit der Möglichkeit der dezentraler Administration - Aus Sicht der Prozess-Sicherheit Nachvollziehbarkeit aller Prozesse Keine Dubletten in den Systemen Nur tätigkeits- bzw. aufgabenbezogene Berechtigungen Gutes Rating im Risk & Compliance Management Höhere Zugangssicherheit im Zusammenspiel mit SSO und einer sicheren Authentifizierung Möglichkeit einer späteren Automatisierung bei der zukünftigen Windows User-Account- Verwaltung (Anlage und Löschung von Benutzerrechten, Berechtigungsvergabe etc.) Aufgrund der Automatismen und der einfachen Wartbarkeit immer aktueller Datenbestand der Benutzerdaten (inkl. Telefonnummern etc.) In der Summe massive Einsparungen im laufenden Betrieb und der Wartung der Windows Welt Berechtigungsübersicht des Benutzers auf Knopfdruck Extremer Sicherheitsgewinn durch Automatisierung der Berechtigungsverwaltung und revisionssichere Dokumentation (wann hat wer welche Rechte und wer hat ihm diese erteilt?) Alle SSO-Zielsysteme liegen in einem zentralen Container (SSO Client Desktop) - keine unnötigen zusätzlichen Verknüpfungen auf dem Windows Desktop Ob im jetzigen NDS-Umfeld oder der künftigen ADS-Domäne: der SSO-Client kann den Mitarbeiter sicher authentifizieren und einfach an den Zielsystemen anmelden Seite 6 von 16

7 SSO, Kennwortverwaltung, Authentifizierung, Biometrie & Co. bi-cube SSO - Architektur Integration der SSO Komponente in die bi-cube Architektur Anmeldung via Fingerprint im bi-cube Logon Manager Seite 7 von 16

8 Generelle bi-cube SSO - Eigenschaften Installation und Ablauf Für die lokale Installation wird der SSO Client und Logon Manager auf dem Standard Arbeitsplatz (XP Client) installiert. Der bi-cube Server liefert in einem verschlüsselten Nutzerprofil die vom SSO-Client für den angemeldeten User anfragten SSO-Anmeldedaten aus der Datenbank an die Arbeitsstation. Nach erfolgreicher Anmeldung am Rechner startet der SSO Client automatisch und stellt die SSO Anwendungen für den Mitarbeiter bereit. Offline-Betrieb Der SSO-Client hält seine benötigten Daten offline in einem lokalen Profil vor, so dass das Anmelden an Windows und das Starten von Applikationen jederzeit möglich ist - auch bei Ausfall des Servers bzw. wenn keine Verbindung zum Server möglich ist. Beim Ändern von Kennwörtern ist sichergestellt, dass diese bei nicht verfügbarem SSO-Server vom Client gespeichert und beim nächstmöglichen Serverzugriff in die Datenbank übertragen werden. Mehrsprachigkeit Der Mitarbeiter kann sich bei Erstaufruf des Clients für eine Sprache entscheiden (deutsch, englisch) und diese Einstellung im Nachhinein auch jederzeit ändern. Diese Festlegung wird im Profil in einem Attribut am SSO Objekt und zentral in der Datenbank gespeichert und ist so an jedem Arbeitsplatz für den User (im lokalen Profil) wirksam. Mehrfach-Accounts Besitzt ein Mitarbeiter in einem Zielsystem mehrere Accounts (z.b. einen Test-Account und einen Administrator-Account) und wird das Zielsystem nicht aus dem SSO Client heraus gestartet (in dem jeder Account sein eigenes Icon hat), so erscheint ein Auswahlfenster zur Auswahl des gewünschten Accounts. Mehrere System-Instanzen Es ist möglich, den SSO Client komfortabel für mehrere Instanzen eines Systems einzusetzen, so dass der User durch den SSO Client zur richtigen Anmeldung in einem Test-, Integrations- oder auch Produktivsystem geführt wird. Verschiedene System-Instanzen können als separate SSO Zielsysteme in verschiedenen Registern eingeordnet werden. In jeder einzelnen Instanz können wiederum Mehrfach-Accounts des Users verwaltet werden. Corporate Design Sämtliche für den Mitarbeiter zugänglichen Komponenten wie Logon-Manager (Startbildschirm und GINA bzw. Credential Provider ) oder Web Portal können, sofern dies erwünscht ist, an das Corporate Design des Anwender-Unternehmens angeglichen werden. Sicherheit von SSO-Kennwörtern Im Standard ist sichergestellt, dass auf dem SSO-Server und -Client gespeicherte Kennwörter, die zur Anmeldung an die verschiedenen Applikationen verwendet werden: auf dem SSO-Server nur verschlüsselt gespeichert werden vom SSO-Server zum SSO-Client nur verschlüsselt übertragen werden auf dem SSO-Client nur verschlüsselt gespeichert werden nur für die Übergabe an eine Applikation entschlüsselt und in dieser unverschlüsselten Form nur im Arbeitsspeicher gehalten werden SSO User Self Services Eine Vielzahl von intelligenten Funktionen gewährleistet einen sicheren und flexiblen Einsatz der SSO Komponente. Insbesondere die Self Services im SSO Umfeld bieten dem Mitarbeiter einen erhöhten Komfort in der Arbeit mit seinen IT Ressourcen. Dazu gehören u.a.: Seite 8 von 16

