SUN IDENTITY MANAGEMENT
|
|
- Ulrich Kaufer
- vor 8 Jahren
- Abrufe
Transkript
1 SUN IDENTITY MANAGEMENT OCG Competence Circle DI Bernhard Isemann Geschäftsführer Sun Microsystems Austria
2 Fachliche Anforderungen Identity Management Lösungen adressieren konkurrierende Ziele Corporate Portale Governance Extranets SOA / Web Services Risiken Service optimieren Hybride Sicherheit stärken Kosten senken Nutzerbasis Betrieb Innere Help Desk Entwicklung Externe Bedrohungen Rechtliche Vorschriften Integration
3 Identity Life Cycle Anlegen Löschen Mitarbeiterstatus in HR wird geändert Partnervertrag wird geändert Kundenkonto wird geschlossen Benutzerkonten werden deaktiviert bzw. gelöscht Andere Ressourcen werden entzogen Mitarbeiter/ User-Info wird im HR-System eingegeben Benutzerkonten werden in den IT-Systemen, Anwendungen, Directories provisioniert Andere Ressourcen werden zugeordnet Ändern Funktion/ Status ändert sicht Passwort-Änderungen und Resets Profil ändert sich Bedarf nach neuen Zugriffen oder Ressourcen
4 Identity Management Themen Richtlinienkontrolle Automatische Testierung SEM Integration Nutzerverwaltung Kennwortverwaltung Synchronisierung Identity Auditor Identity Manager Zugangskontrolle Single sign-on Verknüpfung Identity Manager SPE Access Manager Verzeichnisdienste Sicherheit/Verfügbarkeit AD Synchronisation Directory Server Enterprise Edition Nutzerverwaltung/ Synchronisierung Verknüpfte Provisionierung Carrier Skalierbarkeit Federation Manager Partner Single Sign-on Kontenverknüpfung Global Logout
5 Sun Enterprise Identity Management Administratoren Identity Auditor Mitarbeiter Identity Manager Partner Access Manager Kunden Directory Server Enterprise Edition
6 Identity Grid Audit Dienste Richtlinien forcieren Konformität dokumentieren Abweichungen korrigieren Verknüpfungen prüfen IT Administratoren Mitarbeiter Partner Administrationsdienste Konten bereit stellen Kennwörter verwalten Nutzer verwalten Profile synchronisieren Richtlinien verwalten Verknüpfte Konten bereit stellen Transaktionsdienste Daten sicher transportieren Nutzer anmelden Nutzer sutorisieren Extranet Single Sign-On Konten verknüpfen Datenspeicher Verzeichnisse Datenbanken Dateien Kunden
7 Integrierbares Identity Management Weitestgehende Plattformunabhängigkeit > Schutz für bestehende Investitionen > Maximale Flexibilität Industriestandards an JEDER Schnittstelle des Portfolios Integriert und Integierbar
8 Umfassendes Identity Management Innovativ. Integriert. Integrierbar. Wertschöpfungskette Federation Manager Directory Server Enterprise Edition Identity Manager SPE Access Manager OpenSSO Identity Auditor Identity Manager Unternehmen Mehr als 100 Millionen verwaltete Identitäten Alle Module zur Verwaltung von Nutzern im Unternehmen und der Wertschöpfungskette vollständig integrierbar in dynamische, heterogene IT Umgebungen.
9 Sun Identity Management bei Raiffeisen Bereiche: Identity Management Single Sign On Produkt- / Lösungsprofil IM+Passlogix+PKI SIM Vertragsprofil Inhalte: Kundenprofil RI / RLB / RB Entwicklung/Einführung Wartung Gesamt Benutzer Projektprofil Raiffeisen Banken Einführung Raiffeisen Informatik Entwicklung Raiffeisen Landesbanken Public Key Infrastructure Organisations Projekt Leistungsprofil Verantwortung Handlungsrahmen
10 SIM Strategie und Zukunft Secure Identity Managment bei Raiffeisen Ergänzende Leistungsbausteine erforderlich im Sinne des Zielbildes Pilotgeber Gesamtlösung R-IT RB RLB Produkt IT- Produkt SIM Pilot R-IT + RB ORG Konzept RB, RLB Konzept R-IT, RB, RLB + Web - SBW Rahmenbedingungen Kolumbus Marketing Kolumbus Web Bank OWS ++ Nutzen Motivation SBW ++ SIM + SIM Komponente Web Bank + SIM Komponente Akzeptanz ABV ++ Org. Entwicklung PKI,SSO ++ WTS WTS(CITRIX). + SIM Komponente Org. Infrastruktur St Pölten?