9 a) Schneller Benutzerwechsel am SSO Client Diese Funktion gestattet es, an Arbeitsplätzen die mit einem System-Account arbeiten, das SSO Profil des Mitarbeiters zu wechseln ohne eine erneute Windows Anmeldung durchführen zu müssen. Diese Funktion nutzt die Toyota Werkstatt ein, in der sich mehrere Mitarbeiter einen PC teilen. b) Definition eigener SSO-Zielanwendungen im lokalen Profil Diese Funktion erlaubt es den Mitarbeitern des Unternehmens, den SSO Wizard für die Aufnahme eigener Anwendungen in ihre lokalen SSO-Profile zu nutzen (Beispiele: Bankanwendungen, Reiseportale etc.). Diese werden bei Aktualisierung des Profils durch den SSO Server nicht überschrieben. SSO Wizard: Neue Anwendung in das lokale Profil aufnehmen Für beide Self Services a) und b) kann in der zentralen Rechteverwaltung die Nutzung durch Mitarbeiter zugelassen oder untersagt werden. c) Manuelle Kennwort-Synchronisation d) Userselbstregistrierung für SSO Zielanwendungen als Alternative zur zentralen Vergabe e) Intelligenter Self Service im Logon Manager (Windows Anmeldung) zur Anforderung eines neuen Kennworts durch den Mitarbeiter selbst f) Duale (2-Faktor) Authentifikation durch Kombination verschiedener Verfahren (z.b. Biometrie) zur zusätzlichen Absicherung kritischer bzw. sicherheitsrelevanter Anwendungen In welchem Rahmen und Umfang die TDG alle vom bi-cube SSO generell zur Verfügung gestellten Funktionen tatsächlich nutzen wird, hängt in erster Linie von den Unternehmensrichtlinien und weiteren strategischen Überlegungen bei Toyota ab. Seite 9 von 16

10 bi-cube Logon Manager und Biometrie Die Anmeldung am SSO erfolgt bei der TDG mittels biometrischer Authentifizierung. Dafür wurde jedem TDG-Mitarbeiter ein neues Biometrie Device am Arbeitsplatz zur Verfügung gestellt (Cherry Biometrie Maus) bzw. können alternativ die in den Notebooks bereits vorhandenen Devices (Zugsensoren) genutzt werden. Der Einsatz der Fingerprint-Technologie BioIDENTICA ermöglicht den Mischbetrieb verschiedener Sensorgeräte und stellt die Anmeldung via Biometrie über beide Bio- Devices sicher. Steht der Fingerprint zur Authentifizierung nicht zur Verfügung (dies ist z.b. der Fall, wenn das Device defekt bzw. nicht vorhanden ist oder bei Remote Anmeldung vom Notebook, Heim-PC oder von Meetingräumen aus über Internet via VPN über Citrix Session auf der Arbeitsstation), so kann die Anmeldung alternativ über Benutzername und Kennwort erfolgen. Der bi-cube Logon Manager ermöglicht es den TDG-Mitarbeitern, sich an ihren Arbeitsplatz- Rechnern nun per Fingerprint anzumelden und ihre Fingerprints auch selbst aufzunehmen. Dabei wird die Fingerprintdatei des Users am Rechner in kodierter Form gespeichert und auf den bi-cube Server übertragen, wodurch der Mitarbeiter in der Lage ist, sich auch an einem anderen Arbeitsplatz mit seinem Fingerprint anzumelden. Fingerprint aufnehmen im bi-cube Logon Manager Seite 10 von 16

11 bi-cube Kennwortmanagement Für jedes SSO-Zielsystem kann eine eigene Kennwortregel (Policy) in bi-cube hinterlegt werden. Der Kennwortwechsel für diese Systeme kann entweder zentral über einen Connector oder dezentral über den SSO Client erfolgen. Bei Toyota erfolgen aktuell alle Kennwortwechsel dezentral über den SSO Client. Einstellungen zu Kennwortregeln und zur Synchronisation innerhalb bi-cube Diverse SSO Zielsysteme bei TDG besitzen keine eigene Kennwortverwaltung sondern authentifizieren sich gegen führende Systeme. Für den SSO-Einsatz können diese Zielsysteme für eine interne Kennwortsynchronisation zusammengelegt werden. Bei den einzelnen Applikationen wird dann das führende Synchronisationsobjekt hinterlegt und die Kennwortregeln selbst am führenden Objekt eingetragen. Erkennt der SSO Client, dass ein System in einer Synchronisationsgruppe eingetragen ist, so lässt er in diesem Fall nur am führenden System die manuelle Synchronisation zu. Für alle SSO Zielsysteme ist standardmäßig der automatische Kennwortwechsel voreingestellt - unabhängig davon, ob das Kennwort dann zentral über einen Connector oder dezentral über den SSO Client gewechselt werden soll. Für bestimmte Anwendungen kann aber ein manueller Wechsel des Kennworts im SSO durch den Mitarbeiter erforderlich sein. Dies immer dann, wenn diese Anwendungen für den betroffenen Mitarbeiter auch ohne SSO erreichbar sein müssen. Deshalb kann je Zielsystem festgelegt werden, ob der Kennwortwechsel: - manuell außerhalb von bi-cube, - manuell mit bi-cube oder - automatisch durch bi-cube erfolgen soll (Standardeinstellung). Diese Einstellung kann entweder zentral durch die Administration oder manuell durch den Mitarbeiter erfolgen. Dazu wird die Einstellung je Zielsystem in einem Attribut am SSO Objekt gesetzt, zentral in der Datenbank gespeichert und ist so an jedem Arbeitsplatz für den Mitarbeiter (im lokalen Profil) wirksam. Seite 11 von 16

12 SPEZIFIKA DER TDG INSTALLATION SSO Zielsysteme Im ersten Projektschritt wurden bisher sieben wichtige SSO-Zielsysteme angeschlossen bei denen der Kennwortwechsel dezentral über den SSO Client erfolgt und ein automatischer Wechsel voreingestellt ist: SAP Novell Cisco VPN Client Lotus Notes 7 Dorma Time Oracle e-business Oracle Hyperion Weitere Systeme wurden für eine Integration in das SSO bereits evaluiert bzw. sind noch in der Evaluierung. Ihre Anbindung soll in den kommenden Monaten sukzessive erfolgen. Dazu zählen u.a.: VLS Content Creator Backup/Restore Außendienst-Portal TME CWS TME Toyota Connect TME DOS TME Sales/Marketing EKC TME Sales/Marketing Sitebuild TME AfterSale TSM Cognos 8 TME TechDoc TSM Client: "Kaizen Evaluation Tool" andere Anpassung Neue Funktionalität: SSO im NDS-Umfeld Die Standard bi-cube SSO-Lösung ist für eine Authentifizierung gegen das Microsoft AD ausgelegt. Dem AD sind alle User und deren Kennwörter bekannt. Somit kann sich jeder Mitarbeiter jederzeit an jedem Rechner anmelden sein Profil wird ihm zentral vom AD bereitgestellt. Bei TDG ist derzeit noch keine ADS Domäne im Einsatz. Die Rechner werden aktuell in einer NDS Domäne (Novell) verwaltet, d.h. alle User sind nur lokal auf ihren Rechnern eingerichtet und können sich somit auch nur an ihrem eigenen PC und nicht an einem beliebigen Arbeitsplatz anmelden. Um die sichere Authentifizierung des lokalen Users im NDS-Umfeld zu ermöglichen, wurde die fiktive AD-Domäne entwickelt, in der die gesamte SSO Konfiguration inkl. dem bi-cube Logon- Manager betrieben wird. Dabei denkt der SSO Client, dass er in einer AD-Domäne arbeitet und führt alle aus dem AD-Umfeld bekannten Funktionen auch für lokale Benutzer durch. Seite 12 von 16

13 Modellierung & Konfiguration a) Aufbauorganisation Im Organigramm wurde eine weitere OE lost & found (Dummy OE) hinzugefügt. Diese ist erforderlich, um das Standardvorgehen beim automatischen Datenimport für die Userstammdaten in bi-cube sicherzustellen, falls es zu Abweichungen in der OE-Struktur zwischen dem liefernden System und bi-cube kommen sollte. b) Rollen Für die SSO-Administration steht das integrierte bi-cube Fachrollenmodell zur Verfügung. Das Provisioning / Deprovisioning der SSO-Berechtigung kann auf zwei Arten erfolgen: entweder automatisiert über zwei zu definierende Basisrollen (=> Basis Set Intern und Basis Set Extern), die den Mitarbeitern beim Mitarbeitereintrittsprozess automatisch zugeteilt und beim Mitarbeiteraustrittsprozess automatisch wieder entzogen werden (Customizing und Einsatz dieser Prozesse ist Ziel der Phase 1). oder direkt durch eine manuelle Vergabe Dabei steuern Restriktionsrollen für Administratoren, dass diese jeweils immer nur die Rechte für ihr jeweiliges Zielsystem administrieren dürfen. c) Konfiguration der Benutzeroberfläche in der User-Verwaltung Interne Mitarbeiter kommen aus dem HR-System, Externe Mitarbeiter werden direkt in bi-cube gepflegt. Dazu wurde die GUI entsprechend konfiguriert - alle nicht benötigten Attribute wurden aus der Maske entfernt und die restlichen umsortiert. Seite 13 von 16