11 Anerkannter Marktführer META Group Identity Management Report: 2005 (METAGroup Provisioning Vendor Analysis) Führend in: > Marktanteil > Vision > Reputation Beste Resultate im Testfeld: > Technologie > Service > Flexibilität und Umsetzung
12 Unbestrittener Marktführer
13 Identity Management Vision Morgen: WER & WAS ID of things (devices) RFID + identity DRM Digital rights management Morgen: WO & WANN NAC + identity Zugriff ortsund zeitabhängig IDENTITY MANAGEMENT HEUTE WER Provisioning Web Access Control Directory Service Identity Auditing Im Unternehmen und verknüpften Extranets Morgen: Konsistente, omnipräsente Identität Identity Services SOA + identity Morgen: Identity + Security Identität macht Sicherheit intelligenter IDS + identity Morgen: Identität in ERP verwalten SAP Oracle Siebel Morgen: Web Services + Identity Identity enabled web services Web services management Web Services Security
Identity Management in der Praxis. Roman Brandl Sun Microsystems, Austria
Identity Management in der Praxis Roman Brandl Sun Microsystems, Austria Agenda Was (alles) ist IdM? Sun Identity Management Portfolio Fallbeispiele / Denkanstöße Q&A Identity Grid Audit Dienste Richtlinien
MehrIdentity Management. Roman Brandl SW Sales Manager Austria Sun Microsystems. Seite 1
Identity Management Roman Brandl SW Sales Manager Austria Sun Microsystems Seite 1 Das bin ich... Seite 2 ... und das... Seite 3 ... und das... Seite 4 ... und das... +43-664-60563 xxx Seite 5 ... und
MehrIdentity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de
Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten
MehrJens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH
Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The
MehrIdentity as a Service
Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links
MehrIdentity & Access Management in der Cloud
Identity & Access Management in der Cloud Microsoft Azure Active Directory Christian Vierkant, ERGON Datenprojekte GmbH Agenda oidentity Management owas ist Azure Active Directory? oazure Active Directory-Editionen
MehrKolloquium. von Vadim Wolter. Matrikelnr.: 11027870 Erstprüfer: Prof. Dr. Horst Stenzel Zweitprüferin: Prof. Dr. Heide Faeskorn-Woyke.
Fachhochschule Köln, Campus Gummersbach Fachbereich Informatik Studiengang Allgemeine Informatik Kolloquium Analyse und Vergleich von Identity Management-Technologien und Implementierung eines Resource
MehrIdentity-Management flexible und sichere Berechtigungsverwaltung
Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen
MehrLive Demo Sun Identity Manager
Xionet empowering technologies AG Massenbergstraße 15-17 D-44787 Bochum Germany Phone Fax e-mail Internet +49 (0)2 34 3 24 86-0 +49 (0)2 34 3 24 86-111 info@xionet.de http://www.xionet.de Live Demo Sun
MehrAusgewählte Kunden und Anwendungsbeispiele. Hans Wieser Product Marketing Manager Sun Microsystems
Ausgewählte Kunden und Anwendungsbeispiele Hans Wieser Product Marketing Manager Sun Microsystems Identity Management Taxonomie Kundenbeispiele UseCases Fazit & Empfehlung Identity Management Lösungen
MehrOSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2
OSIAM Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2 Agenda 1. Sichere Identitätsverwaltung Unser Anspruch OAuth2 SCIMv2 2. OSIAM Wann und Warum? Wo? 2 Unser Anspruch Die Nutzung moderner
MehrVereinfachen Sie Ihre Prozesse und werden Sie effektiver!