14 Ausblick Projektphase 2 Geplant sind in einer Folgephase: Die Umstellung auf den SSO Betrieb in der ADS Domäne Der Anschluss weiterer Zielsysteme wie ADP World, ComAssistant 2,, die aus den unterschiedlichsten Gründen noch nicht angebunden wurden (z.b. von zu wenigen Mitarbeitern verwendet, firmenpolitische Aspekte usw.) Der Einsatz von Connectoren wie z.b. SAP, ADS u.a. für ein zentrales, automatisiertes Kennwortmanagement Mit Umstellung von NDS auf ADS sind für TDG noch mehr Funktionen nutzbar, beispielsweise im: bi-cube Logon Manager (integriert in der Windows Anmeldung) Die Anforderung eines neuen Windows (ADS) Kennwortes Ein SMS-Versand des neuen Kennwortes Dazu benötigt TDG bei einem externen Provider einen entsprechenden gesicherten Service. ism bietet dazu einen integrierten SMS Service an, der vom bi-cube Server via Web-Service aufgerufen werden kann. Anfordern eines neuen Kennwortes aus dem Logon-Manager über das Internet (Rechner ist nicht in der Domäne) bi-cube - Web Portal Neues Windows (ADS) Kennwort anfordern bei Anmeldung an der Domäne mit Angabe des Versandmodus für das neue Kennwort: - per SMS - per Mail - per Mail an den Leiter Kennwortverwaltung - Self Service Die Mitarbeiter können sich eigene Kennwörter setzen Hierzu ist der Einsatz weiterer Connectoren erforderlich (z.b. für SAP) Für die Nutzung des Kennwort Self Services können Sicherheitsabfragen definiert werden Der User hinterlegt persönliche Fragen und Antworten dazu, die nur er kennt. Der UHD wird als Entscheidungsgrundlage für den Einsatz des Kennwort Self Services die Häufigkeit von Kennwort Reset Anforderungen ermitteln. Seite 14 von 16

15 Eckdaten bi-cube IAM-Projekt 2010 / 2011 Ausschlaggebend für das JA zum bi-cube IAM im Jahr 2010 war für TOYOTA, dass die Lösung ein flexibles Rollen- und Prozessmanagement bietet, das die komplexe Organisations- und Händlerstruktur von Toyota abbilden kann, eine hohe Automatisierung der Prozesse ermöglicht und gleichzeitig den gestiegenen Anforderungen an Datenschutz, Sicherheit, Nachvollziehbarkeit und Compliance gerecht wird, sowie modular erweiterbar ist. Zudem sollte eine stufenweise, sanfte Implementierung durch den Hersteller selbst zu schnellen Projekterfolgen führen Schwerpunkt des Projekts war die Einführung personalisierter Accounts und der Übergang zu personen- und aufgabenbezogenen Berechtigungen (über Rollen) bei allen ca. 700 Toyota- Autohäusern mit insgesamt ca Mitarbeitern in ganz Deutschland. Anfang 2011 erfolgte die Produktivsetzung mit einer Pilotinstallation bei ausgewählten Händlern mit anschließendem Rollout im gesamten Händlernetz. Seit diesem Zeitpunkt sind alle Toyota - Händler auto nom bei der Mitarbeiterdatenpflege und Rechtevergabe. Das heißt, dass die Pflege der Mitarbeiterdaten und Rechtevergabe seitdem dezentral und damit zeitnaher - durch die Toyota Händlerbetriebe selbst erfolgt. Die Administration wird dadurch wesentlich effizienter und sicherer und das TIS Service Center spürbar entlastet. Weitere Informationen zum IAM-Projekt auf Anfrage (siehe IAM Success Story) Eckdaten bi-cube SSO-Projekt 2012 Die Partner ism Institut für System-Management GmbH (ism) Oldendorfer Straße 12, Rostock Tel. +49 (0) 381 / Internet TOYOTA Informations-Systeme GmbH (TIS) Toyota-Allee 5, Köln-Junkersdorf Tel. +49 (0) Internet Technologie-Partner des ism ZF Friedrichshafen AG Industrial Technology BU Electronic Systems H. Willi Münchmeier Cherrystraße, Auerbach/OPf. Tel. +49 (0) Bromba GmbH Biometrics Dr. Manfred Broma, Geschäftsführer Geisenhausener Str. 11a, München Tel. +49 (0) Internet Seite 15 von 16

16 Das TIS IT Management Georg Molinari, Geschäftsführer Ralf Schriddels, Manager IT Enterprise Architecture Stefan Irle, Manager Servicecenter Das Projekt-Team TIS Projektleitung: Sascha Butzbach Projektmitarbeiterin: Nicole Gerdes-Röttgen ism Projekt-Management: Holger Görz Projektleitung: Heiko Michalk Projektmitarbeiter: Heiko Michalk, Mathias Ohlerich Technische Umsetzung, Tools und Projektverlauf bi-cube SSO bi-cube Kennwortmanagement mit der Möglichkeit des manuellen Kennwortwechsels bi-cube Authentication Server für verschiedene sichere Authentifizierungsmethoden inkl. Biometrie (Fingerprint) Die Anforderungen seitens TDG konnten im Standard der bi-cube SSO Lösung erfüllt werden. Eine separate Entwicklung für das Projekt war nicht erforderlich (Ausnahme: siehe Spezifika - NDS). Der Projektverlauf entsprach dem ism Standard-Vorgehensmodell (Workshop Pilot Projektphase 1 Projektphasen n) Leistungen Das ism übernahm bei diesem Projekt neben der Lieferung der bi-cube Softwarelösungen die Konzeptionierung des Daten- und Funktionsmodells, das technische und organisatorische Consulting sowie die Modellierung der Rollen und Prozesse und bot in der Einführungsphase eine weitreichende Vor-Ort-Unterstützung. Projektumfang IAM ca. 700 Händler mit ca Mitarbeitern SSO ca. 350 interne TDG-Mitarbeiter Projektaufwand und -kosten (ism) Consulting ca. 30 PT Anpassungsprogrammierung ca. 10 PT SSO Lizenzen (IAM-integriert) ca Zeitrahmen des Projekts IAM Februar 2010 bis Ende 2011 SSO Januar 2012 bis Februar tägiger Workshop wöchiger Pilot Projekt Phase Ende 2012 Schulung Während der Implementierung erfolgte projektbegleitend eine Schulung der Projektmitarbeiter. Da der Betrieb der Lösung durch die Toyota Informations-Systeme GmbH (TIS) erfolgt, besuchen die künftig für das bi-cube SSO System zuständigen Administratoren den Zertifizierungskurs bi-cube SSO CA (Certified Administrator) erstmals Mitte Mai Seite 16 von 16

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On

IT-Sicherheit weltweit Praxisbeispiel Single Sign-On IT-Sicherheit weltweit Praxisbeispiel Single Sign-On Sebastian Glandien - Hamburg - 22.09.2014 1 2 Gründe für Single Sign-On Gründe für Single Sign-On Ausgangslage Der Zugriff auf Applikationen bei Hapag-Lloyd

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz

Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz Prozessuale User- und Berechtigungsverwaltung Rollen, Prozesse und Regeln als Voraussetzung für IT-Grundschutz 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism

Mehr

Portal-Framework auf Basis eines IPM Systems

Portal-Framework auf Basis eines IPM Systems Portal-Framework auf Basis eines IPM Systems 1 Zusammenfassung Ausgehend davon, dass wesentliche Funktionen eines Portals bereits in einem IPM-System vorhanden sind, liegt es nahe, diese Funktionen für

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Technische Produktinformation: Active Directory- Management in bi-cube

Technische Produktinformation: Active Directory- Management in bi-cube Inhalt: 1 bi-cube -FEATURES ACTIVE DIRECTORY... 2 2 DAS SYSTEMKONZEPT... 3 3 WAS SIND ADOC UND ECDOC?... 3 4 DIE WICHTIGSTEN FUNKTIONEN IM ÜBERBLICK... 5 4.1 Verwaltung der Strukturdaten... 5 4.2 Verwaltung

Mehr

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de

Sichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren

Mehr

Informationsveranstaltung Workshop

Informationsveranstaltung Workshop Informationsveranstaltung Workshop IPM SSO USBB Identity & Access Management Single Sign-On USB-Blocker ism Institut für System-Management, Rostock Zweckverband ego-mv, Schwerin 31. August 2011 ism - Rostock

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

IT - Risikomanagement in der 4. Dimension

IT - Risikomanagement in der 4. Dimension INSTITUT FÜR SYSTEM- MANAGEMENT IT - Risikomanagement in der 4. Dimension Finance Forum Germany 2011 - Wiesbaden Prof. Dr. Dr. Gerd Rossa CEO ism Institut für System-Management GmbH, Rostock ism GmbH 2011

Mehr

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg

HERZLICH WILLKOMMEN. Geteilter Erfolg ist doppelter Erfolg HERZLICH WILLKOMMEN Geteilter Erfolg ist doppelter Erfolg ism GmbH 2012 Partnerschaft für gemeinsamen Erfolg Wir suchen Sie! Akquisepartner Implementierungspartner Systempartner Kooperationspartner Consultingunternehmen

Mehr

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG

Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden. Gerd Rossa, CEO ism Secu-Sys AG Cloud-Services im Berechtigungsund PW Management? Alle Wege führen zum IAM. IT-Com Casino Baden Gerd Rossa, CEO ism Secu-Sys AG ism GmbH 2012 Unternehmens-IT in der Klemme Problem 1: Schatten-IT Problem

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Quick-Wins identifizieren!