Vereinfachen Sie Ihre Prozesse und werden Sie effektiver! Wir bringen Ihre Buchhaltung, Lohnverrechnung und Personalprozesse zusammen - unter einer internationalen Plattform Was ist TULIP? Geschäftsprozessoptimierung
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
Mehrwww.wmc.ch e-life der elektronische Lebenszyklus eines Mitarbeiters
e-life der elektronische Lebenszyklus eines Mitarbeiters Agenda Idee Konzeption Beispiel Module Fazit 2 Unternehmen aus IT-Sicht Idee Konzeption Beispiel Module Fazit ERP Groupware FileServer Directory
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R2: Administration I
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R2: Administration I Beschreibung: Der Teilnehmer ist in der Lage den Oracle Application Server 10g zu
MehrDr. Thomas Lux XIONET empowering technologies AG Bochum, 20. Oktober 2005
XIONET empowering technologies AG Bochum, 20. Oktober 2005 EIS Analyseorientierte Informationssysteme DSS Einkauf F u E MIS Lager Vertrieb Produktion Operative Informationssysteme Folie 2 Oktober 05 Anwender
Mehr2012 Quest Software Inc. All rights reserved.
Identity & Access Management neu interpretiert Stefan Vielhauer, Channel Sales Specialist Identity & Access Management André Lutermann, Senior Solutions Architect CISA/CHFI Rechtliche Rahmenbedingungen
MehrWer bin ich? Senior Consultant Enterprise Mobility. MVP Cloud and Datacenter Management
Wer bin ich? Senior Consultant Enterprise Mobility MVP Cloud and Datacenter Management Kontaktmöglichkeiten Twitter: @Dieter_Rauscher Blog: blog.dieter.rauscher.de/it/ Agenda Herausforderungen an die Mobilität
MehrAgenda Azure Active Directory mehr als nur Benutzer und Gruppen
@seklenk @PeNoWiMo Agenda Azure Active Directory mehr als nur Benutzer und Gruppen Azure Active Directory in a Nutshell Multifaktorauthentifizierung (MFA) MyApps Azure AD Application Proxy Azure AD Join
MehrHans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
IBM Software Partner Academy Whiteboarding- Positionierung des Tivoli Security Produkte 3. Tag, Donnerstag der 09.10.2008 Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd hans.lorenz@de.ibm.com
MehrWas ist Identity Management?
DECUS IT - Symposium 2005 Andreas Zickner HP Deutschland 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Problem IT Admin Mitarbeiter
MehrAnwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006
Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum
MehrDarüber hinaus wird das Training dazu beitragen, das Verständnis für die neuen Möglichkeiten zu erlangen.
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle 11g: New Features für Administratoren Beschreibung: Der Kurs über fünf Tage gibt Ihnen die Möglichkeit die Praxis mit der neuen
Mehr<Insert Picture Here> Kerberos Geheimnisse in der Oracle Datenbank Welt
1 Kerberos Geheimnisse in der Oracle Datenbank Welt Helmut Eckstein Manager Global IT/SIS eckstein@de.pepperl-fuchs.com Suvad Sahovic Senior Systemberater suvad.sahovic@oracle.com
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mehrprotecting companies from the inside out
protecting companies from the inside out 1 Integriertes Berechtigungsmanagement Futuredat IT Forum 15. Mai 2014 80% der Daten liegen unstrukturiert als ppt, doc und excel vor Quelle: Meryll Lynch 80% der
MehrInfor PM 10 auf SAP. Bernhard Rummich Presales Manager PM. 9.30 10.15 Uhr
Infor PM 10 auf SAP 9.30 10.15 Uhr Bernhard Rummich Presales Manager PM Schalten Sie bitte während der Präsentation die Mikrofone Ihrer Telefone aus, um störende Nebengeräusche zu vermeiden. Sie können
Mehrpro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente
Bringen Sie mehr Transparenz in Ihre Dokumente Mit dem vollständig in SAP ERP integrierten Modul pro.s.app for document status check können sämtliche mit SAP verknüpfte und abgelegte Dokumente überprüft
MehrIAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management
IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business
MehrELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen?