Quick-Wins identifizieren! Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. Zusatzkomponente Useraktives Password-Reset für Windows. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Useraktives Password-Reset für Windows T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 EINLEITUNG...3 2 PASSWORD RESET IN DER WINDOWS-ANMELDUNG...4 2.1 Neues Kennwort über

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH

Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Quickstart Authentifikation Günstiger und schneller geht es nicht! Sergej Straub DTS Systeme GmbH Was ist starke Authentisierung? Wissen Besitz Biometrische Merkmale Starke Authentisierung beschreibt die

Mehr

Berechtigungsmanagement für Fileserver

Berechtigungsmanagement für Fileserver Berechtigungsmanagement für Fileserver Sicherer Self-Service mit DIVA Access Manager Peter Bück Vertriebsleiter inspiring security TESIS Unternehmensgruppe Gegründet: 1992 Stammsitz: München Weltweiter

Mehr

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung...

1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING MANAGEMENT SYSTEM (IPM)...2 3 PKI-PROZESSE...3. 3.1 Tokenverwaltung... IPM mit integrierter PKI Inhalt 1 ZIEL: ENGE INTEGRATION EINER PKI MIT EINEM IDENTITY & PROVISIONING SYSTEM (IPM)...2 2 BI-CUBE PKI...3 3 PKI-PROZESSE...3 3.1 Tokenverwaltung...3 3.2 Tokenzuweisung...4

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

Einmal angemeldet - überall drin

Einmal angemeldet - überall drin Enabling Healthcare.. Securely. Einmal angemeldet - überall drin Dresden 22. April 2015 Hagen Reiche Sales Director D-A-CH 1 Agenda Kurzübersicht Imprivata Warum sind wir hier Was bieten wir Warum Imprivata

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

Mit weniger Klicks zu mehr Patientensicherheit

Mit weniger Klicks zu mehr Patientensicherheit Mit weniger Klicks zu mehr Patientensicherheit Vergence vereinfachen Sie Ihren Arbeitsalltag Es ist kein Geheimnis: Ärzte und Pfleger leiden heutzutage gleichermaßen unter dem stetig ansteigenden Zeitdruck

Mehr

Generische Prozess-Modelle und Compliance

Generische Prozess-Modelle und Compliance be Flexible be Safe bi-cube INSTITUT FÜR SYSTEM- MANAGEMENT Generische Prozess-Modelle und Compliance Prof. Dr. Dr. Gerd Rossa CEO ism GmbH 2006 Architektur - Anforderungen Anforderungen an die Compliance

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Sicherheitskonzept für das IAM aus der Cloud

Sicherheitskonzept für das IAM aus der Cloud bi-cube anywhere - Sicherheitskonzept für das IAM aus der Cloud Mit bi-cube anywhere können aus der Internetanwendung heraus einfach Kapazitäten schonend und kostengünstig Benutzer sowie deren Berechtigungen

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Die Admin-Plattform für den Cisco Unified Communications Manager

Die Admin-Plattform für den Cisco Unified Communications Manager Die Admin-Plattform für den Cisco Unified Communications Manager GENIAL EINFACH, EINFACH GENIAL Die Anwendung Remote Admin Platform for IP Devices - kurz RAP.ID - dient Administratoren und Technikern als

Mehr

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN...

SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... Inhalt 1 SUMMARY... 2 2 BI-CUBE SSO: ANFORDERUNGEN UND EINSATZSZENARIEN... 2 2.1 Eigensicherheit... 3 2.2 Verfügbarkeit... 4 2.3 Gina Integration... 5 2.4 bi-cube SSO in der Terminalumgebung... 6 3 BI-CUBE

Mehr

Ganzheitliches Identity & Access Management (IAM)

Ganzheitliches Identity & Access Management (IAM) Ganzheitliches Identity & Access Management (IAM) Inhalt 1. Einführung 2 2. Aufgabe des Business 4 3. Die Technologie 5 3.1. Zugriff 5 3.2. Zugang 5 3.3. Identität 6 4. Abrundung 7 Ganzheitliches IAM Bericht

Mehr

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig

Einführung von. SAP Netweaver Identity Management. bei der. Öffentlichen Versicherung Braunschweig Einführung von SAP Netweaver Identity Management bei der Öffentlichen Versicherung Braunschweig Axel Vetter (Braunschweig IT), Jörn Kaplan (Acando) Seite 1 Agenda Die Öffentliche Versicherung / Braunschweig

Mehr

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria

Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien

Mehr

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich

PRESSEMITTEILUNG. IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich PRESSEMITTEILUNG IGEL Technology: XPe Thin Clients jetzt mit Citrix Password Manager TM und Hot Desktop-Funktion erhältlich Bremen, 13. Juni 2007 IGEL Technology bietet ab sofort sein aktuelles Microsoft

Mehr

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On

Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport...

1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2. 2.1 Userreport...2. 2.2 User LifeCycle...3. 2.3 Prozessreport...3. 2.4 Systemreport...4. 2.5 Rollenreport... Reports im bi-cube IPM Web Inhalt 1 ZIEL...2 2 LÖSUNGSUMSETZUNG...2 2.1 Userreport...2 2.2 User LifeCycle...3 2.3 Prozessreport...3 2.4 Systemreport...4 2.5 Rollenreport...4 2.6 Rollenmonitor...5 2.7 SQL

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS MICROSOFT DYNAMICS NAV. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS MICROSOFT DYNAMICS NAV Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Microsoft Dynamics NAV Microsoft Dynamics NAV Kontakte bereitstellen Telefonie-Integration

Mehr

E-Mail Software AD-Account Domain Gruppen Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten Der und für Einsteiger Identitäten,

Mehr

Technische Produktinfo: Weitere Funktionen im Identity Server von bi-cube

Technische Produktinfo: Weitere Funktionen im Identity Server von bi-cube 1 Ein neues Biometrie-Device in der Palette der gesicherten Authentifikationsverfahren des ism Neben dem Token-Verfahren (Secu-Token und SMS.Token) wird die biometrische Authentifikation im Rahmen des

Mehr

UseNet Software Identity & Access Management

UseNet Software Identity & Access Management Der Einsatz von SSO mit Smartcards am Stations-PC Schneller Benutzerwechsel im klinischen Alltag. Von Alexander Görig Senior Consultant UseNet Software GmbH goerig@use-net.at Die Situation heute Als Patientenakten

Mehr

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012

Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 Einfaches Managen von Clients, Servern und mobilen Endgeräten mit der baramundi Management Suite TECHNO SUMMIT 2012 2012 baramundi software AG IT einfach clever managen Welche Anforderungen muss ein Client-Management-System

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Was ist Identity Management?

Was ist Identity Management? DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter

Mehr

Heutige Anforderungen an ein effektives Identity & AccessManagement-System

Heutige Anforderungen an ein effektives Identity & AccessManagement-System Heutige Anforderungen an ein effektives Identity & AccessManagement-System Gerd Rossa CEO ism GmbH 2012 ism Secu-Sys AG ism Secu-Sys AG [vormals ism ism -- Institut Institut für für [vormals System-Management

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Whitepaper IT Unterstützung im Krankenhaus

Whitepaper IT Unterstützung im Krankenhaus Whitepaper IT Unterstützung mit bi-cube Softwarelösungen Identity & Access Management (IAM / IdM) und Single Sign-On (SSO) T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Integration von SAP Netweaver mit Identity und Access Management

Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Integration von SAP Netweaver mit Identity und Access Management Unternehmenslösungen für sicheres und skalierbares Identity und Access

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Live Demo Sun Identity Manager

Live Demo Sun Identity Manager Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

XPHONE MEETS SALESFORCE.COM. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B

XPHONE MEETS SALESFORCE.COM. Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPHONE MEETS SALESFORCE.COM Einstieg in die Anwendungsintegration mit XPhone Lösungen von C4B XPhone Meets Salesforce.com Salesforce.com Kontakte bereitstellen Telefonie-Integration in Salesforce Erstellung

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG

Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine. Matthias Federmann Continental AG Teil- und Vollautomatisierung von Standard Changes mittels Service Katalog und Workflow Engine Matthias Federmann Continental AG Zur Person Name: Matthias Federmann Wohnort: Regensburg Ausbildung: Berufseinstieg:

Mehr

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management...

1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3. 2.1 System-übergreifendes Access-Management... Inhalt 1 ZIELE IM IT SICHERHEITSMANAGEMENT...2 2 IT-SICHERHEIT IST EIN KOMPLEXES SCHICHTENMODELL...3 2.1 System-übergreifendes Access-Management...3 2.2 Aufgabenbezogenes Berechtigungsmanagement...3 2.3

Mehr

Erweitertes Lizenzmanagement mit bi-cube IPM

Erweitertes Lizenzmanagement mit bi-cube IPM Inhalt 1 EINFÜHRUNG... 2 2 ERWEITERTES LIZENZMANAGEMENT MIT BI-CUBE... 3 2.1 Lizenzbilanz... 3 2.2 Re-Lizensierung... 3 2.3 Funktionskonzept der Basis Lizenzkontrolle... 4 3 LIZENZAUSLASTUNG ÜBER SSO...

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Objektkultur Software GmbH. Identity Management Lösungen

Objektkultur Software GmbH. Identity Management Lösungen Objektkultur Software GmbH Identity Management Lösungen Übersicht Lösungsangebot Identity Management Collaboration Process Management Integration Einführung Identity Management Identity Lifecycle Management

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Veröffentlichung und Absicherung von SharePoint Extranets

Veröffentlichung und Absicherung von SharePoint Extranets Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien

Mehr

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On

Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On Whitepaper bi-cube SSO Erfahrungsbericht zu einem qualifizierten Single Sign-On T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 SUMMARY...3 2 QUALIFIZIERTES SINGLE SIGN-ON...3

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Univention Corporate Client. Quickstart Guide für Univention Corporate Client