ELCA Forum 2014 Sollten Sie Ihr kollaboratives Intranet in die Cloud bringen? Dominique Hügli, Manager SharePoint & ECM Jean-Jacques Pittet, Senior Business Consultant September 2014 REFERENTEN Dominique
MehrIDM-Analyse: Was ist vor der Projektimplementierung zu bedenken?
IDM-Analyse: Was ist vor der Projektimplementierung zu bedenken? Von der Strategieentwicklung zur Produktauswahl DOAG - SIG - Security&Identity Management April 2008 Dr. Martin Dehn KOGIT GmbH Agenda Einführung
MehrHP OpenView Select Access
U. Könenberg, F. Waibel, C. Ziegler Veranstaltung, SS05 Prof. Dr. Martin Leischner 1 Gliederung 1. Einordnung Select Access 2. Funktionen von Select Access 3. Systemarchitektur 4. Administration 5. Ablauf
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrSchützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015
Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness
MehrDer Java Server beinhaltet Container für EJB, Servlet und JSP, darüber hinaus unterstützt er diejee 1.3 Version.
hehuvlfkw Oracle 9iApplication Server (9iAS) fasst in einem einzigen integrierten Produkt alle Middleware-Funktionen zusammen, die bisher nur mit mehreren Produkten unterschiedlicher Anbieter erreicht
MehrRollenbasierte Identitätsund. Autorisierungsverwaltung an der TU Berlin
Rollenbasierte Identitätsund Autorisierungsverwaltung an der TU Berlin Christopher Ritter OdejKao Thomas Hildmann Complex and Distributed IT Systems CIT / IT Dienstleistungszentrum tubit Technische Universität
MehrElectures-Portal. Vorstellung und Empfehlungen. 2008-10-31 Christoph Hermann - Universität Freiburg - Institut für Informatik 1
Electures-Portal Vorstellung und Empfehlungen 1 Überblick Gründe für ein neues Electures-Portal Vorhandene Infrastruktur an der Universität Das neue Electures-Portal Rollen und Rechte Empfehlungen 2 Probleme
MehrIdentity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH
Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen
MehrAutomatisierung eines ISMS nach ISO 27001 mit RSA Archer
Automatisierung eines ISMS nach ISO 27001 mit RSA Archer Wilhelm Suffel Senior Consultant Computacenter AG & Co ohg Hörselbergstraße 7, 81677 München, Germany Tel.: +49 89 45712 446 Mobile: +49 172 8218825
MehrSicherheits- & Management Aspekte im mobilen Umfeld
Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report
MehrSingle Sign-On mit Tivoli Access Manager for enterprise Single Sign-On
Single Sign-On mit Tivoli Access Manager for enterprise Single Sign-On Walter Karl IT Specialist Das IBM Security Framework GRC GOVERNANCE, RISK MANAGEMENT & COMPLIANCE Ein grundlegendes Konzept für Security
MehrGrid-Systeme. Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit. 07.06.2002 Grid Systeme 1
Grid-Systeme Betrachtung verschiedener Softwareplattformen zur Realisierung von Grids und Vorstellung des Globus Toolkit 07.06.2002 Grid Systeme 1 Gliederung Vorstellung verschiedener Plattformen Globus
MehrCompliant Identity Management bei Daimler
ITM/TSS 14.04.2015 Andreas Dietrich Julian Harfmann Überblick 1. Vorstellung Daimler TSS 2. SAP Identity Management bei Daimler 3. Service Level Stufen 4. Compliant Identity Management 5. Zahlen & Fakten
MehrDr.Siegmund Priglinger. 23.03.2007 spriglinger@informatica.com
Vernetzung geschäftsrelevanter Informationen Dr.Siegmund Priglinger 23.03.2007 spriglinger@informatica.com 1 Agenda 2 Die Herausforderung Der Markt verbindet diese fragmenierten Daten Geschäftssicht M&A
MehrRSA INTELLIGENCE DRIVEN SECURITY IN ACTION
RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA
MehrZend PHP Cloud Application Platform
Zend PHP Cloud Application Platform Jan Burkl System Engineer All rights reserved. Zend Technologies, Inc. Zend PHP Cloud App Platform Ist das ein neues Produkt? Nein! Es ist eine neue(re) Art des Arbeitens.
MehrDer LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen
KuppingerCole Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen Martin Kuppinger Founder and Principal Analyst KuppingerCole mk@kuppingercole.com Identity und Access Management
MehrMobility im Unternehmenseinsatz. Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.
Mobility im Unternehmenseinsatz Timo Deiner, Senior Presales Expert Mobility, SAP Deutschland Communication World 2012, 10.Oktober 2012 Woran denken Sie, wenn Sie mobile Apps hören? Persönliche productivity
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrArcGIS - Die Geoplattform für die Kommunalverwaltung
ArcGIS - Die Geoplattform für die Kommunalverwaltung Jan Kolja Paulus Esri Deutschland GmbH 24. September 2015 GIS ist ein "System of Record" Geografischer Kontext Ihrer Assets und Ressourcen 2 Stehen
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrIdentity Management. Puzzle mit vielen Teilen. Identity Management Forum München 10. Februar 2004
Identity Management Puzzle mit vielen Teilen Identity Management Forum München 10. Februar 2004 Beratung Lösungen Coaching Pro Serv Wartung Definition Identi tät [lat.; Idem; der-/dasselbe] die; das Existieren
MehrRegIT.NET. Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta
RegIT.NET Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta Agenda Ausgangslage Anforderungen Lösungsstrategie Technologien Umsetzung Demo 2 Ausgangslage Gewachsene Strukturen PROFI Registratursystem
MehrFUDIS Freie Universität (Berlin) Directory und Identity Service
FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation
MehrSHAREPOINT SAP INTEGRATION
Ihr starker IT-Partner. Heute und morgen SHAREPOINT SAP INTEGRATION Holger Dietz, Leitung BU SharePoint HanseVision GmbH Holger.Dietz@HanseVision.de HanseVision GmbH, ein Unternehmen der Bechtle Gruppe
MehrSeminar "Smarte Objekte und smarte Umgebungen" Identity Management
Seminar "Smarte Objekte und smarte Umgebungen" Identity Management Teil1: Einführung und die ideale Sicht Systeme aus der Forschung (Bettina Polasek) Teil2: Die angewandte Sicht - Industrielle Systeme
MehrWeb Content Management
Web Content Management Informationen sinnvoll aufbereiten und anreichern Lars Onasch Senior Director Product Marketing Open Text Cooperation Copyright Open Text Corporation. All rights reserved. Web Content
MehrMHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren!
MHP Mobile Business Solution Ihre Prozessoptimierung, um ortsunabhängig flexibel und hoch produktiv zu agieren! Business Solutions 2015 Mieschke Hofmann und Partner Gesellschaft für Management- und IT-Beratung
MehrQuick-Wins identifizieren!
Identity-Management im Fokus: Quick-Wins identifizieren! Michael Watzl Leiter Vertrieb TESIS SYSware GmbH Stand A50/2 http://www.tesis.de/sysware TESIS SYSware Kernkompetenz und Portfolio Portfolio: Identity-Management
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrPortal for ArcGIS - Eine Einführung
2013 Europe, Middle East, and Africa User Conference October 23-25 Munich, Germany Portal for ArcGIS - Eine Einführung Dr. Gerd van de Sand Dr. Markus Hoffmann Einsatz Portal for ArcGIS Agenda ArcGIS Plattform
MehrMobile Security: Sicherer Applikationszugriff für eine mobile Welt. Oracle Mobile and Social Access Management. Heike Jürgensen.
Mobile Security: Sicherer Applikationszugriff für eine mobile Welt Oracle Mobile and Social Access Management Heike Jürgensen Security Sales Citizen Services Mobile Banking Online Healthcare Business Transformation
MehrStrategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects
Strategie für das Berichtswesen und Dashboards unter Einsatz von SAP BusinessObjects Sven Hertrich WWI08A Roche Pharma AG Firmenvorstellung Roche Umsatz 2010 47 473 Mio. CHF Mitarbeiterzahl 2010 80 653
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrIndustrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit
Eckard Eberle, CEO Industrial Automation Systems Industrie 4.0 Eine Vision auf dem Weg zur Wirklichkeit siemens.com/answers Industrie 4.0 Was ist das? Der zeitliche Ablauf der industriellen Revolution
MehrVersion 4.1. licensemanager. What's New
Version 4.1 licensemanager What's New 1 Neue Features der Version 4.1 3 2 Neue Features der Version 4.0 4 3 Neue Features der Version 3.2 5 4 Neue Features der Version 3.1.1 6 5 Neue Features der Version
MehrActive Directory. Gruppen
Active Directory Gruppen Agenda Was sind Gruppen? Gruppenarten Standardgruppen Erstellung von Gruppen Verwendung Ändern von Gruppen 14.02.2008 Feld Koch Reinel 2 Was sind Gruppen? Sammlungen von Benutzer
MehrSharePoint - Security
SharePoint - Security SharePoint Control Manager Technologien Lösungen Trends Erfahrung Inhalt 1 GRUNDSATZ...3 2 VORGEHENSMODELL UND LÖSUNGSANSATZ...4 3 TECHNISCHES KONZEPT...4 4 COMPLIANCE / REPORTS...4
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrTelekom Business Marketplace
Telekom Business Marketplace Partnerprogramm für Software Anbieter streng vertraulich, vertraulich, intern, öffentlich 27.05.2013 1 Telekom Business Marketplace Vermarktungsplattform für Software aus der
MehrSAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung
SAP Business ByDesign als Plattform für die kaufmännische Prozessoptimierung Clemens Dietl Vorstand m.a.x. it m.a.x. it Ihr IT-Partner seit 1989 IT-Dienstleistungen und -Angebote für den Mittelstand Gegründet
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 1. September 2014 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrÜberblick IBM Offerings für Cloud-Provider
- IBM Cloud Computing März, 2011 Überblick IBM Offerings für Cloud-Provider Juerg P. Stoll Channel Development Executive for Cloud IMT ALPS juerg.stoll@ch.ibm.com +41 79 414 3554 1 2010 IBM
MehrProgrammierhandbuch SAP NetWeaver* Sicherheit
Martin Raepple Programmierhandbuch SAP NetWeaver* Sicherheit Galileo Press Bonn Boston Inhalt Vorwort 13 2.1 Sicherheit und serviceorientierte Architekturen 24 2.1.1 Sicherheitsziele der Informationssicherheit
MehrOra Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration
Ora Education GmbH www.oraeducation.de info@oraeducation.de Lehrgang: Oracle Application Server 10g R3: Administration Beschreibung: Oracle Application Server 10g Release 3 (10.1.3.1.0) bietet eine neue
MehrSichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014
Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger
MehrOffice 365 Einsatzszenarien aus der Praxis. Martina Grom, Office 365 MVP
Office 365 Einsatzszenarien aus der Praxis Martina Grom, Office 365 MVP Über mich Office 365 Überblick Services aus der Microsoft cloud Deployment Überblick Geht es sich an einem Wochenende aus? Migrationsentscheidungen
MehrHP Adaptive Infrastructure
HP Adaptive Infrastructure Das Datacenter der nächsten Generation Conny Schneider Direktorin Marketing Deutschland Technology Solutions Group 2006 Hewlett-Packard Development Company, L.P. 1The information
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrITIL und Service Orientierung im IT Service Management
ITIL und Service Orientierung im IT Service Management Doktoranden-Kolloquium Süd-Ost-Niedersachsen 7.-8.03.2007 Institut für Wirtschaftsinformatik Leibniz Universität Hannover sandner@iwi.uni-hannover.de
MehrWeb Services. 1. Quelle. Brian Connel The Seven Pillars of Web Services Management. Erschienen September 2002 im eai Journal
Web Services - Brian Connel: The Seven Pillars of Web Services Management - IBM: IBM Strategy for management of the WebServices infrastrucutre Seminarvortrag von Lukasz Kidawski im Rahmen der Lehrveranstaltung
MehrDigital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016
Digital Readiness: Von der Strategie zur mobilen Web-App Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016 Immense Beschleunigung durch Technologisierung Gartner Group Hype Cycle 2008 Gartner Group
MehrVeröffentlichung und Absicherung von SharePoint Extranets
Veröffentlichung und Absicherung von SharePoint Extranets Denis Holtkamp, ITaCS GmbH Senior Consultant IT-Infrastruktur Goldsponsor: Partner: Silbersponsoren: Veranstalter: Agenda Intranet Extranet-Szenarien
MehrSichere Authentifizierung SSO, Password Management, Biometrie. 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de
Sichere Authentifizierung SSO, Password Management, Biometrie 21.06.2007 Dr. Horst Walther, KCP hw@kuppingercole.de Single Sign-On, Password Management, Biometrie Single Sign-On: Anmeldung an mehreren
MehrSECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT. Novell Security Konferenz, Wien 3. April 2008
SECURITY INFORMATION MANAGEMENT UND IDENTITY MANAGEMENT Marc Heuse Novell Security Konferenz, Wien 3. April 2008 AGENDA Security Information was ist das? wie bindet man es ein? Identity & Access Management
MehrWeblogic Server: Administration für Umsteiger
Weblogic Server: Administration für Umsteiger Björn Bröhl Direktor Strategie & Innovation OPITZ CONSULTING GmbH Oracle Weblogic: Administration für Umsteiger Seite 1 Inhalt Oracle Weblogic Server für Umsteiger
MehrMail-Server mit GroupWare
Mail-Server mit GroupWare Unsere Mail-Server-Lösung kommt mit einem intuitiven Webmail und Weboberflächen wie Desktop, Tablet oder für mobile Geräte. Die integrierte GroupWare ermöglicht Ihnen den Zugriff
MehrFachvorträge und Ausstellung
10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application
MehrNeue Geschäftsmodelle durch die Kooperation mit Startups. Werner Wutscher Wiener Strategieforum 19.05.2015
Neue Geschäftsmodelle durch die Kooperation mit Startups Werner Wutscher Wiener Strategieforum 19.05.2015 New Venture Scouting 2015 1 Werner Wutscher Gründer, CEO Startup Investments 2 Agenda Wie Startups
MehrProjektbericht. Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010
Projektbericht Aufbau & Implementierung eines neuen Identity & Access- Management Systems basierend auf den Forefront Identity Manager 2010 E-Mail: Daniel.Loeffler@FernUni-Hagen.de Telefon: +49 2331 987-2868
MehrMOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung
MOC 2145 Windows Server 2003: Verwalten einer Domänen-Umgebung Unterrichtseinheit 1: Einführung in die Verwaltung von Konten und Ressourcen In dieser Unterrichtseinheit wird erläutert, wie Konten und Ressourcen
MehrIden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur
Iden%ty & Access Management: Das Rückgrat der Hochschul- IuK- Infrastruktur IntegraTUM Teilprojekt Verzeichnisdienst 24. September 2009 Dr. Wolfgang Hommel, Leibniz- Rechenzentrum IntegraTUM IdenJty &
MehrAutomatisierung von IT-Infrastruktur für
1 Automatisierung von IT-Infrastruktur für DataCore CITRIX VMware Microsoft und viele andere Technologien Christian Huber Potsdam 2 Automatisierung hinter fast jeder Anforderung Anforderungen an die IT
MehrDie goldenen Regeln der Data Loss Prevention
Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
Mehr