Univention Corporate Client. Quickstart Guide für Univention Corporate Client Univention Corporate Client Quickstart Guide für Univention Corporate Client 2 Inhaltsverzeichnis 1. Einleitung... 4 2. Voraussetzungen... 5 3. Installation des UCS-Systems... 6 4. Inbetriebnahme des Thin

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Softwaretool Data Delivery Designer

Softwaretool Data Delivery Designer Softwaretool Data Delivery Designer 1. Einführung 1.1 Ausgangslage In Unternehmen existieren verschiedene und häufig sehr heterogene Informationssysteme die durch unterschiedliche Softwarelösungen verwaltet

Mehr

Desktopvirtualisierung. mit Vmware View 4

Desktopvirtualisierung. mit Vmware View 4 Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement

Mehr

Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG

Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG Erhard Buchs SBB Peter K. Brandt Ergon Informatik Mobile Device Management bei der SBB AG in Zusammenarbeit mit Ergon Informatik AG Übersicht Erhard Buchs, SBB Ausgangslage Motivation Strategie SBB für

Mehr

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management

Mehr

Virtual Desktop Infrastructure

Virtual Desktop Infrastructure Virtual Desktop Infrastructure Herausforderungen und Lösungsmöglichkeiten bei der Desktop-Bereitstellung Ralf M. Schnell, Microsoft Deutschland GmbH http://blogs.technet.com/ralfschnell http://blogs.technet.com/windowsservergermany

Mehr

E-Mail Software AD-Account Domain Gruppen? Stammdaten Organisation Dateiablagen Computer Location Effiziente und sichere Verwaltung von Identitäten, Rechten und IT-Diensten cmatrix Identitäten, Rechte

Mehr

SUN IDENTITY MANAGEMENT

SUN IDENTITY MANAGEMENT SUN IDENTITY MANAGEMENT OCG - 12. Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

IPM Komponentensytem (Identity und Provisioning- Management )

IPM Komponentensytem (Identity und Provisioning- Management ) Secu-Sys Group IPM Komponentensytem (Identity und Provisioning- Management ) Ein Erfahrungsbericht ism Gerd Rossa CEO Gliederung Motivation und Zielstellung Technologie und Architektur Funktionalität Implemetierung

Mehr

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007

Secure Identity Management bei Raiffeisen. Günter Weinhandl 01.03.2007 Secure Identity Management bei Raiffeisen Günter Weinhandl 01.03.2007 Agenda Überblick Raiffeisen Informatik Ausgangslage und Problemfelder Projektziele Wo setzt SIM im User Lifecycle-Management an? Lösung

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Der virtualisierte Anwender:

Der virtualisierte Anwender: P R Ä S E N T I E R T Der virtualisierte Anwender: Virtualisierung und Sicherheit des End User Environments Der Weg zur Lösung Ein Beitrag von Peter H.Kuschel Vertriebsleiter XTRO IT Solutions GmbH - Ismaning

Mehr

pro.s.app personnel file Transparente Personal- prozesse mit SAP

pro.s.app personnel file Transparente Personal- prozesse mit SAP pro.s.app personnel file Transparente Personal- prozesse mit SAP 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden die Lösung pro.s.app personnel

Mehr

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen Software Asset Management (SAM) Vorgehensweise zur Einführung Bernhard Schweitzer Manager Professional Services Agenda Was ist SAM? Warum brauche ich SAM? Schritte zur Einführung Mögliche Potentiale Fragen

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

SAP / Wechsel von Portal auf Direkt-Einstieg

SAP / Wechsel von Portal auf Direkt-Einstieg SAP / Wechsel von Portal auf Direkt-Einstieg Dieses Dokument beschreibt alle nötigen Schritte für den Umstieg vom SAP-Portal- zum SAP- Direkt-Einstieg für SAP Berichtsuser und SAP Buchungsuser auf einem

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE

WIE MELDEN SIE SICH AN SAP AN? SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON MARKUS NÜSSELER-POLKE MARKUS NÜSSELER-POLKE SAP NETWEAVER SINGLE SIGN-ON SAP SECURITY UND SICHERES SINGLE SIGN-ON FÜR SAP UND NON-SAP UMGEBUNGEN WIE MELDEN SIE SICH AN SAP AN? 1 Alltägliche Situation beim Kunden! Nüsseler Pa$$w0rd

Mehr

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004

Identity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004 Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen

NorCom Global Security for BEA. Mehr Sicherheit für Web-Applikationen NorCom Global Security for BEA Mehr Sicherheit für Web-Applikationen E-Business oder kein Business immer mehr Unternehmen verlagern ihre Geschäftsprozesse ins Internet. Dabei kommt dem Application Server

Mehr

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter. www.s-inn.de Endpoint Security Where trust begins and ends SINN GmbH Andreas Fleischmann Technischer Leiter www.s-inn.de Herausforderung für die IT Wer befindet sich im Netzwerk? Welcher Benutzer? Mit welchem Gerät?

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr